La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4

Presentaciones similares


Presentación del tema: "CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4"— Transcripción de la presentación:

1 CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4
FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4 Profesor Daniel Díaz Ataucuri Catedrático Titular a Tiempo Parcial FIEE-UNI / UNMSM Director de Investigación y Desarrollo Tecnológico del INICTEL-UNI Lima, Enero-Diciembre de 2013

2 INTRODUCCION

3 CAPA DE INTERNET o RED R1 R2 R3 R4 R5 R6 Función: LAN UNMSM LAN UNI
DESTINO UNMSM R2 DESTINO UNFV R5 DESTINO UNMSM R3 DESTINO UNFV R3 DESTINO UNMSM DESTINO UNFV R4 DESTINO UNMSM R6 DESTINO UNFV R6 DESTINO UNMSM R4 DESTINO UNFV LAN UNI LAN UNMSM LAN UNFV R1 R2 R3 R4 R5 R6 Destino UNMSM Paquete IP Función: Determinar la trayectoria de los paquetes IP Destino UNMSM Paquete IP

4 FUNCIONES DE LA CAPA DE INTERNET
Determinación (routing) del trayecto E2E o path: ►Estático: El administrador de red pueden definir el trayecto. ►Dinámico.- Uso de algoritmos de enrutamiento (routing algorithms) para definir el trayecto y protocolos de enrutamiento dinámico para actualizar tablas. Compartir recursos con todas las aplicaciones: ►No realiza ningún establecimiento de llamada (no hay estados); es decir, inicialmente no hay señalización. Será necesario mejorar el modelo de Internet?

5 MODELO DE SERVICIO DE CAPA DE INTERNET: Circuito Virtual
Aplicación Transporte Red Enlace de datos 1 Inicio de llamada 2 Ingreso de 3 Aceptación de 4 Llamada conectada 5 Envío de datos 6 Recepción de Mensajes de señalización

6 MODELO DE SERVICIO DE CAPA DE
INTERNET: Datagrama Aplicación Transporte Red Enlace de datos Arquitectura de Red Modelo de servicio Garantía de Ancho de banda No-pérdida Orden Internet Best Effort No Indica congestión Servicio datagrama

7 MODELO DE SERVICIO DE INTERNET
Modelo “best-effort”, la red intenta enviar los datos correctamente, pero no lo garantiza: retardo, jitter, etc. Valores típicos de retardo, para soportar VoIP, es menor que 150 mseg. Valores típicos de jitter es menor que 100 mseg.

8 PROTOCOLO IPv4

9 EL PROTOCOLO IP Protocolo ICMP Protocolo IGMP Protocolo TCP
Protocolo UDP Protocolo Sin conexión y no confiable Protocolo IP Red Ethernet Red Wireless Red

10 FORMATO DEL PROTOCOLO IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Cabecera IP Datos del datagrama

11 CAMPOS DEL PROTOCOLO IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Versión: Indica versión del protocolo IP. HLEN o Longitud de Encabezado Mide la longitud del encabezado en grupo de 04 bytes. Valor inicial 05. Longitud Total: Indica la longitud del paquete de datos IP en bytes. Máximo bytes!!

12 CAMPOS DEL PROTOCOLO IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Tipo de Servicio o ToS: Indica como debe ser tratado un paquete de datos. Prioridad D T R Sin uso Inicialmente se define: Tipo de transporte A fines de 1998 se ha definido, para IPv4/IPv6: DSCP CU

13 MTU tamaño máximo del paquete IP
FRAGMENTACION IP se encapsula en tramas de la capa 2 que dependen de la tecnología de la red implementada. La red de capa 2 tiene un parámetro denominado MTU (Máxima Unidad de Transferencia) que nos indica la máxima longitud de transferencia de datos. MTU tamaño máximo del paquete IP

14 FRAGMENTACION Fragmentación en el origen y los routers.
► Flag de NO fragmentación (en 0 normalmente) ► Flag de MAS fragmentos (el último fragmento en 0) Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Identificador Desplazamiento x D F M ► Todos los fragmentos de un mismo paquete IP. lleva el mismo identificador. ► Dos orígenes pueden tener el mismo identificador. ► Reensamblado por origen e identificador. ► Expresado en unidades de 8 bytes la posición de los datos. ► 213  8192 fragmentos ► 8192x8bytes=64Kbytes. Fragmentación en el origen y los routers. Reensamblado en el destino

