Algoritmos de Ruteo - Introducción Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  La función principal de la capa de.

Slides:



Advertisements
Presentaciones similares
Características de RIP versión 2
Advertisements

IP Multicast DVMRP Definido en RFC 1075 (Distance Vector Multicast Routing Protocol), Nov Actualizado (version.
IP Multicast CBT: Keepalive Mecanismo para mantener el estado creado por JOINs (REQUEST/ACK). Opera entre nodos adyacentes.
Unidad 7 MPLS: Multiprotocol Label Switching
Curso de Actualización
Introducción a los protocolos de enrutamiento dinámico
PROTOCOLOS DE ESTADO DE ENLACE
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza.
1 Clase 6 “Algoritmos de Ruteo” Sistemas Distribuidos.
© 2003 Cisco Systems, Inc. All rights reserved.. 2 Session Number Presentation_ID Troubleshooting de Protocolos de Enrutamiento.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
Capítulo 7: Routing dinámico
Enrutamiento estático
Ripv1 y ripv2 Equipo 5.
Protocolos de Capa 3 Protocolos Tipos de Protocolos
Tatiana Ortega Galvis  Se encarga de conectar dos o mas redes físicas para el envío y recibimiento de datagramas entre ellas.  Debe existir.
Conceptos y protocolos de enrutamiento. Capítulo 7
RIPv2 e IGRP. Protocolos de ruteo de Vector de distancia.
Algoritmos de ruteo 1. El algoritmo de ruteo es un componente de software de la capa de red responsable de decidir en que salida transmitir un paquete.
Conceptos y protocolos de enrutamiento. Capítulo 5
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
IP Multicast Simple Multicast Definido en “Simple Multicast: A Design for Simple, Low-overhead Multicast”, Internet.
Capítulo 6: Routing estático
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
CALIDAD DE Servicio María Alejandra Bautista Sánchez
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
PROTOCOLO DE SPANNING-TREE Semestre 3 Capítulo 7
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
Network Layer4-1 Del Capítulo 4 Ruteo Broadcast y Multicast Agustín J. González Tomado de: Computer Networking: A Top Down Approach Featuring the Internet,
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
EIGRP Equipo 4: Daniela Rodríguez Yadira Contreras Ana Olvera Daniela Duhart.
Javier Rodríguez Granados
Configuración inicial del router 1. Tabla de enrutamiento inicial –Referencia a redes o subredes directamente conectadas a él –Cada interfaz se debe configurar.
EXAMEN.
“Interconexión de redes de área local” Conmutación Ethernet
Configuracion de protocolos
Capa de Red4-1 Capítulo 4: Capa Red - III ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
Capa de Red4-1 Capítulo 4: Capa Red - III ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
INSTITUTO TECNOLOGICO GUSTAVO A.MADERO
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Switching.
CARRERA DE INGENIERÍA DE SISTEMAS SEMESTRE ACADÉMICO 2012-I Agosto 2010 Redes y Comunicaciones II SESIÓN 4 Construcción de Redes Ruteadas de Tamaño Medio.
CAPA DE RED DEL MODELO OSI.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
CAPA DE RED.
Protocolos de enrutamiento por vector de distancia
Protocolos de Enrutamiento Multicast Sistemas de Comunicación Grupal.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de.
Introducción a los protocolos de enrutamiento dinámico
Distance Vector vs Link State.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Facultad de Ingeniería
Capa de Red4-1 Capítulo 4: Capa Red - III ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
Diseño de Redes - Capítulo 3
ROUTER.
Simulación de Enrutamiento y Reenvío en Papel. Simulación incluye: Reenvío salto a salto DV – Enrutamiento tipo Vector Distancia (como RIP) LS – Enrutamiento.
Protocolos de Enrutamiento Multicast
Protocolos de Ruteo. Semestre 2 de CCNA, módulo 6.
Docente: Ing LUIS A. SOTA ORELLANA. Integrantes: Shirley Peña Carlos Oliver Santiago Mendoza Quispe PROGRAMA ACADÉMICO PROFESIONAL INGENIERÍA DE SISTEMAS.
EIGRP Protocolo de enrutamiento de gateway interior mejorado Prof. Sergio Quesada Espinoza.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 7: Enrutamiento Dinámico Protocolos de Enrutamiento.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Transcripción de la presentación:

Algoritmos de Ruteo - Introducción Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  La función principal de la capa de red es el “ruteo”.  Mecanismo: Algoritmo de ruteo  Clasificaciones  Donde toman las decisiones  Estrategias de ruteo  Origen de la información

Algoritmos de Ruteo - Estáticos vs. Dinámicos Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Estáticos Información previamente recopilada En función de la capacidad de la línea, tráfico promedio, etc. Tablas cargadas por el administrador estáticamente en cada router No es posible responder a situaciones cambiantes Algoritmos sofisticados Dinámicos Información recopilada en tiempo real En función de la info actual de la red recibida de otros routers Protocolo de routing Mecanismo autoadaptativo Algoritmos poco complejos

Flooding Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Ruteo estático, aislado  Cada paquete es enviado por todos los vínculos excepto por el que llegó  Muy resistente a fallas  Llega por el camino más corto  Genera gran overhead en la red  Usos  Aplicaciones militares  Bases de datos distribuidas

Flooding Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Mejoras  Utilización del Spanning Tree Los routers pueden calcular el mínimo árbol de recubrimiento, con lo cuál desechan ciertos vínculos para evitar ciclos.  No reenviar un paquete más de una vez Se supone que cada paquete tiene un id único que es RECORDADO por el router. Cuando ve un paquete cuya id ya conoce, lo descarta.  Contador de nodos y eliminación de paquete Cada paquete sale con un TTL máximo igual la diámetro de la red. Cuando el TTL llega a 0, el paquete es descartado.  Flooding selectivo Cada router lo envía no necesariamente por todas las interfaces, sino por las que supone que mas lo acercan.

