CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4

Slides:



Advertisements
Presentaciones similares
ALGORITMOS DE ENRUTAMIENTO: BELLMAN-FORD, DIJKSTRA
Advertisements

INSTITUTO NACIONAL DE INVESTIGACION Y CAPACITACION DE TELECOMUNICACIONES, INICTEL-UNI Propiedad intelectual de Daniel 2011.
ISP 3ra Práctica Enlace WAN /24 UNI PUCP R7 R1 R6 R3 UNMSM R4
Dirección IP - Características
Sistemas de Redes AS-IN
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Protocolos de Inter-red
CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4
MECANISMO NAT FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA
Enrutamiento y Direccionamiento
COMP 417 TROUBLESHOOTING IP ADDRESSING. PROBLEMA Un usuario dentro del Sales LAN no puede acceder al Server B. Usted debe ejecutar los cuatro pasos básicos.
Características de RIP versión 2
VLSM Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza
Fragmentación práctico 0: Se envía un paquete de H1 a H2 de 1300 bits (1320 en total con encabezamiento) P P P24600 P IdDespFinalBits.
29/03/2017 ROUTING IP Herramientas Basicas Redes Convergentes.
Punto 3 – Protocolo IP Juan Luis Cano. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por.
Direccionamiento IP Instalación y Mantenimiento de Servicios de Internet (2º ESI) Profesor: Miguel A. González Ruz.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Datagram IP, Fragmentación
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6.
Curso de Actualización
Introducción a los protocolos de enrutamiento dinámico
Direccionamiento IP Y Subredes.
PROTOCOLOS DE ESTADO DE ENLACE
Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza.
Protocolo IP Direccionamiento de Red – IPv4
Direccionamiento de red
UNIDAD IV VLSM Y CIDR.
Enrutamiento con un protocolo de Link-State
Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza
Conceptos y protocolos de enrutamiento. Capítulo 7
Enrutamiento estático
DIRECCIONAMIENTO IP.
MODELO TCP/IP.
Máscaras de Longitud Variable. Problemas de “Subnetting”
ICMP - IGMP David Alejandro Álzate Fernando González David Cuello
Aspectos básicos de networking: Clase 5
Profesor Daniel Díaz A. Propiedad intelectual de Daniel 2014 Mecanismo NAT Profesor Daniel Díaz Ataucuri.
TEMA : SUbREDEs OBJETIVO:
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
TCP/IP V4 Redes de Computadoras uclv.
Sebastián Barbieri IP - ICMP Comunicación de Datos II Ingeniería en Sistemas – Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Protocolo IP v.6 Susana Lores Rubira.
DIAGNOSTICO DE FALLAS BASICO DEL ROUTER Semestre 2 Capítulo 9
Direccionamiento de la red: IPv4
CAPA DE INTERNET: PROTOLO IP Profesor Daniel Díaz Ataucuri
PROTOCOLO DE TRANSPORTE Profesor Daniel Díaz Ataucuri Introducción
Comunicaciones y Redes
Conceptos y protocolos de enrutamiento. Capítulo 5
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
Fundamentos de TCP/IP.
Javier Rodríguez Granados
DIRECCIONAMIENTO IP.
Configuracion de protocolos
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5.
CAPA DE RED DEL MODELO OSI.
Introducción a los protocolos de enrutamiento dinámico
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4 FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4 Profesor Daniel Díaz Ataucuri ddiaz@inictel-uni.edu.pe ddiaz1610@gmail.com http://www.danieldiaza.com Catedrático Titular a Tiempo Parcial FIEE-UNI / UNMSM Director de Investigación y Desarrollo Tecnológico del INICTEL-UNI Lima, Enero-Diciembre de 2013

INTRODUCCION

CAPA DE INTERNET o RED R1 R2 R3 R4 R5 R6 Función: LAN UNMSM LAN UNI DESTINO UNMSM R2 DESTINO UNFV R5 DESTINO UNMSM R3 DESTINO UNFV R3 DESTINO UNMSM ---- DESTINO UNFV R4 DESTINO UNMSM R6 DESTINO UNFV R6 DESTINO UNMSM R4 DESTINO UNFV ---- LAN UNI LAN UNMSM LAN UNFV R1 R2 R3 R4 R5 R6 Destino UNMSM Paquete IP Función: Determinar la trayectoria de los paquetes IP Destino UNMSM Paquete IP

FUNCIONES DE LA CAPA DE INTERNET Determinación (routing) del trayecto E2E o path: ►Estático: El administrador de red pueden definir el trayecto. ►Dinámico.- Uso de algoritmos de enrutamiento (routing algorithms) para definir el trayecto y protocolos de enrutamiento dinámico para actualizar tablas. Compartir recursos con todas las aplicaciones: ►No realiza ningún establecimiento de llamada (no hay estados); es decir, inicialmente no hay señalización. Será necesario mejorar el modelo de Internet?