15 EJEMPLO DE FRAGMENTACION
MTU= 630 MTU= 1500 20 1480 1500 bytes 20 1480 1500 bytes 608 628 bytes 264 284 bytes 20 608 628 bytes 264 284 bytes

16 EJEMPLO DE FRAGMENTACION
Router INTERNET Servidor web Cliente A recibe página web 6000 bytes Calcular las tramas TCP HTTP IP Datos 6000 Cab. 60 Datos 6000 Cab. 60 20 Datos 6000 Cab. 60 20 Datos 6080 Cab. 20 Datos 1480 Cab. 20 Datos 160 1500 bytes 180 bytes Datos 1480 Cab. 20 26 Datos 160 1526 bytes 206 bytes Datos 1500 Datos 180

17 CAMPOS DEL PROTOCOLO IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Identificador: Identifica a un paquete de datos IP. ►No Fragmentar. En 1 no se debe fragment ►More fragments. Indica que no es el final Indicador o Flags: Desplazamiento de fragmento: Especifica el desplazamiento en el paquete de datos original.

18 CAMPOS DEL PROTOCOLO IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes TTL o Tiempo de Vida: Especifica la duración en segundos de un paquete. Protocolo: Indica que protocolo de nivel superior se usó. Suma de Chequeo de cabecera o Header Checksum: Asegura la integridad de la cabecera.

19 ALGUNOS VALORES DEL CAMPO PROTOCOLO
0  IPv6 Hop-by-Hop 1  ICMP 2  IGMP 4  IP en IP 6  TCP 17  UDP 41  IPv6 46  RSVP 58  ICMPv6 134  RSVP-E2E-IGNORE 135~254 No asignado 255  Reservado

20 calcular el CheckSum del Protocolo IPv4.
ALGORITMO DEL CHECKSUM DE IPv4 4 5 00 00 3C 4 F 00 2 0 01 74 E3 C F C Complemento a 1 BAC3 B0FF DFFE 148B 1496 C = 453C C = EB69 4F = 4F00 = 2001 C F = EB74 El campo CheckSum debe ser colocado en 0000 inicialmente, para calcular el CheckSum del Protocolo IPv4. 274E1 74E1 + 2 74E3 Valor al campo Check Sum

21 DIRECCIONES EN IPv4

22 ESTRUCTURA DE LAS DIRECCIONES IPv4
Opciones-relleno Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil 40 bytes max Cabecera 20 bytes Dirección de red Dirección host Red Host netid hostid Una dirección IP consiste de dos números: IP Address = <número de red> <número de host>

23 habilitar la dirección
CLASES DE DIRECCIONES EN IPv4 Clase A 224-2= host Dirección host 0-127 27-2=126 redes 216-2= host Clase B 1 Dirección host 214-2= redes Clase C 1 Dirección host 28-2=254 host 221-2= redes En los routers actuales se puede habilitar la dirección de red extremas Clase D ID de grupo multicast 1 Clase E Reservado para uso futuro 1

24 Notación decimal con puntos
NOTACION DE LAS DIRECCIONES IPv4 Mi PC 200 37 131 49 Notación decimal con puntos o dotted-decimal

25 DIRECCIONES IPv4 PRIVADAS
(RFC 1918, La RFC 1918 describe la asignación de direcciones IP para redes privadas. El objetivo es re-usar direcciones Bloques de direcciones IP privadas ► Prefijo: 10/8 ► Prefijo: /12 ► Prefijo: /16 Surge el mecanismo de traducción de direcciones o NAT

26 SUBREDES Y VLSM

27 CUAL ES LA IDEA DE SUBNETTING
El número de host es dividido en dos partes: un segundo número de red o subnet y un número de host. Clase A 224-2= host Dirección host 0-127 27-2=126 redes El mismo principio para clase B y C. Clase A 2n-2 subredes 7 bits n bits n bits Dirección host 0-127 27-2=126 redes Dirección de Subnet 224-n-2 host IP Address = <número de red> <número subnet><número de host>

