Académique Documents
Professionnel Documents
Culture Documents
INTERCONECTIVIDAD DE REDES
DS-DIRE-1801-B1-001
AL10506012
Febrero, 2018
2
Contenido
1. Descripción de la actividad......................................................................... 3
1.2. Instrucciones........................................................................................ 3
2. Introducción ................................................................................................ 3
6. Infograma ................................................................................................. 14
7. Conclusiones ............................................................................................ 14
1. Descripción de la actividad
1.1. Propósito
Regularizar las competencias obtenidas en la Unidad 1 mediante la recopilación de
información sobre protocolos de enrutamiento utilizados para implementar una
interconectividad de redes.
1.2. Instrucciones
1. Investiga información sobre los protocolos de encaminamiento, tanto IGP (RIP, OSPF,
IGRP, entre otros) como BGP o EGP.
2. Identifica las técnicas que utiliza cada protocolo para construir la tabla de enrutamiento
o encaminamiento.
3. Identifica los algoritmos de enrutamiento que utiliza cada protocolo.
4. Determina el contexto en que utilizarías cada protocolo de acuerdo con las
necesidades de la red.
5. Compara semejanzas y diferencias entre cada protocolo investigado.
6. Organiza tu actividad en una infografía y agrega tu identificador personal (nombre,
matrícula, etcétera). Se sugiere que utilices algún programa de tu preferencia para construir
tu infografía.
7. Redacta una reflexión individual sobre la información presentada y la utilidad de cada
protocolo investigado.
8. Guarda el desarrollo de tu trabajo con el nombre DIRE_U1_ACD_XXYZ. Sustituye las
XX por las dos primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu
segundo apellido. En caso de que la actividad se desarrolle por equipo, cada integrante
deberá enviar el mismo documento en su respectivo espacio de asignación a cargo del
docente, pero cambiando el nombre del archivo.
9. Espera y atiende la retroalimentación correspondiente.
10. Recuerda que el docente en línea puede apoyarte en caso de que necesites
orientación o apoyo en el desarrollo de tus actividades.
2. Introducción
encaminador debe evitar partes de la red que sufrieron interrupción y debería evitar aquellas
secciones de la red que tengan congestión.
Para poder tomar estas decisiones de encaminamiento dinámicas, los encaminadores
deben intercambiar información de encaminamiento con un protocolo de encaminamiento
especial para ese propósito. Se necesita así información sobre el estado del conjunto de
redes, en términos de qué redes son accesibles a través de qué dispositivos de
encaminamiento, y las características de retardo de varias rutas. La función de
encaminamiento conlleva a dos conceptos:
Información de encaminamiento: información sobre la topología y retardos del conjunto
de redes interconectadas.
Algoritmo de encaminamiento: algoritmo utilizado para la toma de decisiones de
encaminamiento para un datagrama concreto, basado en la información de
encaminamiento disponible.
3. Protocolos de encaminamiento
AS. Este sistema se podría unir a otros AS a través de una red de área amplia (ilustración
1).
En este caso, los algoritmos de encaminamiento y la información de las tablas de
encaminamiento utilizadas por los encaminadores en los distintos AS pueden ser diferentes.
Sin embargo, los encaminadores de un AS necesitan al menos un nivel mínimo de
información referente a las redes externas al sistema que puedan alcanzar.
Es un protocolo de encaminamiento por vector distancia, que requiere que cada nodo
(encaminador o estación que implemente el protocolo de encaminamiento) intercambie
información con sus nodos vecinos. Dos nodos se consideran vecinos cuando están ambos
directamente conectados a la misma red. Esta aproximación es la que se utilizó en la
primera generación del algoritmo de encaminamiento para ARPANET, cada nodo mantiene
un vector de costes por enlace para cada red directamente conectada y los vectores de
distancia y de siguiente salto para cada destino.
