Enrutamiento - LDC Noticiasfigueira/Cursos/redes3/Material/LaminasTeoria/... · Técnicas de...

20
Enrutamiento Enrutamiento Emilio Hernández Emilio Hernández Carlos Figueira Carlos Figueira

Transcript of Enrutamiento - LDC Noticiasfigueira/Cursos/redes3/Material/LaminasTeoria/... · Técnicas de...

EnrutamientoEnrutamientoEmilio HernándezEmilio Hernández

Carlos FigueiraCarlos Figueira

IntroducciónIntroducción Una vez más: ¿cuál es la diferencia entre Una vez más: ¿cuál es la diferencia entre 

enrutamiento y reenvío? (enrutamiento y reenvío? ( routing vs routing vs forwardingforwarding))

¿Por qué no podemos configurar las tablas en ¿Por qué no podemos configurar las tablas en los enrutadores y ya?los enrutadores y ya?

Enrutamiento IPEnrutamiento IP

– Propagación de información sobre rutas, Propagación de información sobre rutas, para actualizar las tablas de enrutamientopara actualizar las tablas de enrutamiento

Enrutamiento estático vs Enrutamiento estático vs dinámicodinámico

Enrutamiento estáticoEnrutamiento estático

– Fácil de entenderFácil de entender

– Fácil de configurar para redes pequeñasFácil de configurar para redes pequeñas Enrutamiento dinámicoEnrutamiento dinámico

– Esencial para redes grandesEsencial para redes grandes

– Potencialmente más difícil de configurar Potencialmente más difícil de configurar (p.e. OSPF)(p.e. OSPF)

Técnicas de EnrutamientoTécnicas de Enrutamiento

Cuando hablemos de “enrutamiento” nos  Cuando hablemos de “enrutamiento” nos  referimos a “enrutamiento dinámico”referimos a “enrutamiento dinámico”

Hay dos técnicas básicas de enrutamientoHay dos técnicas básicas de enrutamiento– Protocolos de Vector de Distancia: los enrutadores Protocolos de Vector de Distancia: los enrutadores 

intercambian con sus vecinos información sobre intercambian con sus vecinos información sobre cómo llegar a todos los destinoscómo llegar a todos los destinos

Por ejemplo, RIP: Routing Information ProtocolPor ejemplo, RIP: Routing Information Protocol

– Protocolos de Estado de Enlaces: los enrutadores Protocolos de Estado de Enlaces: los enrutadores intercambian con todos los enrutadores la intercambian con todos los enrutadores la información sobre sus enlaces.información sobre sus enlaces.

Por ejemplo, OSPF: Open Shortest Path First Por ejemplo, OSPF: Open Shortest Path First 

  Enrutamiento dinámicoEnrutamiento dinámico ¿Cómo optimizar el intercambio de información?¿Cómo optimizar el intercambio de información?

– Agrupamiento de IPsAgrupamiento de IPs

– Mantener/Intercambiar mínima información, Mantener/Intercambiar mínima información, p.e. [destino, próximo salto, costo] p.e. [destino, próximo salto, costo] 

– Enrutadores activos y pasivosEnrutadores activos y pasivos

– Subdividir el conjunto de enrutadoresSubdividir el conjunto de enrutadores Cada grupo intercambia información internamente y unoCada grupo intercambia información internamente y uno

(s) de ellos, representando al grupo, se comunica(n) con (s) de ellos, representando al grupo, se comunica(n) con representante(s) de otro gruporepresentante(s) de otro grupo

Inevitable en presencia de dominios de administración Inevitable en presencia de dominios de administración autónomosautónomos

Sistemas AutónomosSistemas Autónomos También referidos como “Dominios de También referidos como “Dominios de 

Administración” o simplemente “Dominios”Administración” o simplemente “Dominios” Conjunto de enrutadores/redes administradas Conjunto de enrutadores/redes administradas 

por una autoridadpor una autoridad Ejemplo: una universidad, una compañía Ejemplo: una universidad, una compañía 

grande, un proveedor de servicio doméstico.grande, un proveedor de servicio doméstico. Uno o más enrutadores son designados para Uno o más enrutadores son designados para 

comunicarse con enrutadores de otros comunicarse con enrutadores de otros sistemas autónomossistemas autónomos

Intercambio de información Intercambio de información entre enrutadoresentre enrutadores

Protocolos de Enrutamiento Internos (IGP, Intra­AS)Protocolos de Enrutamiento Internos (IGP, Intra­AS)– Los enrutadores dentro de un Sistema Autónomo Los enrutadores dentro de un Sistema Autónomo 

(AS) intercambian información utilizando protocolos (AS) intercambian información utilizando protocolos internos (IGP). Ejemplos: RIP y OSPFinternos (IGP). Ejemplos: RIP y OSPF

– Un Sistema Autónomo puede tener múltiples IGPs Un Sistema Autónomo puede tener múltiples IGPs (por ejemplo, tener RIP en un sector y OSPF en otro)(por ejemplo, tener RIP en un sector y OSPF en otro)

