Sunteți pe pagina 1din 44

UNIVERSIDAD MAYOR REAL Y PONTIFICIA

DE SAN FRANCISCO XAVIER DE


CHUQUISACA

FACULTAD DE TECNOLOGIA
Protocolo de enrutamiento RIPv1, RIPv2 y
RIPng

CARRERA: Ing. TI y Seguridad


DOCENTE: Ing. Marco Antonio Arenas
ESTUDIANTE: Alvarez Bejarano Mikel
Cardozo Casazola Rolando
Macias Valencia Wilson
Rodriguez Soliz Angela Belen
Vasquez Flores Deimar
MATERIA: Redes de área extendida (SCO410)

SUCRE – BOLIVIA

Página | 1
Índice
Resumen
1. Introducción
1.1 Historia
1.2 Objetivos
1.2.1 Objetivo General
1.2.2 Objetivos específicos
2. Marco Teórico
2.1 Definición
2.2 Características
3. Funcionamiento
3.1 Tipo de paquetes
4. Direccionamiento
4.1 Algoritmo
4.2 Distancia Administrativa
4.3 Métrica
5. Sumarizacion
5.1 Protocolos de enrutamiento sin clase
5.2 Protocolos de enrutamiento con clase
6. Tipos de protocolos
6.1 Classful
6.2 Classless
7. Versiones de RIP
7.1 Versión RIPv1
7.1.1 Características de RIPv1
7.1.2 Formato del mensaje de RIPv1
7.2 Versión RIPv2
7.2.1 Características de RIPv2
7.2.2 Formato del mensaje de RIPv2
7.3 Versión RIPng
7.3.1 Características de RIPng
7.4 Formato del mensaje de RIPng
8. Mecanismos de corrección de los protocolos de vector distancia
8.1 Conteo al infinito
8.2 Horizonte dividido
8.3 Envenenamiento de ruta
8.4 Temporizadores de espera
8.5 Temporizadores de RIP
9. Comparaciones entre protocolos RIPv1 RIPv2
10. Comparaciones con otros protocolos
10.1 Comparación entre RIP con OSPF
10.2 Comparación entre protocolos de vector distancia
11. Seguridad en el enrutamiento
12. Ventajas y desventajas
13. Conclusiones
14. Bibliografía
Anexos

Página | 2
Resumen
Este documento presenta las características del protocolo RIP, versiones 1,2 y
RIPng, se analiza la configuración y la solución de los problemas e hipótesis sobre
este protocolo en algunos de los entornos de red básicos. Se trata de un método de
enrutamiento de hace varios años, que se ha convertido en un estándar basado en
un algoritmo de vector de distancia destinado a redes redundantes y pequeñas que
sigue utilizándose de manera extendida.
Abstract
This document presents the characteristics of the RIP protocol, versions 1,2 and
RIPng, it analyzes the configuration and the solution of the problems and hypotheses
about this protocol in some of the basic network environments. It is a routing method
of several years ago, which has become a standard based on a distance vector
algorithm for redundant and small networks that continues to be used extensively.

Página | 1
Protocolo de enrutamiento RIP
Routing Information Protocol

1. Introducción
Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y
trabajar varían desde pequeñas redes locales hasta grandes internetworks globales.
En el hogar, un usuario puede tener un router, dos o más computadoras. En el
trabajo, una organización probablemente tenga varios routers y switches para
atender las necesidades de comunicación de datos de cientos o hasta miles de
computadoras.
Los protocolos de routing dinámico se utilizan en el ámbito de las redes desde
finales de la década de los ochenta. Uno de los primeros protocolos de routing fue el
protocolo de información de routing (RIP). Si bien el protocolo RIP versión 1 (RIPv1)
se lanzó en 1988, ya en 1969 se utilizaban algunos de los algoritmos básicos en
dicho protocolo en la Advanced Research Projects Agency Network (ARPANET)A
medida que las redes evolucionaron y se volvieron más complejas, surgieron nuevos
protocolos de routing. El protocolo de routing RIP se actualizó a RIPv2 en el año
1994 a fin de admitir el crecimiento del entorno de red. Sin embargo, la versión más
nueva de RIP, versión RIPng aún no es escalable a las implementaciones de red
más extensas de la actualidad.
Para abordar las necesidades de redes más amplias, se desarrollaron dos
protocolos de enrutamiento avanzados: Open Shortest Path First (OSPF) e
Intermediate System-to-Intermediate System (IS-IS). Cisco desarrolló el Interior
Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala
bien en implementaciones de redes más grandes.
En este trabajo se presenta el protocolo de routing dinámico RIP, se explora los
beneficios de utilizar esta clase de protocolo, la forma en que se clasifica en sus
distintas versiones de routing y las métricas que utiliza para determinar la mejor ruta
para el tráfico de la red.