MODELO DE SERVICIO DE CAPA DE INTERNET: Circuito Virtual Aplicación Transporte Red Enlace de datos 1 Inicio de llamada 2 Ingreso de 3 Aceptación de 4 Llamada conectada 5 Envío de datos 6 Recepción de Mensajes de señalización

MODELO DE SERVICIO DE CAPA DE INTERNET: Datagrama Aplicación Transporte Red Enlace de datos Arquitectura de Red Modelo de servicio Garantía de Ancho de banda No-pérdida Orden Internet Best Effort No Indica congestión Servicio datagrama

MODELO DE SERVICIO DE INTERNET Modelo “best-effort”, la red intenta enviar los datos correctamente, pero no lo garantiza: retardo, jitter, etc. Valores típicos de retardo, para soportar VoIP, es menor que 150 mseg. Valores típicos de jitter es menor que 100 mseg. http://www.voip-info.org/wiki/view/QoS

PROTOCOLO IPv4

EL PROTOCOLO IP Protocolo ICMP Protocolo IGMP Protocolo TCP Protocolo UDP Protocolo Sin conexión y no confiable Protocolo IP Red Ethernet Red Wireless Red

FORMATO DEL PROTOCOLO IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes Cabecera IP Datos del datagrama

CAMPOS DEL PROTOCOLO IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes Versión: Indica versión del protocolo IP. HLEN o Longitud de Encabezado Mide la longitud del encabezado en grupo de 04 bytes. Valor inicial 05. Longitud Total: Indica la longitud del paquete de datos IP en bytes. Máximo 65 535 bytes!!

CAMPOS DEL PROTOCOLO IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes Tipo de Servicio o ToS: Indica como debe ser tratado un paquete de datos. Prioridad D T R Sin uso Inicialmente se define: Tipo de transporte A fines de 1998 se ha definido, para IPv4/IPv6: DSCP CU

MTU tamaño máximo del paquete IP FRAGMENTACION IP se encapsula en tramas de la capa 2 que dependen de la tecnología de la red implementada. La red de capa 2 tiene un parámetro denominado MTU (Máxima Unidad de Transferencia) que nos indica la máxima longitud de transferencia de datos. MTU tamaño máximo del paquete IP

FRAGMENTACION Fragmentación en el origen y los routers. ► Flag de NO fragmentación (en 0 normalmente) ► Flag de MAS fragmentos (el último fragmento en 0) Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes Identificador Desplazamiento x D F M ► Todos los fragmentos de un mismo paquete IP. lleva el mismo identificador. ► Dos orígenes pueden tener el mismo identificador. ► Reensamblado por origen e identificador. ► Expresado en unidades de 8 bytes la posición de los datos. ► 213  8192 fragmentos ► 8192x8bytes=64Kbytes. Fragmentación en el origen y los routers. Reensamblado en el destino

EJEMPLO DE FRAGMENTACION MTU= 630 MTU= 1500 20 1480 1500 bytes 20 1480 1500 bytes 608 628 bytes 264 284 bytes 20 608 628 bytes 264 284 bytes

EJEMPLO DE FRAGMENTACION Router INTERNET Servidor web Cliente A recibe página web 6000 bytes Calcular las tramas TCP HTTP IP Datos 6000 Cab. 60 Datos 6000 Cab. 60 20 Datos 6000 Cab. 60 20 Datos 6080 Cab. 20 Datos 1480 Cab. 20 Datos 160 1500 bytes 180 bytes Datos 1480 Cab. 20 26 Datos 160 1526 bytes 206 bytes Datos 1500 Datos 180

CAMPOS DEL PROTOCOLO IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes Identificador: Identifica a un paquete de datos IP. ►No Fragmentar. En 1 no se debe fragment ►More fragments. Indica que no es el final Indicador o Flags: Desplazamiento de fragmento: Especifica el desplazamiento en el paquete de datos original.

CAMPOS DEL PROTOCOLO IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 0 4 8 16 19 31 40 bytes max Cabecera 20 bytes TTL o Tiempo de Vida: Especifica la duración en segundos de un paquete. Protocolo: Indica que protocolo de nivel superior se usó. http://www.iana.org/assignments/protocol-numbers Suma de Chequeo de cabecera o Header Checksum: Asegura la integridad de la cabecera.

ALGUNOS VALORES DEL CAMPO PROTOCOLO http://www.iana.org/assignments/protocol-numbers 0  IPv6 Hop-by-Hop 1  ICMP 2  IGMP 4  IP en IP 6  TCP 17  UDP 41  IPv6 46  RSVP 58  ICMPv6 134  RSVP-E2E-IGNORE 135~254 No asignado 255  Reservado

calcular el CheckSum del Protocolo IPv4. ALGORITMO DEL CHECKSUM DE IPv4 4 5 00 00 3C 4 F 00 00 00 2 0 01 74 E3 C8 25 23 4F C8 25 23 44 Complemento a 1 BAC3 B0FF DFFE 148B 1496 4500 + 003C = 453C C825 +2344 = EB69 4F00 + 0000 = 4F00 2001 + 0000 = 2001 C825 +234F = EB74 El campo CheckSum debe ser colocado en 0000 inicialmente, para calcular el CheckSum del Protocolo IPv4. 274E1 74E1 + 2 74E3 Valor al campo Check Sum