Protocolos de Enrutamiento Externos (EGP, Inter­AS)Protocolos de Enrutamiento Externos (EGP, Inter­AS)– La información de enrutamiento entre Sistemas La información de enrutamiento entre Sistemas 

Autónomos se intercambia utilizando un protocolo Autónomos se intercambia utilizando un protocolo externo (EGP), por ejemplo, BGPexterno (EGP), por ejemplo, BGP

Capa de red

Capa de enlace

Capa física

a

b

b

aaC

A

Bd

A.a

A.c

B.a

c

b

c

C.b

Sistemas AutónomosSistemas Autónomos

Host h2

a

b

b

A

aC

A

B

d c

A.a

A.c

C.bB.a

c

b

Hosth1

Enrutamiento Intra­ASdentro del SA A

EnrutamientoInter­ASentre A y B

Enrutamiento Intra­ASdentro del SA B

Enrutamiento Intra­AS e Inter­ASEnrutamiento Intra­AS e Inter­AS

Enrutadores de borde Inter­AS 

Enrutadores Intra­AS

Jerarquía de SA en InternetJerarquía de SA en Internet

¿Cuánto cuesta una ruta?¿Cuánto cuesta una ruta?

Métricas de enrutamientoMétricas de enrutamiento

–Número de saltosNúmero de saltos

–RetrasoRetraso

–Caudal (throughput)Caudal (throughput)

–Costo administrativoCosto administrativo A veces nos conformamos con que exista A veces nos conformamos con que exista 

una ruta (por ejemplo Inter­SA)una ruta (por ejemplo Inter­SA)

Políticas:Políticas:■ Inter­SA: el administrador desea controlar qué paquetes Inter­SA: el administrador desea controlar qué paquetes 

pasan por su red y quién los envíapasan por su red y quién los envía■ Intra­SA: administración interna, no hacen falta políticas Intra­SA: administración interna, no hacen falta políticas 

especialesespeciales

Escala:Escala:■ El enrutamiento jerárquico reduce el tamaño de las El enrutamiento jerárquico reduce el tamaño de las 

tablas y reduce tráfico de actualización de las mismas tablas y reduce tráfico de actualización de las mismas 

Desempeño:Desempeño:■ Inter­SA: la política es más importanteInter­SA: la política es más importante■ Intra­SA: nos podemos concentrar en desempeñoIntra­SA: nos podemos concentrar en desempeño

¿Qué diferencias hay entre ¿Qué diferencias hay entre enrutamiento Intra­SA e Inter­SA?enrutamiento Intra­SA e Inter­SA?

Protocolos de Vector de Protocolos de Vector de DistanciaDistancia

Protocolos de Vector de Protocolos de Vector de DistanciaDistancia

• Realizan el cómputo en forma Realizan el cómputo en forma distribuidadistribuida

• Calcula el mejor camino a Calcula el mejor camino a cada red de destino por cada red de destino por separadoseparado

• Usualmente intenta reducir el Usualmente intenta reducir el número de saltos para número de saltos para alcanzar una red de destinoalcanzar una red de destino

• En cada paso del algoritmo, En cada paso del algoritmo, cada enrutador tiene, para cada enrutador tiene, para cada red de destino, cuál sería cada red de destino, cuál sería el próximo salto y el costo el próximo salto y el costo asociado a esa alternativa.asociado a esa alternativa.

Los enrutadores, entonces, Los enrutadores, entonces, notifican a sus vecinos, la notifican a sus vecinos, la información que tieneninformación que tienen

Al recibir la información de sus Al recibir la información de sus vecinos, suman los costos vecinos, suman los costos correspondientes a los correspondientes a los enlaces por los que la enlaces por los que la recibieronrecibieron

Ahora, cada enrutador Ahora, cada enrutador actualiza la información para actualiza la información para llegar a cada destino (próximo llegar a cada destino (próximo salto y costo)salto y costo)

El proceso se repite El proceso se repite periódicamenteperiódicamente

■ Algoritmo de vector de distanciasAlgoritmo de vector de distancias■ Incluido originalmente en la versión de Unix BSD en Incluido originalmente en la versión de Unix BSD en 

1982, como el comando 1982, como el comando routedrouted■ Métrica de distancia # de saltos Métrica de distancia # de saltos 

– (max = 15 saltos) (max = 15 saltos) ¿Por qué?¿Por qué?■ Vectores de distancia: se intercambian cada 30 Vectores de distancia: se intercambian cada 30 

segundos a través de un “Response Message” segundos a través de un “Response Message” ■ Cada mensaje: se intercambian rutas de hasta 25 Cada mensaje: se intercambian rutas de hasta 25 

destinosdestinos■ Casi “plug and play”Casi “plug and play”

RIP (Routing Information Protocol)RIP (Routing Information Protocol)

¿Qué hace RIP?¿Qué hace RIP?