Página | 2
1.1 Historia
El origen de RIP hace referencia a la evolución de un protocolo anterior desarrollado
en Xerox, llamado Protocolo de información de gateway (GWINFO). Con el
desarrollo de Xerox Network System (XNS), GWINFO evolucionó a RIP. Una versión
posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution
(BSD) Unix en 1982.
RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos
propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing
Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol
(RTP), por ejemplo, están basados en una versión del protocolo de encaminamiento
RIP.
Debido a las limitaciones de la versión 1, se desarrolla RIPv2 en 1993, y se
estandariza finalmente en 1998. Esta versión soporta subredes, permitiendo así
CIDR y VLSM. Además, para tener retrocompatibilidad con RIPv1, se mantuvo la
limitación de 15 saltos.
Se agregó una característica de "interruptor de compatibilidad" para permitir ajustes
de interoperabilidad más precisos. RIPv2 soporta autenticación, utilizando uno de los
siguientes mecanismos: no autentificación, autentificación mediante contraseña, y
autentificación mediante contraseña codificada mediante MD5 (desarrollado por
Ronald Rivest en 1997). Su especificación está recogida en los RFC 1723 y RFC
4822.

Página | 3
1.2 Objetivos
1.2.1 Objetivo General
Conocer la información del protocolo de enrutamiento RIP que nos permitirá una
mayor comprensión, tanto de manera teórica como práctica y de sus aplicaciones.

1.2.2 Objetivos Específicos


 Explicar el proceso mediante el cual los routers de vector distancia descubren
otras redes.
 Describir los tipos de paquetes que usan los routers para establecer y
mantener una red RIP.
 Explicar la forma en que los routers logran la convergencia en una red RIP.
 Explicar cómo RIP determina la mejor ruta.
 Describir el funcionamiento, características y configuración del protocolo de
enrutamiento RIP.
 Comparar las características y las operaciones de RIPv1, RIPv2 y RIPng.
 Poner en práctica el protocolo RIP en el entorno de simulación Packet Tracer.

2. Marco Teórico
2.1 Definición
El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP),
es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol,
IGP) utilizado por los routers o encaminadores para intercambiar información acerca
de redes del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo
de encaminamiento está basado en el vector de distancia, ya que calcula la métrica
o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos
intermedios que los paquetes IP deben atravesar. El límite máximo de saltos en RIP
es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable o no
deseable. A diferencia de otros protocolos, RIP es un protocolo libre, es decir, que
puede ser usado por diferentes marcas de routers y no únicamente por un solo
propietario.
2.2 Características

Página | 4
 “Vector distancia” significa que las rutas se anuncian proporcionando dos
características:
Distancia: identifica la distancia hasta la red de destino. Se basa en una
métrica como el conteo de saltos, el costo, el ancho de banda y el retraso,
entre otros.
Vector: especifica el sentido en que se encuentra el router de siguiente salto
o la interfaz de salida para llegar al destino.
Por ejemplo, en la ilustración, el R1 tiene información de que la distancia para
llegar a la red 172.16.3.0/24 es de un salto y de que el sentido es a través de
la interfaz S0/0/0 hacia el R2.

Para el R1, 172.168.3.0/24 está a un salto (distancia)


Puede alcanzarse a través del R2 (vector)
Un router que utiliza un protocolo de enrutamiento vector distancia no tiene la
información de la ruta completa hasta la red de destino. Los protocolos vector
distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final. La
única información que conoce el router sobre una red remota es la distancia o
métrica para llegar a esa red y qué ruta o interfaz usar para alcanzarla. Los
protocolos de enrutamiento vector distancia no tienen un mapa en sí de la topología
de la red.
 Hop Count. RIP soporta un máximo de 15 saltos. Cualquier ruta que esté a
más de 15 saltos se considera inalcanzable.
 Timer. Sirve para anunciar la tabla de enrutamiento a los demás routers en la
red WAN. En el caso de RIP, el Update Timer es 30 segundos.
3. Funcionamiento
Proceso de solicitud/respuesta de RIP
RIP utiliza dos tipos de mensajes especificados en el campo comando: Mensaje de
solicitud y mensaje de respuesta

Página | 5
Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y
solicita que todos los RIP vecinos envíen sus tablas de enrutamiento completas.
R3 inicia los procesos RIP

Se envía de regreso un mensaje de respuesta por parte de los vecinos


habilitados con RIP. Cuando el router que realiza la solicitud recibe las
respuestas, evalúa cada entrada de ruta. Si una entrada de ruta es
nueva, el router receptor instala la ruta en la tabla de enrutamiento.