DIRECCIONES EN IPv4

ESTRUCTURA DE LAS DIRECCIONES IPv4 Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes 0 31 Dirección de red Dirección host Red Host netid hostid Una dirección IP consiste de dos números: IP Address = <número de red> <número de host>

habilitar la dirección CLASES DE DIRECCIONES EN IPv4 Clase A 224-2=16 777 214 host 0 7 8 15 23 31 Dirección host 0-127 27-2=126 redes 216-2=65 534 host Clase B 128-191 1 Dirección host 214-2=16 382 redes Clase C 192-223 1 Dirección host 28-2=254 host 221-2=2 097 150 redes En los routers actuales se puede habilitar la dirección de red extremas Clase D ID de grupo multicast 1 Clase E Reservado para uso futuro 1

Notación decimal con puntos NOTACION DE LAS DIRECCIONES IPv4 Mi PC 1100 1000 0010 0101 1000 0011 0011 0001 200 37 131 49 200.37.131.49 Notación decimal con puntos o dotted-decimal

DIRECCIONES IPv4 PRIVADAS (RFC 1918, http://www.ietf.org/rfc/rfc1918.txt) La RFC 1918 describe la asignación de direcciones IP para redes privadas. El objetivo es re-usar direcciones Bloques de direcciones IP privadas ►10.0.0.0 - 10.255.255.255 Prefijo: 10/8 ►172.16.0.0 - 172.31.255.255 Prefijo: 172.16/12 ►192.168.0.0- 192.168.255.255 Prefijo: 192.168/16 Surge el mecanismo de traducción de direcciones o NAT

SUBREDES Y VLSM

CUAL ES LA IDEA DE SUBNETTING El número de host es dividido en dos partes: un segundo número de red o subnet y un número de host. Clase A 224-2=16 777 214 host 0 7 8 15 23 31 Dirección host 0-127 27-2=126 redes El mismo principio para clase B y C. Clase A 2n-2 subredes 7 bits n bits 24-n bits Dirección host 0-127 27-2=126 redes Dirección de Subnet 224-n-2 host IP Address = <número de red> <número subnet><número de host>

CONCEPTO DE MASCARA DE SUBNET Para identificar en la dirección IP el número de subnet y el número de host se usa una máscara de subnet. Clase A 7 bits n bits 24-n bits Dirección host 0-127 Dirección de Subnet Dirección local AND Indica que bits de la Dirección Local son usados para identificar una sub-red Indica el número de red 1 1 1 1 1 1 1 1 1 1 1 1……..1 1 1 1 0 0 0 0 0 0 ……. 0 0 0 0 0 0 Máscara

CIDR Es una manera flexible de asignar direcciones de red en los routers. Se introdujo en 1993. Es un esquema diferente a las clases A, B y C. CIDR propone una dirección sin clase pppp pppp . pppp pppp . pp00 0000 . 0000 0000 Prefijo Ejemplo: 198.200.0.0/16 La máscara de red tiene 16 bits

EJEMPLO DE SUBNETEO . Cada subred con 30 IP máximo. LAN INTERNET . F0 F1 Subred 0 Subred 1 LAN Subred 2 F2 Prefijo de red LAN 210.1.2.0/24 Cada subred con 30 IP máximo. 210.1.2.0/27 210.1.2.32/27 210.1.2.64/27 .1 .33 .65 210.1.2.xxxx xxxx 25-2 = 30 direcciones IP 210.1.2.0000 0000 = 210.1.2.0/27 Subred 0 210.1.2.0010 0000 = 210.1.2.32/27Subred 1 210.1.2.0100 0000 = 210.1.2.64/27Subred 2 Máscara = 11111111 11111111 11111111 11100000 255 . 255 . 255 . 224

VARIABLE-LENGTH SUBNET MASKS - VLSM Técnica que permite el uso de máscaras de diferentes longitudes. ►VLSM es subnetear una red subneteada. Para el uso VLSM los protocolos de encaminamiento deben soportarlo: RIP v2, OSPF y enrutamiento estático. Red 200.1.1.0/24 Subred 200.1.1.128/25 Subred 200.1.1.0/25

EJEMPLO DE VLSM Red LAN con prefijo de red 200.1.1.0/24, SW1 SW2 200.1.1.0/26 200.1.1.64/26 Red LAN con prefijo de red 200.1.1.0/24, cada subred con 62 IP máximo. Prefijo de red LAN 200.1.1.0/24 200.1.1.xxxx xxxx 26-2 = 62 direcciones IP 22= 4 Subredes 200.1.1.0000 0000 = 200.1.1.0/26 Subred 0 200.1.1.0100 0000 = 200.1.1.64/26Subred 1 Máscara = 11111111 11111111 11111111 11000000 255 . 255 . 255 . 192

EJEMPLO DE VLSM Para los enlaces WAN volvamos a subnetear: . VLSM . 200.1.1.0/26 200.1.1.64/26 200.1.1.128/30 200.1.1.132/30 200.1.1.136/30 200.1.1.140/30 200.1.1.144/30 200.1.1.148/30 200.1.1.160/30 200.1.1.152/30 200.1.1.156/30 1 2 3 4 5 6 7 8 Para los enlaces WAN volvamos a subnetear: 200.1.1.1000 0000 = 200.1.1.128/26Subred 2 VLSM 200.1.1.1000 0000 = 200.1.1.128/30 VLSM 0 200.1.1.1000 0100 = 200.1.1.132/30 VLSM 1 200.1.1.1000 1000 = 200.1.1.136/30 VLSM 2 200.1.1.1010 0000 = 200.1.1.160/30 VLSM 8 . NOTA: El comando ip subnet-zero habilita la subred 0, en los IOS anteriores al 12.0