28 CONCEPTO DE MASCARA DE SUBNET
Para identificar en la dirección IP el número de subnet y el número de host se usa una máscara de subnet. Clase A 7 bits n bits n bits Dirección host 0-127 Dirección de Subnet Dirección local AND Indica que bits de la Dirección Local son usados para identificar una sub-red Indica el número de red …… …… Máscara

29 CIDR Es una manera flexible de asignar direcciones de red en los routers. Se introdujo en 1993. Es un esquema diferente a las clases A, B y C. CIDR propone una dirección sin clase pppp pppp . pppp pppp . pp Prefijo Ejemplo: /16 La máscara de red tiene 16 bits

30 EJEMPLO DE SUBNETEO . Cada subred con 30 IP máximo. LAN
INTERNET . F0 F1 Subred 0 Subred 1 LAN Subred 2 F2 Prefijo de red LAN /24 Cada subred con 30 IP máximo. /27 /27 /27 .1 .33 .65 xxxx xxxx 25-2 = 30 direcciones IP = /27 Subred 0 = /27Subred 1 = /27Subred 2 Máscara =

31 VARIABLE-LENGTH SUBNET MASKS - VLSM
Técnica que permite el uso de máscaras de diferentes longitudes. ►VLSM es subnetear una red subneteada. Para el uso VLSM los protocolos de encaminamiento deben soportarlo: RIP v2, OSPF y enrutamiento estático. Red /24 Subred /25 Subred /25

32 EJEMPLO DE VLSM Red LAN con prefijo de red 200.1.1.0/24,
SW1 SW2 /26 /26 Red LAN con prefijo de red /24, cada subred con 62 IP máximo. Prefijo de red LAN /24 xxxx xxxx 26-2 = 62 direcciones IP 22= 4 Subredes = /26 Subred 0 = /26Subred 1 Máscara =

33 EJEMPLO DE VLSM Para los enlaces WAN volvamos a subnetear: . VLSM .
/26 /26 /30 /30 /30 /30 /30 /30 /30 /30 /30 1 2 3 4 5 6 7 8 Para los enlaces WAN volvamos a subnetear: = /26Subred 2 VLSM = /30 VLSM 0 = /30 VLSM 1 = /30 VLSM 2 = /30 VLSM 8 . NOTA: El comando ip subnet-zero habilita la subred 0, en los IOS anteriores al 12.0

34 LA CLAVE DE INTERNET: Sus tablas
LAN destino Máscara Salto sigte Red LAN Red LAN

35 SUPER-REDES O AGREGACIÓN
/24 /24 /24 /24 S0 S0 “summarization” /24 /24 /24 /24 /22 /22

36 ENRUTAMIENTO ESTATICO POR DEFECTO
RED 1 RED 2 RED n /30 /30 /30 INTERNET S0 S1 ...... Red LAN Red de destino Máscara Salto siguiente Cualquier red Cualquier máscara

37 IMPORTANCIA DE LA MÁSCARA
AND Primera máscara AND Segunda máscara No coincide con el segundo prefijo de red de la tabla No coincide con el primer prefijo de red de la tabla R1 R3 R4 R2 R5 R6 /30 /30 /30 /30 /30 /30 .1 .5 .6 .9 .10 .21 .22 .17 .18 .13 .14 .25 .26 /24 /24 /25 /25 .129 .55 .133 Red de Máscara de Salto Destino Red Destino Siguiente IP IP AND Tercera máscara Si coincide con el tercer prefijo de red de la tabla Salto siguiente

38 ANALISIS DE UNA RED IPv4 R1 R2 R4 R5 R6 R3 R7 .1 .2 .5 .6 .9 .10 .13
/30 /30 /30 /30 /30 /30 .1 .2 .5 .6 .9 .10 .13 .14 .17 .18 .21 .22 /24 /24 /24 R3 R7 Fa0/0 Fa0/1 Fa1/0

