Protocolos de Enrutamiento

6
PROTOCOLOS DE ENRUTAMIENTO RIP V1 IGRP RIP V2 EIGRP OSPF DIFERENCIAS ENTRE IGP Y BGP RIP("Routing Information Protocol" Versión 1) RIP es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated. RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX. RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números como se muestra en la Figura 2. Figura 2: Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes. * Command: Es 1 para una petición RIP o 2 para una respuesta. *Version: Es 1. * Address Family: Es 2 para direcciones IP. * IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host Curso de VoIP - Asterisk capacityacademy.com/Curso-VOIP Aprende todo sobre Centrales IP. Profesor en Vivo. Inscríbete Hoy

Transcript of Protocolos de Enrutamiento

Page 1: Protocolos de Enrutamiento

PROTOCOLOS DE ENRUTAMIENTO

RIP V1 IGRP

RIP V2 EIGRP

OSPF DIFERENCIAS ENTRE IGP Y BGP

RIP("Routing Information Protocol" Versión 1)

RIP es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIPdatan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" detipo gated.

RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado enel código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.

RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, conel número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") ypasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares denúmeros como se muestra en la Figura 2.

Figura 2: Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes.

* Command: Es 1 para una petición RIP o 2 para una respuesta.

*Version: Es 1.

* Address Family: Es 2 para direcciones IP.

* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host

Curso de VoIP - Asteriskcapacityacademy.com/Curso-VOIP

Aprende todo sobre Centrales IP. Profesor en Vivo. Inscríbete Hoy

Page 2: Protocolos de Enrutamiento

es cero).

* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1,y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.

Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamientosegún el algoritmo vector-distancia descrito antes.

Operaciones básicas

* Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tablade encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y"metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.

* Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/ocon enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command"vale 2, aun que no haya habido petición).

* Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers".

* Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.

Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debeguardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutasde igual coste.

· Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada dedicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.

· Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos debroadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60segundos más tarde, se borra de la tabla.

Limitaciones

RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estaslimitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatosestán OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to IntermediateSystem" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene lassiguientes limitaciones:

· El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redesgrandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).

· RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo deespecificar una máscara de subred asociada a una dirección IP.

· RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro.

· RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitanelegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.

· El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos paraminimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente suoperatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en latopología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología deencaminamiento se estabilice.

RIP-2("Routing Information Protocol" Versión 2)

RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.

RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácilimplementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se puedausar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con

Page 3: Protocolos de Enrutamiento

RIP-1.

RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación originalestaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un áreanotable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16como infinito, y desperdicia la mayor parte del rango de este campo.

Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para serconsiderado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado delenlace, más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lobastante largo para tener una cuenta de saltos cercana a 16.

Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella. El formato del mensaje RIP-2 se muestra en la Figura 3.

Figura 3: Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, ouna ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de

otro modo, el máximo es 25, como en RIP.

Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:

* Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers"deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, peroque envía mensajes que no cumplen el protocolo).

* Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación.

* Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ningunaautentificación, y 2 indicando que el campo contiene datos de password.

* Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII(X'00').

Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento.Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben

Page 4: Protocolos de Enrutamiento

conservarlo, aunque RIP-2 no especifica como se debe usar.

* Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.

* Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o alhost dado en la entrada.

Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.

1. La información interna a una red nunca se debe anunciar a otra red.

2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host.

3. Las rutas a superredes(rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar enlos sitios en los que puedan ser malentendidas por los "routers" RIP.

RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a laescucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtosse puede configurar para adecuarse a los requerimientos locales.

OSPF (Open Shortest Path First)

El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muyfrecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera lossiguientes requisitos:

ser abierto en el sentido de que no fuera propiedad de una compañía.

que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.

ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.

ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.

que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.

que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet.

que implementara un mínimo de seguridad.

El protocolo OSPF reconoce tres tipos de conexiones y redes:

* líneas punto a punto entre dos dispositivos de encaminamiento.

* redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN).

* redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes).

Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás.

La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás.Cadadispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. Larepresentación de esta topología se expresa como un grafo dirigido.

Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y losretransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuales son susdispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos deencaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con losdemás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.

Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae.

Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE ESTADO DEL ENLACE a todossus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un número de secuencia y además para hacerlos

Page 5: Protocolos de Enrutamiento

confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dosmensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, ySOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. Todos los mensajes utilizadosen el OSPF se envían como paquetes IP en bruto.

IGRP

es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distanciacomparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers queusan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización deenrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamientopor toda la red, los routers realizan las siguientes funciones:

* Identificar nuevos destinos.

* Conocer de fallas.

IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento aintervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRPson las siguientes:

* La versatilidad para manejar automáticamente topologías indefinidas y complejas.

* La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.

* La escalabilidad para operar en redes de gran tamaño

Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puedeconfigurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen:

* Ancho de banda

* Retardo

* Carga

* Confiabilidad

EIGRP

es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son lassiguientes:

* Es un protocolo mejorado de enrutamiento por vector-distancia.

* Utiliza balanceo de carga asimétrico.

* Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.

* Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.

* Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios en la topología.

Diferencias entre IGP y BGP

El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son lassiguientes:

* Es un protocolo de enrutamiento exterior por vector-distancia.

* Se usa entre ISPs o entre los ISPs y sus clientes.

Page 6: Protocolos de Enrutamiento

* Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Unico protocolo quesoporta MPLS e ingeniería de tráfico.

* Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir.

* En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.

* El enrutador debe ser alcanzable pero no debe avanzar tráfico.

* BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.

IR ATRAS