LA CLAVE DE INTERNET: Sus tablas 220.20.20.0 255.255.255.0 200.1.2.6 LAN destino Máscara Salto sigte 210.10.10.0 255.255.255.0 200.1.2.5 200.1.2.6 200.1.2.5 Red LAN 210.10.10.0 255.255.255.0 Red LAN 220.20.20.0

SUPER-REDES O AGREGACIÓN 200.10.4.0/24 200.10.5.0/24 200.10.7.0/24 200.10.6.0/24 S0 200.10.4.0 255.255.252.0 S0 “summarization” 200.10.0000 0100.0/24 200.10.0000 0101.0/24 200.10.0000 0110.0/24 200.10.0000 0111.0/24 200.10.0000 0100.0/22 200.10.4. 0/22

ENRUTAMIENTO ESTATICO POR DEFECTO RED 1 RED 2 RED n 10.0.56.4/30 10.0.56.5/30 10.0.56.6/30 INTERNET S0 S1 ...... Red LAN Red de destino Máscara Salto siguiente 0.0.0.0 0.0.0.0 10.0.56.6 Cualquier red Cualquier máscara

IMPORTANCIA DE LA MÁSCARA 203. 3 . 3 . 133 AND 255.255.255.0 Primera máscara 203. 3 . 3 . 128 203. 3 . 3 . 133 AND 255.255.255.128 Segunda máscara No coincide con el segundo prefijo de red de la tabla No coincide con el primer prefijo de red de la tabla 203. 3 . 3 . 0 R1 R3 R4 R2 R5 R6 130.1.1.8/30 130.1.1.20/30 130.1.1.4/30 130.1.1.24/30 130.1.1.12/30 130.1.1.16/30 .1 .5 .6 .9 .10 .21 .22 .17 .18 .13 .14 .25 .26 201.1.1.0/24 202.2.2.0/24 203.3.3.0/25 203.3.3.128/25 .129 .55 .133 Red de Máscara de Salto Destino Red Destino Siguiente 202.2.2.0 255.255.255.0 130.1.1.6 203.3.3.0 255.255.255.128 130.1.1.6 203.3.3.128 255.255.255.128 130.1.1.18 IP 203.3.3.133 IP 203.3.3.133 203. 3 . 3 . 128 203. 3 . 3 . 133 AND 255.255.255.128 Tercera máscara Si coincide con el tercer prefijo de red de la tabla Salto siguiente 130.1.1.18

ANALISIS DE UNA RED IPv4 R1 R2 R4 R5 R6 R3 R7 .1 .2 .5 .6 .9 .10 .13 30.1.1.0/30 30.1.1.4/30 30.1.1.8/30 30.1.1.12/30 30.1.1.16/30 30.1.1.20/30 .1 .2 .5 .6 .9 .10 .13 .14 .17 .18 .21 .22 200.1.1.0/24 200.2.2.0/24 200.3.3.0/24 R3 R7 Fa0/0 Fa0/1 Fa1/0

ANALISIS DE UNA RED IPv4 R1 R2 R4 R6 R3 R7 R5 Campo ID en todos 30.1.1.0/30 30.1.1.4/30 30.1.1.8/30 30.1.1.12/30 30.1.1.16/30 30.1.1.20/30 .1 .2 .5 .6 .9 .10 .13 .14 .17 .18 .21 .22 200.1.1.0/24 200.2.2.0/24 200.3.3.0/24 R3 R7 R5 0.0.0.0 0.0.0.0 30.1.1.2 0.0.0.0 0.0.0.0 30.1.1.21 0.0.0.0 0.0.0.0 30.1.1.17 200.1.1.0 255.255.255.0 30.1.1.1 200.3.3.0 255.255.255.0 30.1.1.14 200.2.2.0 255.255.255.0 30.1.1.6 200.1.1.0 255.255.255.0 30.1.1.5 200.3.3.0 255.255.255.0 30.1.1.5 200.2.2.0 255.255.255.0 30.1.1.10 200.1.1.0 255.255.255.0 30.1.1.9 200.3.3.0 255.255.255.0 30.1.1.9 200.2.2.0 255.255.255.0 30.1.1.22 200.1.1.0 255.255.255.0 30.1.1.13 200.3.3.0 255.255.255.0 30.1.1.18 200.2.2.0 255.255.255.0 30.1.1.13 IPorg=200.1.1.2 IPdes=200.3.3.2 TTL=40H = 64 (decimal) Suma de Chequeo=af21H MACorg=00 50 79 66 68 00 MACdes=ca 00 10 0c 00 08 IPorg=200.1.1.2 IPdes=200.3.3.2 TTL= 3fH = 63 (decimal) Suma de Chequeo=b021H MACorg=ca 00 10 0c 00 06 MACdes=ca 01 10 oc 00 08 IPorg=200.1.1.2 IPdes=200.3.3.2 TTL=3eH = 62 Suma de Chequeo=b121H MACorg=ca 01 10 0c 00 1c MACdes=ca 04 of 9c 00 06 Campo ID en todos los paquetes IP es f7a2H = 63394 IPorg=200.1.1.2 IPdes=200.3.3.2 TTL= 3dH = 61 Suma de Chequeo=b221H MACorg=ca 04 0f 9c 00 08 MACdes=c0 05 0f 9c 00 06 IPorg=200.1.1.2 IPdes=200.3.3.2 TTL= 3cH = 61 Suma de Chequeo=b321H MACorg=c0 05 0f 9c 00 08 MACdes=00 50 79 66 68 02