39 ANALISIS DE UNA RED IPv4 R1 R2 R4 R6 R3 R7 R5 Campo ID en todos
/30 /30 /30 /30 /30 /30 .1 .2 .5 .6 .9 .10 .13 .14 .17 .18 .21 .22 /24 /24 /24 R3 R7 R5 IPorg= IPdes= TTL=40H = 64 (decimal) Suma de Chequeo=af21H MACorg= MACdes=ca c 00 08 IPorg= IPdes= TTL= 3fH = 63 (decimal) Suma de Chequeo=b021H MACorg=ca c 00 06 MACdes=ca oc 00 08 IPorg= IPdes= TTL=3eH = 62 Suma de Chequeo=b121H MACorg=ca c 00 1c MACdes=ca 04 of 9c 00 06 Campo ID en todos los paquetes IP es f7a2H = 63394 IPorg= IPdes= TTL= 3dH = 61 Suma de Chequeo=b221H MACorg=ca 04 0f 9c 00 08 MACdes=c0 05 0f 9c 00 06 IPorg= IPdes= TTL= 3cH = 61 Suma de Chequeo=b321H MACorg=c0 05 0f 9c 00 08 MACdes=

40 Estadísticas al 21 de abril de 2012
PROBLEMÁTICA DE IPv4 Estadísticas al 21 de abril de 2012 ► Al 21 de abril de 2012 solo quedan direcciones IPv4 libres. ► Cuando se llegue a direcciones IPv4 libres se considerará que el stock se acabó. Cuando se alcance de direcciones disponibles en LACNIC se dará inicio al siguiente acuerdo: “Policies Relating to the Exhaustion of IPv4 Address Space”

41 INTERNET CONTROL MESSAGE PROTOCOL - ICMPv4 -

42 INTRODUCCION El protocolo IP no informa al host de origen si el
paquete de datos llegó correctamente al destino. Las aplicaciones necesitan conocer si el paquete llegó o no correctamente al destino. Es necesario definir un protocolo que informe si el paquete de datos NO llegó al destino. Surge el protocolo: Internet Control Message Protocol, ICMP.

43 al dispositivo de origen
DETECCION DE ERROR ICMP sólo informa al dispositivo de origen acerca del estado del paquete. Origina Error Detecta error Datos Transmisor Receptor ICMP no puede informar los problemas de los routers intermedios. ICMP no corrige el problema en la red.

44 ENCAPSULAMIENTO ICMP-ERROR
Paquete de datos con error Cabecera IP Datos del protocolo IP 64bits Cabecera IP Porción de datos Cabecera ICMP Datos ICMP No existe prioridad para ICMP. No existe confiabi-lidad PROTOCOL=1 para ICMP Cabecera IP Datos IP Cabecera ICMP Datos ICMP (*)PROTOCOL=6 para TCP PROTOCOL=17 (11H) para UDP

45 CONSIDERACIONES BASICAS DE ICMPv4
ICMP es una parte “obligada” de IP y es generado por el router o por host de destino. Destino de ICMP no es el programa de aplicación. ICMP está diseñado para evitar el problema de generar mensajes de error sobre mensajes de error. Cada mensaje ICMP siempre presenta en Común 03 campos: Tipo, Código y Suma de verificación.

46 Otros campos, cabecera IP+datos
FORMATO DEL PROTOCOLO ICMPv4 Otros campos, cabecera IP+datos Tipo Código Suma de verificación Tipo.- Identifica el mensaje Código.- Más información sobre el mensaje. Suma de verificación.- Checksum del mensaje ICMP.

47 Otros campo, cabecera IP+datos
ENCAPSULAMIENTO DE ICMPv4 Ver HLEN Tipo Serv. Longitud total Identificador Indic 20 bytes Desplaz de frag. TTL Protocolo 1 Suma de chequeo Dirección de origen Dirección de destino Cabecera IP Protocolo ICMP Tipo Código Suma de chequeo Otros campo, cabecera IP+datos Cabecera de la trama del paquete IP ICMP Datos

48 CAMPO TIPO Respuesta de eco Destino inaccesible Disminución de origen
Redireccionar (cambiar de ruta) Solicitud de eco Tiempo excedido para un datagrama Problema de parámetros en un datagrama Solicitud de timestamp Respuesta de timestamp Obsoleto Solicitud de máscara de dirección Respuesta de máscara de dirección Traceroute Campo Tipo Tipo de mensaje ICMP 3 4 5 8 11 12 13 14 15 16 17 18 30 (*) Más detalle en,

49 MENSAJES ICMP DE ERROR

50 cabecera IP+primeros 64 bits del paquetes de datos
REPORTE DE DESTINO NO ACCESIBLE Es utilizado cuando un router no puede direccionar o entregar un paquete de datos. cabecera IP+primeros 64 bits del paquetes de datos No utilizado , en CERO Tipo (3) Código (0-12) Suma de verificación No detecta la totalidad de errores. El campo Código especifica el tipo de error.