Página | 6
Si la ruta ya se encuentra en la tabla, la entrada existente se reemplaza si la nueva
entrada tiene un mejor conteo de saltos. El router de inicio luego envía un update
cada 30 segundos, disparado a todas las interfaces habilitadas con RIP que incluyen
su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la
información acerca de todas las nuevas rutas.

3.1 Tipo de paquetes


Los mensajes RIP pueden ser de dos tipos:
 Petición o solicitud: enviados por algún encaminador recientemente iniciado
que solicita información de los encaminadores vecinos.
 Respuesta: mensajes con la actualización de las tablas de encaminamiento.
Existen tres tipos:
o Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el
enlace y la ruta siguen activos. Se envía la tabla de encaminado
completa.
o Mensajes enviados como respuesta a mensajes de petición.
o Mensajes enviados cuando cambia algún coste. Se envía toda la tabla
de encaminado.

4. Direccionamiento
4.1 Algoritmo
RIP utiliza el algoritmo de Bellman-Ford como algoritmo de routing. Se basa en dos
algoritmos desarrollados por Richard Bellman y Lester Ford júnior en 1958 y 1956.
Algoritmo de Bellman - Ford.
El algoritmo de Bellman-Ford determina la ruta más corta desde un nodo origen
hacia los demás nodos para ello es requerido como entrada un grafo cuyas aristas
posean pesos. La diferencia de este algoritmo con los demás es que los pesos
pueden tener valores negativos ya que Bellman-Ford me permite detectar la
existencia de un ciclo negativo.

Página | 7
Como trabaja
El algoritmo parte de un vértice origen que será ingresado, a diferencia de Dijkstra
que utiliza una técnica voraz para seleccionar vértices de menor peso y actualizar
sus distancias mediante el paso de relajación, Bellman-Ford simplemente relaja
todas las aristas y lo hace:

4.2 Distancia administrativa


La distancia administrativa es el primer criterio que utilizan los routers para
determinar qué protocolo de enrutamiento utilizarán cuando hay dos o más
protocolos que proporcionan información para el mismo destino. La distancia
administrativa es una medida de la fiabilidad del origen de la información de
enrutamiento. Sólo tiene una importancia local y no se anuncia en las
actualizaciones del enrutamiento.
Nota: cuanto menor es el valor de la distancia administrativa, más fiable es el
protocolo.
Por ejemplo, si deseamos que el router seleccione rutas aprendidas de RIP (valor
predeterminado: 120) en lugar de rutas aprendidas desde el Protocolo de
enrutamiento de gateway interior (IGRP) (valor predeterminado: 100) para el mismo
destino, el router elige IGRP por ser más fiable. Esto significa que debemos
aumentar la distancia administrativa de IGRP a 120+ o disminuir la distancia
administrativa de RIP a un valor inferior a 100.

Página | 8
4.3 Métrica
Cada protocolo de enrutamiento usa su propia métrica.
Por ejemplo, el protocolo RIP (Protocolo de información de enrutamiento) usa el
conteo de saltos como su valor métrico, selecciona la mejor ruta a una red de
destino (teniendo en cuenta la ruta con menor cantidad de saltos), solo se basa en el
número de saltos para llegar a esta. A cada salto en una ruta desde el origen al
destino se le asigna un valor de recuento de saltos, que normalmente es 1. Cuando
un dispositivo recibe una actualización de enrutamiento que contiene una entrada de
red de destino nueva o modificada, el dispositivo agrega 1 al valor de indicador
indicado en la actualización y entra a la red en la tabla de enrutamiento. La dirección
IP del remitente se utiliza como el próximo salto. Si no se especifica una red de
interfaz en la tabla de enrutamiento, no se anunciará en ninguna actualización de
RIP.

A continuación mostramos un ejemplo del conteo de saltos que realiza RIP

 R1 es el enrutador de la red de origen y R4 es el enrutador de la red de


destino.
 Desde el enrutador de red de origen, un datagrama de IP debe saltar tres
enrutadores para llegar a la red de destino, que son R2, R3 y R4.
 El comando "show ip route" (desde R1) muestra la métrica de RIP (conteo de
saltos) como 3.

Página | 9
 Desde la salida anterior, [120/3] muestra que 120 es la distancia
administrativa predeterminada de RIP (protocolo de información de
enrutamiento) y 3 es la métrica (recuento de saltos) de RIP para la topología
anterior.