Estadísticas al 21 de abril de 2012 PROBLEMÁTICA DE IPv4 Estadísticas al 21 de abril de 2012 http://www.lacnic.net/sp/registro/espacio-disponible-ipv4.html ► Al 21 de abril de 2012 solo quedan 62 366 208 direcciones IPv4 libres. ► Cuando se llegue a 4 194 304 direcciones IPv4 libres se considerará que el stock se acabó. Cuando se alcance 2 097 152 de direcciones disponibles en LACNIC se dará inicio al siguiente acuerdo: “Policies Relating to the Exhaustion of IPv4 Address Space” http://www.lacnic.net/en/politicas/manual11.html

INTERNET CONTROL MESSAGE PROTOCOL - ICMPv4 -

INTRODUCCION El protocolo IP no informa al host de origen si el paquete de datos llegó correctamente al destino. Las aplicaciones necesitan conocer si el paquete llegó o no correctamente al destino. Es necesario definir un protocolo que informe si el paquete de datos NO llegó al destino. Surge el protocolo: Internet Control Message Protocol, ICMP.

al dispositivo de origen DETECCION DE ERROR ICMP sólo informa al dispositivo de origen acerca del estado del paquete. Origina Error Detecta error Datos Transmisor Receptor ICMP no puede informar los problemas de los routers intermedios. ICMP no corrige el problema en la red.

ENCAPSULAMIENTO ICMP-ERROR Paquete de datos con error Cabecera IP Datos del protocolo IP 64bits Cabecera IP Porción de datos Cabecera ICMP Datos ICMP No existe prioridad para ICMP. No existe confiabi-lidad PROTOCOL=1 para ICMP Cabecera IP Datos IP Cabecera ICMP Datos ICMP (*)PROTOCOL=6 para TCP PROTOCOL=17 (11H) para UDP

CONSIDERACIONES BASICAS DE ICMPv4 ICMP es una parte “obligada” de IP y es generado por el router o por host de destino. Destino de ICMP no es el programa de aplicación. ICMP está diseñado para evitar el problema de generar mensajes de error sobre mensajes de error. Cada mensaje ICMP siempre presenta en Común 03 campos: Tipo, Código y Suma de verificación.

Otros campos, cabecera IP+datos FORMATO DEL PROTOCOLO ICMPv4 Otros campos, cabecera IP+datos Tipo Código 0 7 8 15 16 23 31 Suma de verificación Tipo.- Identifica el mensaje Código.- Más información sobre el mensaje. Suma de verificación.- Checksum del mensaje ICMP.

Otros campo, cabecera IP+datos ENCAPSULAMIENTO DE ICMPv4 Ver HLEN Tipo Serv. Longitud total Identificador Indic 0 4 8 16 19 31 20 bytes Desplaz de frag. TTL Protocolo 1 Suma de chequeo Dirección de origen Dirección de destino Cabecera IP Protocolo ICMP Tipo Código Suma de chequeo Otros campo, cabecera IP+datos Cabecera de la trama del paquete IP ICMP Datos

CAMPO TIPO Respuesta de eco Destino inaccesible Disminución de origen Redireccionar (cambiar de ruta) Solicitud de eco Tiempo excedido para un datagrama Problema de parámetros en un datagrama Solicitud de timestamp Respuesta de timestamp Obsoleto Solicitud de máscara de dirección Respuesta de máscara de dirección Traceroute Campo Tipo Tipo de mensaje ICMP 3 4 5 8 11 12 13 14 15 16 17 18 30 (*) Más detalle en, http://www.iana.org/assignments/icmp-parameters

MENSAJES ICMP DE ERROR

cabecera IP+primeros 64 bits del paquetes de datos REPORTE DE DESTINO NO ACCESIBLE Es utilizado cuando un router no puede direccionar o entregar un paquete de datos. 0 7 8 15 16 23 31 cabecera IP+primeros 64 bits del paquetes de datos No utilizado , en CERO Tipo (3) Código (0-12) Suma de verificación No detecta la totalidad de errores. El campo Código especifica el tipo de error.