51 REPORTE DE DESTINO NO ACCESIBLE
Red inaccesible Host inaccesible Protocolo inaccesible Puerto inaccesible Es necesario fragmentar y configurar DF Falla en la ruta de origen Red de destino desconocida Host de destino desconocida Host de origen aislado Red de destino administrativamente prohibida Host de destino administrativamente prohibida Red inaccesible por el tipo de servicio Host inaccesible por el tipo de servicio Valor de código Significado 1 2 3 4 5 6 7 8 9 10 11 12 (*) Más detalle en,

52 TIEMPO EXCEDIDO Rutas excesivamente largas:
► El protocolo RIP acepta como máximo 15 saltos.

53 cabecera IP+primeros 64 bits de datagrama
TIEMPO EXCEDIDO Errores en la tabla de ruteo puede originar un ciclo de Ruteo, o bucle, y puede estar conformado por dos routers o varios routers Para evitar los ciclos de ruteo se utiliza el campo TTL en IPv4. cabecera IP+primeros 64 bits de datagrama No utilizado , en CERO Tipo (11) Código (0-1) Suma de verificación Código=0, conteo de tiempo excedido; Código=1, tiempo de reensamblado excedido

54 OBTENCION DE MASCARA DE SUBRED
Cuando los hosts utilizan el direccionamiento de sub-red, algunos bits del hostid de su dirección IP identifican una red física (netid) Que bits de las direcciones pertenecen al hostid Que bits de las direcciones pertenecen al netid Máscara de dirección Identificador Número de secuencia Tipo (17 ó 18) Código (0) Suma de verificación

55 MENSAJES ICMP DE INFORMACION

56 Tráfico generado por el comando ping
SOLICITUD Y RESPUESTA DE ECO 1 ICMP echo request 2 ICMP echo reply Tráfico generado por el comando ping

57 SOLICITUD Y RESPUESTA DE ECO
Es utilizado para determinar si el destino es alcanzable El comando utilizado es ping. La solicitud contiene datos opcionales y la respuesta contiene una copia de estos datos Datos opcionales Identificador Número de secuencia Tipo (0 ó 8) Código (0) Suma de verificación Campo Tipo: 8 solicitud; 0 respuesta

58 ANALISIS DEL COMANDO PING: REQUEST
Cabecera IP MAC de Destino MAC de Origen Tipo IP ICMP TRAMA ping DATA Proceso de encapsulamiento Ver HLEN Tipo Serv. Longitud total Identificador Desplaz de frag. Indic TTL Protocolo Suma de chequeo Dirección de origen Dirección de destino Carga útil Cabecera 20 bytes 4 5 00 C 80 01 B C A C A Carga útil 20 bytes Cabecera Datos opcionales Identificador Número de secuencia Tipo (0 ó 8) Código (0) Suma de verificación 08 00 4A C Siguen más valores

59 ENRUTAMIENTO EN REDES IP

60 QUE ES ENRUTAMIENTO Es la acción de mover una información a través de
una red de telecomunicaciones desde un origen hasta un destino. Enrutamiento (Routing) ocurre en la capa 3 del modelo OSI. Enrutamiento Determinar la ruta óptima Transportar la información

61 INTERNET ES BIDIRECCIONAL?
Red A  Router a Red B  Router 2 Red A  Directo Red B  Router 1 Red A  Router 1 Red B  Router 3 Red A  Router 2 Red B  Router 6 Red A  Router 5 Red B  Router b Red A  Router 6 Red B  Directo Red A  Router 4 SW PC j PC i Router 1 Router 2 Router 3 Router 4 Router 5 Router 6 Router a Router b Red A Red B j Dato i Dato

62 TABLA DE ENRUTAMIENTO ESTATICO
El enrutamiento estático lo define el administrador. El enrutamiento estático no impone sobrecarga en la Red debido a que no hay protocolos dedicados. El enrutamiento estático presenta poca escalabilidad: ► Si la red cambia, el administrador debe actualizar la tabla. ► La red no se adapta a fallas.