Dado que cada encaminador recibe los costes de los enlaces de todos los
encaminadores de la
configuración, cada encaminador puede construir la topología de toda la configuración y
calcular después el camino más corto a cada red de destino. Una vez hecho esto, el
encaminador puede construir su tabla de encaminamiento, listando el primer salto hacia
cada destino. A diferencia del encaminamiento por vector distancia, el encaminador no
utiliza una versión distribuida de un algoritmo de encaminamiento, ya que tiene una
representación de toda la red. En su lugar, el encaminador puede utilizar cualquier algoritmo
de encaminamiento para determinar los caminos mínimos. En la práctica se utiliza el
algoritmo de Dijkstra.
Pueden agruparse en dos clases principales: Estáticos (No adaptables), los cuales, no
basan sus decisiones de enrutamiento en mediciones o estimaciones del tráfico ni en la
8
topología. La decisión de qué ruta tomar de I a J se calcula por adelantado, fuera de línea
y se cargan en los routers al iniciar la red. Éste procedimiento se llama enrutamiento
estáticos (Molina C, 2015).
Las principales características de este tipo de enrutamiento son las siguientes:
El administrador de la red configura manualmente la información acerca de las redes
remotas.
Debido a que las rutas estáticas deben configurarse manualmente, cualquier cambio en
la topología de la red requiere que el administrador agregue o elimine las rutas estáticas
afectadas por dichos cambios
En una red de gran tamaño, el mantenimiento manual de las tablas de enrutamiento
puede requerir de una enorme cantidad de tiempo de administración
En redes pequeñas, con pocos cambios, las rutas estáticas requieren muy poco
mantenimiento.
Debido a los requisitos de administración adicionales, el enrutamiento estático no tiene
la escalabilidad o capacidad de adaptarse al crecimiento del enrutamiento dinámico.
Aun en redes de gran tamaño, a menudo se configuran rutas estáticas, cuyo objetivo es
satisfacer requerimientos específicos, junto con un protocolo de enrutamiento dinámico. Las
operaciones con rutas estáticas pueden dividirse en tres partes, como sigue: • El
administrador de red configura la ruta. • El router instala la ruta en la tabla de enrutamiento.
• Los paquetes se enrutan de acuerdo a la ruta estática.
Operan haciendo que cada enrutador mantenga una tabla (por ejemplo, un vector) que
da la mejor distancia conocida a cada destino y la línea a usar para llegar ahí. Estas tablas
se actualizan intercambiando información con vecinos.
Es como si cada una de estas tablas acaba de llegar del vecino X, siendo Xi la estimación
de X respecto al tiempo que le toma llegar al enrutador i a través de X en Xi + m mseg vía
X . Efectuando este cálculo para cada vecino, un enrutador puede encontrar la estimación
que parezca ser la mejor y usar esa estimación y la línea correspondiente en su nueva tabla
de enrutamiento.
Estos algoritmos, evitan que un router conozca la topología exacta de una red, porque
cada router solo puede ver a sus routers vecinos. Cada router que utiliza el enrutamiento
por vector-distancia comienza por identificar sus propios vecinos.
Los protocolos de enrutamiento de estado del enlace mantienen una base de datos
compleja, con la información de la topología de la red. Este algoritmo utiliza 4 vías:
• Publicaciones de estado del enlace (LSA): una publicación del estado del enlace (LSA)
es un paquete pequeño de información sobre el enrutamiento, el cual es enviado de router
a router.
• Base de datos topológica: una base de datos topológica es un cúmulo de información
que se ha reunido mediante las LSA.
• Algoritmo SPF: el algoritmo "primero la ruta más corta" (SPF) realiza cálculos en la
base de datos, y el resultado es el árbol SPF.
• Tablas de enrutamiento: una lista de las rutas e interfaces conocidas.
El router elabora una lista de las mejores rutas a las redes de destino, y de las interfaces
que permiten llegar a ellas. Esta información se incluye en la tabla de enrutamiento.
También mantiene otras bases de datos, de los elementos de la topología y de los detalles
del estado de la red.