REPORTE DE DESTINO NO ACCESIBLE Red inaccesible Host inaccesible Protocolo inaccesible Puerto inaccesible Es necesario fragmentar y configurar DF Falla en la ruta de origen Red de destino desconocida Host de destino desconocida Host de origen aislado Red de destino administrativamente prohibida Host de destino administrativamente prohibida Red inaccesible por el tipo de servicio Host inaccesible por el tipo de servicio Valor de código Significado 1 2 3 4 5 6 7 8 9 10 11 12 (*) Más detalle en, http://www.iana.org/assignments/icmp-parameters

TIEMPO EXCEDIDO Rutas excesivamente largas: ► El protocolo RIP acepta como máximo 15 saltos.

cabecera IP+primeros 64 bits de datagrama TIEMPO EXCEDIDO Errores en la tabla de ruteo puede originar un ciclo de Ruteo, o bucle, y puede estar conformado por dos routers o varios routers Para evitar los ciclos de ruteo se utiliza el campo TTL en IPv4. 0 7 8 15 16 23 31 cabecera IP+primeros 64 bits de datagrama No utilizado , en CERO Tipo (11) Código (0-1) Suma de verificación Código=0, conteo de tiempo excedido; Código=1, tiempo de reensamblado excedido

OBTENCION DE MASCARA DE SUBRED Cuando los hosts utilizan el direccionamiento de sub-red, algunos bits del hostid de su dirección IP identifican una red física (netid) Que bits de las direcciones pertenecen al hostid Que bits de las direcciones pertenecen al netid Máscara de dirección Identificador Número de secuencia Tipo (17 ó 18) Código (0) 0 7 8 15 16 23 31 Suma de verificación

MENSAJES ICMP DE INFORMACION

Tráfico generado por el comando ping SOLICITUD Y RESPUESTA DE ECO 1 ICMP echo request 2 ICMP echo reply Tráfico generado por el comando ping

SOLICITUD Y RESPUESTA DE ECO Es utilizado para determinar si el destino es alcanzable El comando utilizado es ping. La solicitud contiene datos opcionales y la respuesta contiene una copia de estos datos Datos opcionales Identificador Número de secuencia Tipo (0 ó 8) Código (0) 0 7 8 15 16 23 31 Suma de verificación Campo Tipo: 8 solicitud; 0 respuesta

ANALISIS DEL COMANDO PING: REQUEST Cabecera IP MAC de Destino MAC de Origen Tipo IP ICMP TRAMA ping DATA Proceso de encapsulamiento Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil Cabecera 20 bytes 4 5 00 00 3C 06 78 0 00 80 01 B0 93 C0 A8 01 64 C0 A8 01 01 Carga útil 20 bytes Cabecera Datos opcionales Identificador Número de secuencia Tipo (0 ó 8) Código (0) Suma de verificación 02 00 01 00 08 00 4A 5C 61 62 63 64 65 66 67 68 Siguen más valores

ENRUTAMIENTO EN REDES IP

QUE ES ENRUTAMIENTO Es la acción de mover una información a través de una red de telecomunicaciones desde un origen hasta un destino. Enrutamiento (Routing) ocurre en la capa 3 del modelo OSI. Enrutamiento Determinar la ruta óptima Transportar la información

INTERNET ES BIDIRECCIONAL? Red A  Router a Red B  Router 2 Red A  Directo Red B  Router 1 Red A  Router 1 Red B  Router 3 Red A  Router 2 Red B  Router 6 Red A  Router 5 Red B  Router b Red A  Router 6 Red B  Directo Red A  Router 4 SW PC j PC i Router 1 Router 2 Router 3 Router 4 Router 5 Router 6 Router a Router b Red A Red B j Dato i Dato

TABLA DE ENRUTAMIENTO ESTATICO El enrutamiento estático lo define el administrador. El enrutamiento estático no impone sobrecarga en la Red debido a que no hay protocolos dedicados. El enrutamiento estático presenta poca escalabilidad: ► Si la red cambia, el administrador debe actualizar la tabla. ► La red no se adapta a fallas.

TABLA DE ENRUTAMIENTO DINAMICO El enrutamiento dinámico es definido por un algoritmo de enrutamiento implementado en cada router: Se necesita protocolo de enrutamiento El enrutamiento dinámico es escalable y adaptable: La red puede crecer y adaptarse. El enrutamiento dinámico origina sobrecarga en la red: Se envían paquetes entre routers. Una mejor solución podría ser una red híbrida: ► Parte de la red usa enrutamiento estático y otra parte enrutamiento dinámico.

SISTEMAS AUTONOMOS (AS) SISTEMA AUTÓNOMO 1000 Es un conjunto de redes bajo una administración común y comparten una estrategia de enrutamiento común. Un AS se identifica por un número de 16 bits o 32 bits ► LACNIC es el que lo “administra” en nuestra región. ► RFC 4893 “BGP Support for Four-octet AS Number Space”

POLÍTICAS DE LACNIC PARA ASIGNAR ASN http://www.lacnic.net/sp/politicas/manual4.html

NUMERO DE SISTEMAS AUTONOMOS (ASN) http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9-1/ipj_9-1.pdf Los ASN 0 y 65535 son reservados. El bloque de ASN: 64512 hasta 65534 es para uso privado. El ASN 23456 es también reservado. El bloque de ASN desde el 1 hasta el 64511, excepto el 23456, es utilizado para el enrutamiento en la Internet. Ingreso y salida de datos Router de borde Aquí se programa el ASN con BGP

PROTOCOLO ENRUTADO-vs-ENRUTAMIENTO tabla Luego se ejecuta un algoritmo en cada router para encontrar la tabla de enrutamiento -- -- -- Dato tabla tabla tabla Dato Protocolo de enrutamiento: Actualiza las Tablas Protocolo enrutado: Contiene los datos