5. Sumarización
5.1 Protocolos de enrutamiento sin clase
Los protocolos de enrutamiento sin clase SÍ INCLUYEN la máscara de subred en
actualizaciones de enrutamiento y no deben de realizar la sumarización.
RIPv2 es un protocolo de enrutamiento vector distancia sin clase, que se define en
RFC 1723. Debido a que RIPv2 es un protocolo de enrutamiento sin clase, incluye la
máscara de subred con las direcciones de red en las actualizaciones de
enrutamiento. Como otros protocolos de enrutamiento sin clase, RIPv2 admite
superredes CIDR, VLSM y redes no contiguas.

5.2 Protocolos de enrutamiento con clase


El uso de direcciones IP con clase significaba que la máscara de subred podía
determinarse por el valor del primer octeto o los tres primeros bits de la dirección.
Por ejemplo RIPv1 solo propagaba la dirección de red de rutas conocidas y no
necesitaba incluir la máscara de subred en la actualización del enrutamiento.
Vimos que los protocolos de enrutamiento con clase como RIPv1 no pueden admitir
redes no contiguas porque resumen automáticamente en los bordes de las redes
principales. Un router que recibe actualizaciones de enrutamiento de varios routers
que publican la misma ruta sumarizada con clase no pueden determinar qué
subredes pertenecen a qué ruta sumarizada. Esta incapacidad provoca resultados
inesperados, como paquetes con un enrutamiento incorrecto.
De una forma similar a RIPv1, RIPv2 resume automáticamente en los bordes de las
redes principales. Sin embargo, con RIPv2, la sumarización automática puede
desactivarse con el comando no auto-summary. La sumarización automática debe
deshabilitarse para admitir las redes no contiguas. RIPv2 también admite superredes
CIDR y VLSM porque la máscara de subred específica está incluida con la dirección
Página | 10
de red en todas las actualizaciones de enrutamiento. Puede usar el comando debug
ip rip para ver la actualización RIP que envía la máscara de subred con la dirección
de red como parte de la entrada de ruta.
El comando show ip protocols mostrará que RIP envía y recibe actualizaciones de la
versión 2 y también mostrará si la sumarización automática tiene efecto
CIDR (Resumen de Rutas) es la simplificación de varias direcciones de redes o
subredes en una sola dirección IP que cubra todo ese esquema de direccionamiento
IP.
CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones
IP a subredes de acuerdo con la necesidad para hacerlo en cada clase y las redes, a
su vez, se pueden subdividir o dividir en subredes cada vez más pequeñas.
La propagación de la VLSM y las rutas de superred requiere un protocolo de
enrutamiento sin clase porque la máscara de subred ya no puede determinarse por
el valor del primer octeto. La máscara de subred ahora necesita incluirse con la
direccion de red. Estos protocolos sin clase incluyen la máscara de subred con la
dirección de red en la actualización de enrutamiento.

La máscara de subred de longitud variable permite usar distintas máscaras para


cada subred. Después que una dirección ha sido dividida en subredes, esas
subredes también se pueden dividir en subredes.
Ejemplo de CIDR:

Si un router posee un rango de redes directamente conectadas, de la 172.16.168.0/24


a la 172.16.175.0/24. El router buscara el bit común más alto para determinar cuál
será el resumen de ruta.Por lo tanto para el rango especificado el router utilizara la
dirección 172.16.168.0/21 para el resumen de ruta solicitado.

Solución
172.16.168.0 / 24 10101100 00010000 10101 000 00000000
172.16.169.0 / 24 10101100 00010000 10101 001 00000000
172.16.170.0 / 24 10101100 00010000 10101 010 00000000
172.16.171.0 / 24 10101100 00010000 10101 011 00000000
172.16.172.0 / 24 10101100 00010000 10101 100 00000000
172.16.173.0 / 24 10101100 00010000 10101 101 00000000
172.16.174.0 / 24 10101100 00010000 10101 110 00000000
172.16.175.0 / 24 10101100 00010000 10101 111 00000000

Bits comunes = 21 Bits no comunes

Resumen: 172.16.168.0 / 21

Página | 11
6. Tipos de protocolos
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router
para que cuando este se comunique con otros router pueda llegar a compartir
información de enrutamiento, de este modo va a poder construir y mantener sus
tablas de enrutamiento. Los protocolos de routing son esencialmente aplicaciones en
el router. Su propósito es asegurar el correcto intercambio de información y en un
tiempo adecuado entre los routers de la red, para que los routers de la red puedan
realizar adecuadamente la función de routing y la de switching.
Antes de 1981, las direcciones IP usaban sólo los primeros 8 bits para especificar la
porción de red de la dirección. En 1981, RFC 791 modificó la dirección de 32 bits
IPv4 para permitir tres clases diferentes. El espacio de las direcciones IP se estaba
agotando rápidamente. El Grupo de Trabajo de Ingeniería de Internet (IETF)
introdujo el enrutamiento entre dominios classless CIDR, el cual usa las máscaras
de subredes de longitud variable (VLSM) para ayudar a conservar el espacio de las
direcciones, es simplemente la división de una subred en subredes.