Los routers que usan protocolos de estado del enlace requieren de más memoria y
exigen mas esfuerzo al procesador, que los que usan protocolos de enrutamiento por
11
vector-distancia. Los routers deben tener la memoria suficiente para almacenar toda la
información de las diversas bases de datos, el árbol de topología y la tabla de enrutamiento
(Molina C, 2015)
Este algoritmo calcula el camino con menor cosrte desde un nodo fuente hacia todos los
demás nodos en la red. Trabaja a base de iteraciones y tiene la propiedad de que después
de la iteración k, el camino más corto es conocido para k nodos destino, Entonces:
D(v): Coste del camino con menor coste desde el nodo fuente al nodo destino v.
p(v): Nodo previo (vecino v) a lo largo del actual camino con menor coste desde el
nodo fuente v.
N’: Subgrupo de nodos; v está en N’ si el camino con menor coste desde el nodo
fuente es conocido
El algoritmo de ruteo global cosiste de un paso de inicialización seguido por un lazo. El
número de veces que el lazo es ejecutado es igual al número de nodos en la red. Cuando
el algoritmo termina éste habrá calculado el camino con menor coste desde el nodo fuente
u hacia cada nodo en la red.
A continuación, se muestran los pasos que realiza el Algoritmo estado enlace para un
nodo fuente u tomado de (Bautista Hernández, 2005)
1: Inicialización
2: N ^ `u '
3: para todo nodo v.
4: SI v es vecino de u
5: entonces D(v) c(u, v)
6: SI no D(v) f
7:
8: Lazo
9: encuentra w que no este en ' N tal que D(w) es el menor
10: añade w a ' N
12
1: Inicialización
2: Para todos los destinos en N
3: Dx (y) c(x,y) /* si y no es un vecino que c(x, y) = ∞ /*
4: Para cada vecino w
5: Dx ( y) = ∞ para todos los destinos y en N
6: Para cada vecino w
7: mandar vector distancia Dx = [Dx ( y) : y en N] a w
8:
9: Lazo
10: esperar (hasta que vea el cambio del coste de enlace en un vecino w o
11: hasta que reciba un vector distancia de algún vecino w)
12:
13: Para cada y en: N
13
IGP: Se usan para el enrutamiento dentro de sistemas autónomos. Los IGP se usan para
el enrutamiento dentro de las redes de una única organización (dentro de un dominio de
enrutamiento). Los IGP para IP incluyen RIP, IGRP, EIGRP, OSPF e IS-IS. Para un caso
muy específico en el que se desea una red pequeña tipo hogar entonces se puede usar el
protocolo RIP ya que requiere que tengan convergencia y para elc aso de este protocolo es
lenta, aún así esto no tendrá importancia por el tamaño de la red. En caso de requerir una
red más extensa como una empresa pequeña entonces será mejor el uso del protocolo
OSPF, para tener una actualización de tablas mucho más rápida sin tener que meter mano
de un administrador de red.
EGP: Se usa para el enrutamiento entre sistemas autónomos. Estos protocolos estas
diseñados para operar entre sistemas autónomos controlados por distintas organizaciones.
El BGP es el único protocolo viable actualmente y es el utilizado en Internet. En general
BGP se utiliza entre ISPs o entre un ISP y una compañía. Este protocolo lo usaríamos en
caso que quisiéramos por ejemplo conectar dos empresas y compartir información entre
ellas usando el internet y que además las distancias geográficas fueran lo suficiente como
para no poder crear una conexión tipo LAN (física)
14
6. Infograma
7. Conclusiones
darle a cada vecino el costo de cada posible destino estimado periódicamente, cada
enrutador de BGP les dice el camino exacto que está usando
Cada protocolo utiliza las métricas diferentes. Por ejemplo, el Routing Information
Protocol (RIP) métrico se basa en el conteo saltos, pero el Interior Gateway Routing
Protocol (IGRP) y el Enhanced Interior Gateway Routing Protocol (EIGRP) utilizan
una medición compuesta basada en el ancho de banda, el retardo, la confiabilidad,
la carga, y la Unidad máxima de transmisión (MTU) (MTU), donde ancho de banda
y el retardo es los únicos parámetros usados por abandono. Cuando las rutas son
redistribuidas, debe definir una métrica comprensible para el protocolo receptor.
Cuando se redistribuyen rutas, existen dos métodos para definir las métricas.
8. Trabajos citados