Backward Learning - Caracteristicas Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  No es completamente aislado, utiliza tablas de ruteo  Son utilizados en redes locales  Funcionamiento:  Si no se conoce el destino, se hace flooding y se incrementa el nro de saltos dado por el paquete  Si el destino se conoce, se envía el paquete por la ruta que se indica en la tabla.  El aprendizaje se basa en leer por cada paquete:  Origen.  Interfaz a través de la cual ha llegado.  numero de saltos dados por el paquete. Y quedarse con la entrada que mas convenga.

Backward Learning - Consideraciones Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Para evitar que un paquete esté dando vueltas eternamente en la red se limita el número de saltos que éste puede dar.  A las entradas se les asocia un tiempo de vida, que se renueva cada vez que se hace uso de la entrada.

Distance Vector -Introducción Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Cada router mantiene una tabla de ruteo con:  La mejor distancia a cada destino  Link que debe usar  Ruteo dinámico  Cálculo de manera distribuida  RIPv1, RIPv2, IGRP y EIGRP

Distance Vector – Información en el router Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Cada router mantiene una tabla de ruteo  Una entrada por cada router de la red  Cada entrada tiene dos valores:  Link  Costo

Distance Vector – Información en el router Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA

Distance Vector – Algoritmo Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Inicialmente cada tabla tiene una entrada indicando a el mismo con costo cero  Por cada tabla que recibe de los nodos adyacentes  Para cada destino de las entradas de las tablas  calcula el costo (costo al nodo adyacente + costo de ese nodo adyacente al destino)  Si el nodo destino no esta en la tabla lo agrega  Si esta en la tabla deja el de menor costo  Si el destino es alcanzado a través del vínculo que recibió la actualización, el costo es modificado

Ejercicio 4 - Enunciado Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Para la siguiente red suponiendo que se utiliza distance vector y que se realiza el intercambio de tablas de ruteo cada 30 segundos, y una entrada en la tabla es descartada luego de 180 segundos. (RIP) A) ¿Cuánto tiempo desde el cold start tarda en converger el algoritmo?

Ejercicio 4 – Inciso A Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Cold Start, t=0.

Ejercicio 4 – Inciso A Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Primera Transición t= 30. A través de L1 recibo: A través de L5 recibo: A través de L7 recibo: E0D0

Ejercicio 4 – Inciso A Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Cold Start, t=0.  Primera Transición, t=30.

Ejercicio 4 – Inciso A Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Primera Transición, t=30.  SegundaTransición, t=60.

Ejercicio 4 – Inciso B Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA ¿Qué overhead (bps) introduce en la red el ruteo (suponer que la información destino-costo insume 10 bytes)? ¿Cómo será la carga en cada uno de los vínculos?

Ejercicio 4 – Inciso C Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA c)Suponga que cae el router B. Describa qué ocurre (intercambios de tablas) hasta que el algoritmo converge. ¿Cuánto tiempo tarda en converger? ¿Cómo mejora este tiempo el utilizar triggered updates?

Ejercicio 4 – Inciso C Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Tablas antes de la caída del router.  Se cae el router B con los vínculos 1, 2 y 4.

Ejercicio 4 – Inciso C Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Se cae el router B con los vínculos 1, 2 y 4.  Primera Transición.

Ejercicio 4 – Inciso C Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Primera Transición.  Segunda Transición.

Ejercicio 4 – Inciso C Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Triggered Updates  Si una métrica cambia el router inmediatamente envía una actualización de su tabla a sus adyacentes.  Converge mucho mas rápido.  “Counting to Infinity” se reduce drasticamente.  Incompatibilidades entre actualizaciones regulares y “triggered updates”

Ejercicio 6 Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Encuentre un ejemplo de efecto de rebote y otro de counting to infinity. Muestre el intercambio de tablas en los casos en que se utilice split horizon con anuncio de métrica infinita y con poisonus reverse. Efecto de rebote

Ejercicio 6 – Efecto Rebote Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Estado Inicial Cae el vínculo 2

Ejercicio 6 – Efecto Rebote Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Cae el vínculo 2 Primer Transición Segunda Transición

Ejercicio 6 – Efecto Rebote Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Segunda Transición Tercera Transición Cuarta Transición

Ejercicio 6 – Split Horizon Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA  Si el nodo A está enviando al nodo X a través del nodo B, B no podrá tratar de llegar a X a través de A.  Dos variantes:  Un nodo A que está enviando paquetes a otro X a través de uno B, no anunciará a B (por ese vinculo) ruta a X.  Un nodo A que está enviando paquetes a otro X a través de B, anunciará por ese vinculo un costo infinito a X (with poisonous reverse). Inmediatamente cancela la ruta.

Ejercicio 6 – Split Horizon with Poisonus Reverse Comunicación de Datos II – Aldo Rubiales Facultad de Ciencias Exactas - UNCPBA Cae el vínculo 2 Primer Transición Segunda Transición