Los enrutadores RIP Los enrutadores RIP aumentan el costo con un aumentan el costo con un peso asignado al enlace peso asignado al enlace (típicamente 1)(típicamente 1)

Cada 30 segundos, los Cada 30 segundos, los enrutadores RIP difunden enrutadores RIP difunden su información a los su información a los vecinosvecinos

Cuando un enrutador RIP Cuando un enrutador RIP recibe una actualización de recibe una actualización de su vecino X, calcula las su vecino X, calcula las distancias a través de Xdistancias a través de X

Si la ruta para un destino Y Si la ruta para un destino Y a través de X es mejor que a través de X es mejor que la que tiene, se actualiza  el la que tiene, se actualiza  el “próximo salto” para ir a Y, “próximo salto” para ir a Y, que será X, con el nuevo que será X, con el nuevo costo asociadocosto asociado

Un ejemplo de propagación en RIPUn ejemplo de propagación en RIP

E F

D

C G

H

I

A

B

192.3.7/24 192.2.2/24

192.2.4/24

192.5.6/24

192.5.2/24

192.2.3/24 192.1.3/24

192.1.4/24

192.1.1/24

aggregatedto

192.2/16

aggregatedto

192.5/16

aggregatedto

192.1/16

112,I2,I2,I2,I4,D4,D4,D4,D3,G3,G3,G3,G4,C4,C4,C4,CT4T4

112,I2,I2,I2,I∞∞3,G3,G3,G3,G∞∞∞∞T3T3

112,I2,I2,I2,I∞∞∞∞∞∞∞∞∞∞∞∞T2T2

11∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞T1T1

IIHHGGFFEEDDCCBBAATimeTime

•Propagación de la ruta hacia 192.1.4/24 en cada nodo cuando se agrega a la red.•Cada columna corresponde a un enrutador; el valor mostrado es la entrada de la tabla para esa ruta en ese enrutador

Cuenta a infinitoCuenta a infinito Ejemplo de propagación cuando la interfaz desde el enrutador I a la Ejemplo de propagación cuando la interfaz desde el enrutador I a la 

red 192.1.4/24 se cae; se incrementa el costo hasta infinito!red 192.1.4/24 se cae; se incrementa el costo hasta infinito!

5,G5,G5,G5,G5,H5,H5,D5,D5,D5,D5,G5,G5,G5,G5,C5,C5,C5,CT4T4

6,G6,G6,G6,G6,H6,H6,D6,D6,D6,D6,G6,G6,G6,G6,C6,C6,C6,CT5T5

7,G7,G7,G7,G7,H7,H7,D7,D7,D7,D7,G7,G7,G7,G7,C7,C7,C7,CT6T6

T7­T13T7­T13

15,G15,G15,G15,G15,H15,H15,H15,H15,D15,D15,G15,G15,G15,G15,C15,C15,C15,CT14T14

∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞T15T15

4,G4,G4,G4,G4,H4,H4,D4,D4,D4,D4,G4,G4,G4,G4,C4,C4,C4,CT3T3

3,G3,G3,G3,G3,H3,H4,D4,D4,D4,D3,G3,G3,G3,G4,C4,C4,C4,CT2T2∞∞2,I2,I2,I2,I4,D4,D4,D4,D3,G3,G3,G3,G4,C4,C4,C4,CT1T1

IIHHGGFFEEDDCCBBAATiempoTiempo

Tiempo de convergencia largo!

Si no se escucha nada después de 180 segundos, Si no se escucha nada después de 180 segundos, el enlace al vecino se declara caídoel enlace al vecino se declara caído– Se invalidan las rutas a través de ese vecinoSe invalidan las rutas a través de ese vecino– Se envían mensajes a los otros vecinosSe envían mensajes a los otros vecinos– A su vez, los vecinos envían mensajes a sus A su vez, los vecinos envían mensajes a sus 

vecinos (si las tablas cambiaron)vecinos (si las tablas cambiaron)– La información sobre el enlace caído se propaga La información sobre el enlace caído se propaga 

por la redpor la red– Se da envenenamiento reverso para prevenir Se da envenenamiento reverso para prevenir 

lazos de ping pong (distancia infinita = 16 saltos)lazos de ping pong (distancia infinita = 16 saltos)

RIP: falla y recuperación de enlaceRIP: falla y recuperación de enlace

Algunas mejoras:Algunas mejoras:

–Introduce CIDR (Classless Inter­Domain Introduce CIDR (Classless Inter­Domain Routing)Routing)

–Introduce autenticación de mensajes con Introduce autenticación de mensajes con MD5MD5

–Las actualizaciones se realizan usando la Las actualizaciones se realizan usando la dirección de multicast 224.0.0.9, en lugar dirección de multicast 224.0.0.9, en lugar de hacer una difusión en la LAN como de hacer una difusión en la LAN como hacía la versión 1hacía la versión 1

RIP Versión 2RIP Versión 2