6.1 CLASSFULL
RIPv1 es uno de los protocolos que no transmite la máscara de subred en sus
actualizaciones, la sumarización ocurre en los límites de la red, las rutas que se
intercambian entre redes diferentes se sumarizan al límite de la clase, entonces
dentro de la red las rutas a las sub redes se intercambian sin la máscara de sub red,
y a diferencia también de la classless todas las interfaces utilizan la misma mascara
de sub red. “En este tipo de protocolos el router toma las decisiones basándose en
las reglas del classful aunque si existen en la tabla de routing una entrada a una
ruta más específica a una red, esta será reenviada a esa red más específica.
o Estructura del direccionamiento classful IPv4 (RFC 790)
Una dirección IP consta de 2 partes:
- La porción de red:
Se encuentra en el lado izquierdo de una dirección IP.
- La porción de host:
Se encuentra en el lado derecho de una dirección IP.

Página | 12
6.2 CLASSLESS
Ripv2 es uno de los protocolos que incluyen la máscara de subred en sus
actualizaciones, de modo que las interfaces de los dispositivos de una misma red
pueden tener diferentes mascaras de subredes, es decir VLSM, tienen soporte para
dominios sin utilizar clases, es decir CIDR, algunas rutas pueden ser sumarizadas
dentro de los límites de una clase ya que esto se hace manualmente
Características del protocolo de enrutamiento classless:
o Las actualizaciones de enrutamiento incluyen la máscara de subred.
o Soporta VLSM
o Soporta la sumarización de ruta

Página | 13
7. Versiones de RIP
7.1 Versión RIPv1
RIPv1 es un protocolo estándar (STD 34). Su estado es electivo. Se describe en el
RFC 1058 en junio de 1988. RIP es un protocolo de enrutamiento por vector de
distancia que utiliza el conteo de saltos del enrutador como la métrica. RIP es un
protocolo de enrutamiento con clase que no admite VLSM o CIDR.
RIPv1 usa transmisiones locales para compartir información de enrutamiento. Estas
actualizaciones son de naturaleza periódica, se producen, de forma predeterminada,
cada 30 segundos. Para evitar que los paquetes circulen alrededor de un bucle para
siempre, ambas versiones de RIP resuelven el conteo hasta el infinito colocando un
límite de 15 saltos en los paquetes. Cualquier paquete que llegue al décimo sexto
salto será abandonado. RIP admite hasta seis rutas de igual costo a un único
destino. Ruta de igual costo son las rutas donde la métrica es la misma (conteo de
saltos).
RIP se basó en los protocolos de enrutamiento de Xerox PUP y XNS. Se usa
ampliamente, así que el código está incorporado en el código de enrutamiento del
UNIX BSD de Berkeley que proporciona los fundamentos para muchas
implementaciones UNIX.
La comunicación RIP usa UDP como protocolo de transporte, con número de puerto
520 como puerto de destino (ver Protocolo de Datagrama de Usuario (UDP) para un
descripción de UDP y puertos). RIP opera en uno de los dos modos siguientes:
activo (normalmente lo usan los routers) y pasivo (normalmente lo usan los hosts).
La diferencia entre los dos se explica más abajo. Los mensajes RIP se envían en
datagramas UDP y cada uno contiene 25 parejas de números como se muestra en
la siguiente figura.
Se pueden listar entre 1 y 25 rutas en un mensaje RIP. Con 25 rutas el mensaje es
de 504 bytes (25x20+4) que es el tamaño máximo del mensaje que puede
transmitirse en un datagrama UDP de 512 bytes.
Base de información de reenvío RIPv1
El protocolo RIPv1 mantiene la siguiente información sobre cada destino:
 Dirección IP: dirección IP del host o red de destino
 Puerta de enlace: la primera puerta de enlace a lo largo del camino hacia el
destino
 Interfaz: la red física que se debe utilizar para llegar al destino
 Métrica: un número que indica el número de saltos al destino
 Temporizador: la cantidad de tiempo desde la última actualización de la
entrada
La base de datos se actualiza con las actualizaciones de ruta recibidas de los
enrutadores vecinos.