63 TABLA DE ENRUTAMIENTO DINAMICO
El enrutamiento dinámico es definido por un algoritmo de enrutamiento implementado en cada router: Se necesita protocolo de enrutamiento El enrutamiento dinámico es escalable y adaptable: La red puede crecer y adaptarse. El enrutamiento dinámico origina sobrecarga en la red: Se envían paquetes entre routers. Una mejor solución podría ser una red híbrida: ► Parte de la red usa enrutamiento estático y otra parte enrutamiento dinámico.

64 SISTEMAS AUTONOMOS (AS)
SISTEMA AUTÓNOMO 1000 Es un conjunto de redes bajo una administración común y comparten una estrategia de enrutamiento común. Un AS se identifica por un número de 16 bits o 32 bits ► LACNIC es el que lo “administra” en nuestra región. ► RFC 4893 “BGP Support for Four-octet AS Number Space”

65 POLÍTICAS DE LACNIC PARA ASIGNAR ASN

66 NUMERO DE SISTEMAS AUTONOMOS (ASN)
Los ASN 0 y son reservados. El bloque de ASN: hasta es para uso privado. El ASN es también reservado. El bloque de ASN desde el 1 hasta el 64511, excepto el 23456, es utilizado para el enrutamiento en la Internet. Ingreso y salida de datos Router de borde Aquí se programa el ASN con BGP

67 PROTOCOLO ENRUTADO-vs-ENRUTAMIENTO
tabla Luego se ejecuta un algoritmo en cada router para encontrar la tabla de enrutamiento Dato tabla tabla tabla Dato Protocolo de enrutamiento: Actualiza las Tablas Protocolo enrutado: Contiene los datos

68 RFC 4271: “A Border Gateway Protocol 4 (BGP-4)”
PROTOCOLOS DE ENRUTAMIENTO IGP: RIP, IGRP, OSPF, EIGRP EGP: BGP SISTEMA AUTÓNOMO RFC 4271: “A Border Gateway Protocol 4 (BGP-4)”

69 BGP: eBGP e iBGP Sistema Autónomo LAN 1 LAN 2 LAN 3 LAN 4 LAN 5 LAN 6
LAN a LAN b Sistema Autónomo Se como llegar a LAN a, b y 4,5,6 Se como llegar a LAN a, b Se como llegar a LAN a, b Se como llegar a LAN a, b y 1,2,3 LAN 1, 2, 3, etc LAN 4, 5, 6, LAN a, b, Se como llegar a LAN 4,5,6 y 1,2,3 LAN 4,5,6 Se como llegar a LAN 1,2,3 y 4,5,6 Se como llegar a LAN 1,2,3 Se como llegar a LAN 4,5,6 LAN 1,2,3 Sesión TCP Sesión TCP LAN a, b, 4, 5, 6 eBGP LAN a, b LAN a, b, 1,2,3 LAN 1,2,3 LAN 4,5,6 LAN a, b iBGP Cada router de borde tienen dos tablas

70 CLASIFICACION DE LOS PROTOCOLOS
DE ENRUTAMIENTO Protocolos de enrutamiento internos y externos Protocolos de enrutamiento del tipo vector-distancia y estado de enlace. Información de CISCO

71 ENRUTAMIENTO ESTATICO

72 especificar la interfaz
TABLA DE ENRUTAMIENTO ESTÁTICO También se puede especificar la interfaz de salida del router

73 DISTANCIA ADMINISTRATIVA
Red de destino /26 /30 /30 Mayor confiabilidad Red de destino Máscara Salto siguiente Distancia Administrativa Primera opción

74 ENRUTAMIENTO DINÁMICO:
ALGORITMO BELLMAN-FORD ó Vector Distancia

75 ALGORITMO BELLMAN-FORD (1/8)
(Vector Distancia) Adiciona el costo del enlace Desde A hacia Enlace Costo A Local Desde B hacia B Desde C hacia C Desde D hacia D Desde E hacia E Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Costo del= enlace 1 Envía su vector A=0 Nodo A tiene en su tabla un vector de distancia de A=0 Nodo B tiene en su tabla un vector de distancia de B=0 Nodo C tiene en su tabla un vector de distancia de C=0 Nodo D tiene en su tabla un vector de distancia de D=0 Nodo E tiene en su tabla un vector de distancia de E=0