RFC 4271: “A Border Gateway Protocol 4 (BGP-4)” PROTOCOLOS DE ENRUTAMIENTO IGP: RIP, IGRP, OSPF, EIGRP EGP: BGP SISTEMA AUTÓNOMO RFC 4271: “A Border Gateway Protocol 4 (BGP-4)” http://www.ietf.org/rfc/rfc4271.txt

BGP: eBGP e iBGP Sistema Autónomo LAN 1 LAN 2 LAN 3 LAN 4 LAN 5 LAN 6 LAN a LAN b Sistema Autónomo Se como llegar a LAN a, b y 4,5,6 Se como llegar a LAN a, b Se como llegar a LAN a, b Se como llegar a LAN a, b y 1,2,3 LAN 1, 2, 3, etc LAN 4, 5, 6, LAN a, b, Se como llegar a LAN 4,5,6 y 1,2,3 LAN 4,5,6 Se como llegar a LAN 1,2,3 y 4,5,6 Se como llegar a LAN 1,2,3 Se como llegar a LAN 4,5,6 LAN 1,2,3 Sesión TCP Sesión TCP LAN a, b, 4, 5, 6 eBGP LAN a, b LAN a, b, 1,2,3 LAN 1,2,3 LAN 4,5,6 LAN a, b iBGP Cada router de borde tienen dos tablas

CLASIFICACION DE LOS PROTOCOLOS DE ENRUTAMIENTO Protocolos de enrutamiento internos y externos Protocolos de enrutamiento del tipo vector-distancia y estado de enlace. Información de CISCO

ENRUTAMIENTO ESTATICO

especificar la interfaz TABLA DE ENRUTAMIENTO ESTÁTICO También se puede especificar la interfaz de salida del router

DISTANCIA ADMINISTRATIVA Red de destino 212.3.4.0/26 10.1.1.6/30 10.1.1.10/30 Mayor confiabilidad Red de destino Máscara Salto siguiente Distancia Administrativa 212.3.4.0 255.255.255.192 10.1.1.6 178 212.3.4.0 255.255.255.192 10.1.1.10 77 Primera opción

ENRUTAMIENTO DINÁMICO: ALGORITMO BELLMAN-FORD ó Vector Distancia http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/bellman.html

ALGORITMO BELLMAN-FORD (1/8) (Vector Distancia) Adiciona el costo del enlace Desde A hacia Enlace Costo A Local Desde B hacia B Desde C hacia C Desde D hacia D Desde E hacia E Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Costo del= enlace 1 Envía su vector A=0 Nodo A tiene en su tabla un vector de distancia de A=0 Nodo B tiene en su tabla un vector de distancia de B=0 Nodo C tiene en su tabla un vector de distancia de C=0 Nodo D tiene en su tabla un vector de distancia de D=0 Nodo E tiene en su tabla un vector de distancia de E=0

ALGORITMO BELLMAN-FORD (2/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 B 1 A 2 B 2 1 A D 3 1 A 2 Envía sus vec- tores B=0,A=1 Envía sus vec- tores B=0,A=1 Envía sus vec- tores D=0,A=1 tores B=0,A=1 Envía sus vec- B 4 1 A 2 D 6 1 A 2 Nodo B tiene en su tabla dos vectores de distancia de B=0 y A=1 Nodo D tiene en su tabla dos vectores de distancia de D=0 y A=1

ALGORITMO BELLMAN-FORD (3/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 A 1 B 2 D Envía sus vecto- res A=0,B=1,D=1 A 3 1 B 2 D Nodo A tiene en su tabla tres vectores de distancia de A=0, B=1 y D=1 Nodo C tiene en su tabla tres vectores de distancia de C=0, B=1 y A=2 Nodo E tiene en su tabla tres vectores de distancia de E=0, B=1, A=2 y D=1

ALGORITMO BELLMAN-FORD (4/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 C 2 1 B A 3 Envía sus vecto- res C=0,B=1,A=2 C 5 1 B 2 A 3

ALGORITMO BELLMAN-FORD (5/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 E 6 1 B 2 A 3 D C 5 4 Envía sus vectores Vectores E=0, B=1 A=2, D=1 y C=1

ALGORITMO BELLMAN-FORD (6/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5

ALGORITMO BELLMAN-FORD (7/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 Vectores B=0, A=1 D=2, C=1 y E=1 B 1 A 2 D 3 C E 4 E 5 1 E 4 1 D 5 2 Envía sus vectores E 6 1 C 6 2

ALGORITMO BELLMAN-FORD (8/8) Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 Por fin converge el algoritmo

VECTOR DISTANCIA: enlace cortado (1/7) B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 

VECTOR DISTANCIA: enlace cortado (2/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1  3 2 4 6 5 B=0, A= ,D= , C=1 y E=1 B 2 1 A  D C E A=0, B= ,D=1, C=  y E=  B 4 1 A  D C 2 E A 3 1 B  D 2 C E

VECTOR DISTANCIA: enlace cortado (3/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1  3 2 4 6 5 D 3 1 A 2 B  E C D=0, A= 1,B= , E= 1 y C= 2 D 6 1 A 2 B  E C 3

VECTOR DISTANCIA: enlace cortado (4/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1  3 2 4 6 5 C=0, B= 1,A= , E= 1 y D= 2 C 2 1 B A  E D 3 C 5 1 B 2 A  E D 3