Página | 14
7.1.1 Características de RIPv1:
 Protocolo vector-distancia.
 Utiliza el puerto UDP 520.
 Protocolo con clase (no es compatible con VLSM o CIDR).
 Métrica: número máximo de saltos es de 15; Las rutas inalcanzables tienen
una métrica de 16.
 Actualizaciones periódicas de ruta emitidas cada 30 segundos.
 Implementa horizonte dividido con veneno en reversa.
 Implementa actualizaciones disparadas.
 No hay soporte para la autenticación.
 La distancia administrativa para RIP es de 120.
 Se utiliza en redes pequeñas y planas o en el borde de redes más grandes

7.1.2 Formato del mensaje de RIPv1


La porción de datos de un mensaje de RIP se encapsula en un segmento UDP, con
los números de puerto de origen y destino establecidos en 520. El encabezado IP y
los encabezados de enlace de datos agregan direcciones de destino de broadcast
antes de enviar el mensaje a todas las interfaces configuradas con RIP.

 Encabezado RIP: dividido en 3 campos, que se muestra en la figura de color


anaranjado.
o Campo de comando
o Campo de versión
o Debe ser cero
 Entrada de ruta: consiste en 3 campos
o Identificador de familia de direcciones
o Dirección IP
o Métrica
Página | 15
7.2 Versión RIPv2
La versión 2 de RIP (RIPv2) se define en RFC 1723 es un protocolo de enrutamiento
sin clase, las máscaras de subred se incluyen en las actualizaciones del
enrutamiento. Si bien RIPv2 es un protocolo de enrutamiento apropiado para
algunos ambientes, pierde popularidad cuando se le compara con protocolos de
enrutamiento tales como EIGRP, OSPF e IS-IS, que ofrecen más funciones y son
más escalables.
En realidad, RIPv2 es una mejora de las funciones y extensiones de RIPv1, más que
un protocolo completamente nuevo.

7.2.1 Características de RIPv2


 Dirección del siguiente salto incluida en las actualizaciones de enrutamiento
 Uso de direcciones multicast 224.0.0.9.
 Actualizaciones de tablas de enrutamiento por multicast
 Opción de autenticación de clave encriptado
 Protocolo de enrutamiento sin clase (permite VLSM), añade mascara de
subred en las actualizaciones.
 Soporta CIDR y VLSM
 RIPv2 sumariza actualizaciones de enrutamiento automáticamente.

Página | 16
7.2.2 Formato del mensaje RIPv2
Los primeros cuatro octetos de un mensaje del RIP contienen el encabezado del RIP
El resto del mensaje está compuesto de 1 a 25 entradas de la ruta (201os octetos
cada uno). El nuevo formato de mensaje de RIP se muestra en la Figura 7:
Los campos comando, dirección del identificador familiar (AFI), dirección IP, y
métrico están definidos en RFC 1058.

 Autenticación
El esquema de la autenticación requerirá más de dos octetos. La autenticación para
los RIP versión 2 usará el espacio de la entrada del RIP entera (Figura 8). Si el
identificador de dirección familiar (addressfamilyidentifier) que está de primero (y
solo el primero) en la entrada en el mensaje es el 0xFFFF, entonces el resto de la
entrada contiene la autenticación.

El único tipo de la autenticación es la contraseña simple que permanece en 16


octetos que contienen la contraseña del texto plano. Si la contraseña está bajo 16
octetos, debe justificarse a la izquierda y debe llenarse a la derecha con valores
nulls (el 0x00).
De esta manera se admite la autenticación de texto no cifrado para los enrutadores
compatibles con RFC(los enrutadores de CISCO también admiten la autenticación
cifrada MD5).
 Etiqueta de ruta(Route Tag)
La etiqueta de la ruta (RT) del campo es un atributo asignado a una ruta que debe
preservarse. El uso intencional de la etiqueta de la ruta es proporcionar un método
de separar los RIP "interiores" de las rutas (las rutas para las redes dentro del
dominio de enrutamiento de RIP) de los RIPS "externos" que se pueden haber
importado de un EGP u otro IGP Esto permite la posibilidad de un BGP-RIP, es
decir, las interacciones protocolares que describiría los métodos para sincronizar el
enrutamiento en una red.
Página | 17
 Máscara de subred(Subnet Mask)
Las máscaras de subred se transmiten con las actualizaciones de la versión 2 del
protocolo. Si el campo (subsetmask) es el cero, entonces ninguna máscara de la
subred ha sido incluida para esta entrada. Para ello se aplican las siguientes reglas:
1. La información interior a una red no debe anunciarse en otra red.
2. La información sobre una subred no puede anunciarse donde los enrutadores
RIP-1 la considerarían una ruta de la computadora central.
3. Las rutas de súper redes (las rutas con un netmask menos específica que el
la máscara de la red "natural") no debe anunciarse donde ellas pudieran ser
malinterpretadas por los enrutadores RIP-1.

 Próximo salto(Next Hop)


Es una dirección específica como un próximo salto que debe, por la fuerza, alcanzar
directamente la subred por encima del anuncio hecho.
El propósito del próximo campo del salto es eliminar el paquete enrutando, a través
de los saltos extras en el sistema. Es particularmente útil cuando el RIP no está
ejecutándose en todos los enrutadores en una red.