76 ALGORITMO BELLMAN-FORD (2/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 B 1 A 2 B 2 1 A D 3 1 A 2 Envía sus vec- tores B=0,A=1 Envía sus vec- tores B=0,A=1 Envía sus vec- tores D=0,A=1 tores B=0,A=1 Envía sus vec- B 4 1 A 2 D 6 1 A 2 Nodo B tiene en su tabla dos vectores de distancia de B=0 y A=1 Nodo D tiene en su tabla dos vectores de distancia de D=0 y A=1

77 ALGORITMO BELLMAN-FORD (3/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 A 1 B 2 D Envía sus vecto- res A=0,B=1,D=1 A 3 1 B 2 D Nodo A tiene en su tabla tres vectores de distancia de A=0, B=1 y D=1 Nodo C tiene en su tabla tres vectores de distancia de C=0, B=1 y A=2 Nodo E tiene en su tabla tres vectores de distancia de E=0, B=1, A=2 y D=1

78 ALGORITMO BELLMAN-FORD (4/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 C 2 1 B A 3 Envía sus vecto- res C=0,B=1,A=2 C 5 1 B 2 A 3

79 ALGORITMO BELLMAN-FORD (5/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 E 6 1 B 2 A 3 D C 5 4 Envía sus vectores Vectores E=0, B=1 A=2, D=1 y C=1

80 ALGORITMO BELLMAN-FORD (6/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5

81 ALGORITMO BELLMAN-FORD (7/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 Vectores B=0, A=1 D=2, C=1 y E=1 B 1 A 2 D 3 C E 4 E 5 1 E 4 1 D 5 2 Envía sus vectores E 6 1 C 6 2

82 ALGORITMO BELLMAN-FORD (8/8)
Enlace 1 Enlace 2 Enlace 6 Enlace 5 Enlace 3 A B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 Por fin converge el algoritmo

83 VECTOR DISTANCIA: enlace cortado (1/7)
B C D E Enlace 4 Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5

84 VECTOR DISTANCIA: enlace cortado (2/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 B=0, A= ,D= , C=1 y E=1 B 2 1 A D C E A=0, B= ,D=1, C=  y E=  B 4 1 A D C 2 E A 3 1 B D 2 C E

85 VECTOR DISTANCIA: enlace cortado (3/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 D 3 1 A 2 B E C D=0, A= 1,B= , E= 1 y C= 2 D 6 1 A 2 B E C 3

86 VECTOR DISTANCIA: enlace cortado (4/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 C=0, B= 1,A= , E= 1 y D= 2 C 2 1 B A E D 3 C 5 1 B 2 A E D 3

87 VECTOR DISTANCIA: enlace cortado (5/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 1 3 2 4 6 5 E 4 1 B 2 A 3 D C E 5 1 B 2 A 3 D C E=0, B= 1,A= 2, D= 1 y C= 1 E 6 1 B 2 A 3 D C

88 VECTOR DISTANCIA: enlace cortado (6/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 4 3 1 2 5 6 D 3 1 A 2 B E C D=0, A= 1,B= 2, E= 1 y C= 2 D 6 1 A 2 B 3 E C

89 VECTOR DISTANCIA: enlace cortado (7/7)
B C D E Enlace 4 Costo del enlace=  Costo del enlace=1 Costo del Enlace=1 Desde A hacia Enlace Costo Local Desde B hacia Desde C hacia Desde D hacia Desde E hacia 4 3 1 2 5 6 Por fin converge el algoritmo