VECTOR DISTANCIA: enlace cortado (5/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1  3 2 4 6 5 E 4 1 B 2 A 3 D C E 5 1 B 2 A 3 D C E=0, B= 1,A= 2, D= 1 y C= 1 E 6 1 B 2 A 3 D C

VECTOR DISTANCIA: enlace cortado (6/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 4 3 1  2 5 6 D 3 1 A 2 B E C D=0, A= 1,B= 2, E= 1 y C= 2 D 6 1 A 2 B 3 E C

VECTOR DISTANCIA: enlace cortado (7/7) B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 4 3 1 2 5 6 Por fin converge el algoritmo http://www.it.uc3m.es/~prometeo/rsc/apuntes/encamina/encamina.html http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/bautista_h_e/capitulo2.pdf

ENRUTAMIENTO DINÁMICO: ALGORITMO DIJKSTRA ó Estado de Enlace

ALGORITMO DE Dijkstra D(v) p(v) c(i,j) 2 4 3 5 1 n-2 n-1 n i j c(i,j) p(v) c(i,j) = Costo del enlace desde el nodo i al nodo j Si los nodos no están directamente conectados c(i,j) = ∞ Por ejemplo, c(1,4) = ∞ D(v) = Costo del trayecto desde el nodo origen al destino v actual de menor costo. Por ejemplo; D(4) = c(1,3) + c(3,4) asumiendo que: c(1,3) + c(3,4) < c(1,2) + c(2,4) p(v) = Nodo previo, vecino a v, a lo largo del actual camino más corto desde el origen a v. Del ejemplo anterior, el nodo previo al nodo 4 es el nodo 3 = p(4) N = Grupo de nodos que definen el camino más corto desde el origen. Del ejemplo anterior: N = {1, 3, 4}

ALGORITMO DE Dijkstra Para el nodo de origen A: Inicialización: Para todos los nodos v Si v es adyacente a A Entonces D(v) = c (A,v) Caso contrario D(v) = ∞ Lazo: Encontrar w que no pertenece a N tal que D(w) sea un mínimo Adicionar w a N Actualizar D(v) para todo v adyacente a w y no pertenece a N D(v) = min ( D(v) , D(w) + c(w,v) ) /*El nuevo costo a v es ó bien el antiguo costo a v ó el costo del camino más corto a w más el costo de w a v. */ Repetir hasta terminar con todos los nodos en N

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 5 2 3 1 A F B C D E A B C D E F Matriz de distancia = M (i,j) = 0 2 5 1 ∞ ∞ 2 0 3 2 ∞ ∞ 5 3 0 3 1 5 1 2 3 0 1 ∞ ∞ ∞ 1 1 0 2 ∞ ∞ 5 ∞ 2 0

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Inicialización B C D (2,A) (5,A) (1,A) A Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 1 (5,A) B C (2,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D)

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 1 B C (2,A) (5,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 2 B C (2,A) (5,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D) (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E)

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 2 (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞ 2 ADE 2, A 3, E 4,E

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 3 (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E) (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B)

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 3 (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞ 2 ADE 2, A 3, E 4,E 3 ADEB 3, E 4,E

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 4 (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B) (1,A) A D (2,A) B (2,D) E C (3,E) F 5 (4,E) (8,C)

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 4 (1,A) A D (2,A) B (2,D) E C (3,E) F 5 (4,E) (8,C) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞ 2 ADE 2, A 3, E 4,E 3 ADEB 3, E 4,E 4 ADEBC 4,E

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 5 (1,A) A D (2,A) B (2,D) E C (3,E) F (4,E) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞ 2 ADE 2, A 3, E 4,E 3 ADEB 3, E 4,E 4 ADEBC 4,E 5 ADEBCF 4,E

EJEMPLO DEL ALGORITMO DE Dijkstra Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Creación de una árbol invertido desde nodo A. Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) 0 A 2, A 5, A 1, A ∞ ∞ 1 AD 2, A 4, D 2,D ∞ 2 ADE 2, A 3, E 4,E 3 ADEB 3, E 4,E 4 ADEBC 4,E 5 ADEBCF 4,E B D A 2 1 E C F

IMPLEMENTACION DEL ALGORITMO DE DIJKSTRA Los routers deben conocer sus vecinos ► El router A debe conocer la existencia de los routers B, C y D. ► El router A debe enviar protocolo de descubrimiento. HELLO HELLO Cada router forma una base de datos con sus routers vecinos. A Router B Router C Router D B Router A F Router E .........

IMPLEMENTACION DEL ALGORITMO DE DIJKSTRA Cada routers envía sus estados a sus routers vecinos ►Costo, máscara de enlace WAN, dirección IP, etc. 5 2 3 1 A F B C D E Estado A Estado C Estado A ►Cada router contiene una base de datos con los estados de los demás routers. Esta base de datos es idéntica en toda la red.

IMPLEMENTACION DEL ALGORITMO DE DIJKSTRA B D A 2 1 E C F Estados de todos los routers 5 2 3 1 A F B C D E En cada router se aplica el algoritmo de Dijkstra. ► Es obtiene una topología de árbol invertido por router.

Muchas Gracias Francia, Enero de 2013