 Actualizaciones multidifundidas
Las actualizaciones retransmiten mediante multidifusión, en lugar de utilizar la
difusión normal, ahorrando así el número de ciclos de UPC a los servidores no RIP
Comparación entre formatos de mensajes de RIPv1 y RIPv2
El formato de mensajes de RIPv2 es similar al de RIPv1, pero tiene dos extenciones:
 La primera extensión es el campo de la máscara de subred
 La segunda es la adición de la dirección del siguiente salto

Página | 18
7.3 RIPng
RIPng (RIP Next Generation), definido en el RFC 2080, es una extensión de RIPv2
de apoyo a IPv6, el Next Generation Internet Protocolo, es un protocolo de pasarela
interior (IGP) que utiliza un algoritmo de vector de distancia para determinar la mejor
ruta a un destino, utilizando el conteo de saltos como la métrica. RIPng intercambia
información de enrutamiento utilizada para calcular rutas y está destinada a redes
basadas en IP versión 6 (IPv6). RIPng está deshabilitado por defecto.
RIPng es un protocolo basado en UDP. Cada router que utiliza RIPng tiene un
proceso de enrutamiento que envía y recibe datagramas en el puerto UDP Número
521 o el RIPng puerto. Todas las comunicaciones destinadas al Proceso RIPng de
otro router se envían al RIPng puerto. Todo enrutamiento en su proceso de
actualización se envía mensajes desde el puerto RIPng. Cuando no se solicita
enrutamiento se envían mensajes que tienen el origen y puerto de destino igual al
puerto RIPng. Los envía en respuesta a una solicitud se envían al puerto desde el
que llegó la solicitud.
RIPng basa en cierta información sobre cada una de las redes, principalmente la
métrica. ripng métrica es un valor entre 1 y 15, ambos inclusive. El Límite Máximo
camino es 15, tras lo cual la red se considera inalcanzable. RIPng Soporta varias
direcciones IPv6 en cada interfaz. RIPng funciona muy parecido RIPv2,
actualizaciones se envían cada 30 segundos y la expiración Rute Timer es de 180
segundos. La basura predeterminado Intervalo de recogida es de 120 segundos. RIP
envía actualizaciones a los FF02 Ipv6 Multicast Group :: 9 utilizando el puerto 521
por defecto.
7.3.1 Características de RIPng
Característica Descripción
Rutas Anunciadas RIPng anuncia rutas IPv6 compuestas de prefijos IPv6 con longitud y
métrica.
Siguiente Salto La dirección de Siguiente Salto es la dirección de enlace local IPv6 de la
interfase del ruteador que anuncia el prefijo.
Transporte de IPv6 es utilizado para llevar datagramas RIP usando UDP como protocolo
Protocolo IP de transporte.
Dirección IPv6 La actualización RIP de la dirección fuente IPv6 es la dirección de enlace-
Fuente local de la interfase del ruteador fuente. Con excepción de cuando se
contesta un Mensaje de Solicitud unicast desde un puerto distinto al puerto
RIPng, en dicho caso, la dirección fuente es una dirección global válida).
Dirección IPv6 La dirección destino de la actualización RIP es FF02::9, que es la dirección
Destino multidifusión de todos los ruteadores RIP. Únicamente los ruteadores RIPng
atienden esta dirección multidifusión. Es una dirección multidifusión con
alcance de enlace-local, la cual no es retransmitida a otros enlaces.
Límite de Salto = Las actualizaciones RIP tienen el Límite de Salto de paquete IPv6
255 configurado en 255. Esto permite a los involucrados verificar si las
actualizaciones vienen de ruteadores externos falsos.
Número de Puerto El puerto UDP es 521, en lugar de 520 para RIPv1 y 2.
= 521
RIPng versión = 1 El número de versión RIPng en el paquete RIP es 1, lo que representa que
es la primera versión de RIPng. Se utiliza un puerto de transporte distinto.
Los involucrados pueden diferenciar entre paquetes RIPv1, RIPv2 y RIPng.
Tabla de La tabla de enrutamiento de Pv6 es distinta de la tabla de enrutamiento de
Enrutamiento IPv4 para RIPv1 o RIPv 2. La ruta por omisión es anunciada como ::/0.
Autenticación La autenticación RIPng se basa en la seguridad proveída por IPSec.