90 ENRUTAMIENTO DINÁMICO:
ALGORITMO DIJKSTRA ó Estado de Enlace

91 ALGORITMO DE Dijkstra D(v) p(v) c(i,j)
2 4 3 5 1 n-2 n-1 n i j c(i,j) p(v) c(i,j) = Costo del enlace desde el nodo i al nodo j Si los nodos no están directamente conectados c(i,j) = ∞ Por ejemplo, c(1,4) = ∞ D(v) = Costo del trayecto desde el nodo origen al destino v actual de menor costo. Por ejemplo; D(4) = c(1,3) + c(3,4) asumiendo que: c(1,3) + c(3,4) < c(1,2) + c(2,4) p(v) = Nodo previo, vecino a v, a lo largo del actual camino más corto desde el origen a v. Del ejemplo anterior, el nodo previo al nodo 4 es el nodo 3 = p(4) N = Grupo de nodos que definen el camino más corto desde el origen. Del ejemplo anterior: N = {1, 3, 4}

92 ALGORITMO DE Dijkstra Para el nodo de origen A: Inicialización:
Para todos los nodos v Si v es adyacente a A Entonces D(v) = c (A,v) Caso contrario D(v) = ∞ Lazo: Encontrar w que no pertenece a N tal que D(w) sea un mínimo Adicionar w a N Actualizar D(v) para todo v adyacente a w y no pertenece a N D(v) = min ( D(v) , D(w) + c(w,v) ) /*El nuevo costo a v es ó bien el antiguo costo a v ó el costo del camino más corto a w más el costo de w a v. */ Repetir hasta terminar con todos los nodos en N

93 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 5 2 3 1 A F B C D E A B C D E F Matriz de distancia = M (i,j) = ∞ ∞ ∞ ∞ ∞ ∞ ∞ ∞ 5 ∞

94 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Inicialización B C D (2,A) (5,A) (1,A) A Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞

95 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 1 (5,A) B C (2,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D)

96 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 1 B C (2,A) (5,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞

97 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 2 B C (2,A) (5,A) (1,A) A 3 2 E D 1 (3,D) (4,D) (2,D) (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E)

98 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 2 (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞ ADE , A , E ,E

99 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 3 (1,A) A D (4,D) 1 F C 2 (2,D) E (3,E) (4,E) (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B)

100 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 3 (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞ ADE , A , E ,E ADEB , E ,E

101 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 4 (1,A) A D (2,A) B (2,D) E C 3 (3,E) (5,B) (1,A) A D (2,A) B (2,D) E C (3,E) F 5 (4,E) (8,C)

102 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 4 (1,A) A D (2,A) B (2,D) E C (3,E) F 5 (4,E) (8,C) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞ ADE , A , E ,E ADEB , E ,E ADEBC ,E

103 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Algoritmo Dijkstra para el nodo de origen A. ► Paso 5 (1,A) A D (2,A) B (2,D) E C (3,E) F (4,E) Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞ ADE , A , E ,E ADEB , E ,E ADEBC ,E ADEBCF ,E

104 EJEMPLO DEL ALGORITMO DE Dijkstra
Figura 4.4 del libro “Computer Networking”, J Kurose, pag 302 Creación de una árbol invertido desde nodo A. Paso N D(B), p(B) D(C), p(C) D(D), p(D) D(E), p(E) D(F), p(F) A , A , A , A ∞ ∞ AD , A , D ,D ∞ ADE , A , E ,E ADEB , E ,E ADEBC ,E ADEBCF ,E B D A 2 1 E C F

105 IMPLEMENTACION DEL ALGORITMO
DE DIJKSTRA Los routers deben conocer sus vecinos ► El router A debe conocer la existencia de los routers B, C y D. ► El router A debe enviar protocolo de descubrimiento. HELLO HELLO Cada router forma una base de datos con sus routers vecinos. A Router B Router C Router D B Router A F Router E

106 IMPLEMENTACION DEL ALGORITMO
DE DIJKSTRA Cada routers envía sus estados a sus routers vecinos ►Costo, máscara de enlace WAN, dirección IP, etc. 5 2 3 1 A F B C D E Estado A Estado C Estado A ►Cada router contiene una base de datos con los estados de los demás routers. Esta base de datos es idéntica en toda la red.

107 IMPLEMENTACION DEL ALGORITMO
DE DIJKSTRA B D A 2 1 E C F Estados de todos los routers 5 2 3 1 A F B C D E En cada router se aplica el algoritmo de Dijkstra. ► Es obtiene una topología de árbol invertido por router.

108 Muchas Gracias Francia, Enero de 2013


Descargar ppt "CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4"

Presentaciones similares


Anuncios Google