Página | 19
7.3.2 Formato de mensaje de RIPng
Como se observa en la Figura 9, este formato es similar al formato de las versiones
anteriores, pero para cada uno de los tipos del mensaje, el resto del datagrama
contiene una lista de RTE (tabla de la ruta entrada). Cada RTE en esta lista contiene
un prefijo del destino, el número de bites significantes en el prefijo, y el costo para
alcanzar ese destino (métrico), donde cada entrada de tabla de ruta (RTE) tiene el
siguiente formato (Figura 10):

También presenta un próximo salto de ruta con el siguiente formato (Figura 11):

Especificando un valor de 0:0:0:0:0:0:0:0 en el campo del prefijo de un próximo salto,


RTE indica que la próxima dirección de salto debe ser la originadora del anuncio de
RIPng. Una dirección especificada como un próximo salto debe ser una dirección
local de enlace.

El propósito del próximo salto RTE es eliminar paquetes que están siendo ruteados
a través de los saltos extras en el sistema. Esto es particularmente útil cuando
RIPng no está ejecutándose en todos los enrutadores en una red. Los formatos de
paquete de RIP (versión 1 y 2) no distinguen entre los varios tipos de la dirección; la
distinción entre la red, subred y las rutas de las terminales no necesitan ser hechas
para RIPng porque en una dirección IPvó el prefijo es inequívoco.

Página | 20
8. Mecanismos de corrección de los protocolos de vector distancia
8.1 Conteo al infinito
La cuenta al infinito se trata de fijar una métrica, por ejemplo nº de saltos máximo,
para representar el infinito, de esta forma se descartan rutas que sobrepasen esa
métrica, si la métrica se establece con un nº de saltos máximo de 16 (como el
protocolo rip), si un paquete al llegar a router con el contador de saltos es igual a 16,
se descarta el paquete y no se enruta.

8.2 Horizonte dividido


Se trata de una de las soluciones utilizadas para solventar el conteo a infinito. Es
una modificación del algoritmo VD (vector distancia) para evitar que un nodo informe
a su vecino sobre la distancia que conoce. Lo que realmente hace es informar que
dicha distancia es infinita.
El algoritmo por horizonte dividido consigue que las “malas noticias” se propaguen
con la misma rapidez que las “buenas noticias”. Sin embargo este algoritmo no
funciona para todas las combinaciones de topologías posibles por lo que sólo mitiga
el problema sin solucionarlo. Esto ha llevado al desarrollo de algoritmos más
complejos de encaminamiento tales como los de estado de enlace.
El horizonte dividido es uno de los métodos utilizados por los protocolos de
enrutamiento por vector de distancia para evitar los bucles de enrutamiento. El
principio es simple: Un router no debe anunciar una red a través de la interfaz por la
cual ingresó la actualización. El horizonte dividido está habilitado en las interfaces
por defecto.
Una variación adicional al horizonte dividido publica la ruta de vuelta al router que se
usa para alcanzar el destino, pero marca esta publicación como inalcanzable. Esto
se conoce como horizonte dividido con envenenamiento reverso.
A continuación explicaremos un ejemplo:
1. El router A transfiere una actualización al router B y al router D, la cual indica
que la red 1 está fuera de servicio. El router C, sin embargo, transmite una
actualización periódica al router B, que señala que la red 1 está disponible a
una distancia de 4, a través del router D. Esto no rompe las reglas del
horizonte dividido.

Página | 21
2. El router B determina erróneamente que el router C todavía tiene una ruta
valida hacia la red 1, aunque con una métrica mucho menos favorable. El
router B envía una actualización periódica al router A la cual indica al router A
la nueva ruta hacia la red 1.
3. El router A ahora determina que puede enviar paquetes a la red 1 a través del
router B, el router B determina que puede enviar paquetes a la red 1 a través
del router C, y el router C determina que puede enviar paquetes a la red 1 a
través del router D. Cualquier paquete introducido en este entorno quedara
atrapado en un bucle entre los routers.
4. El horizonte dividido busca evitar esta situación. Si la actualización de
enrutamiento relativa a la red 1 es enviada desde el router A, el router B o D
no pueden enviar información sobre la red 1 de vuelta hacia el router A. El
horizonte dividido reduce así los errores de enrutamiento, y también
disminuye el procesamiento de información de enrutamiento.

8.3 Envenenamiento de ruta


Esta regla establece que, una vez que un router detecta una ruta inalcanzable a
través de una interfaz, debe anunciar que es inalcanzable a través de la misma
interfaz.
Una forma de evitar actualizaciones incongruentes es el envenenamiento de rutas.
Cuando la red 5 sale fuera de servicio, el router E inicia el envenenamiento de la
ruta, mediante una entrada de valor 16 para la red 5, es decir, fuera de alcance.
Debido al envenenamiento de la ruta hacia la red 5, el router C no es susceptible de
efectuar actualizaciones incorrectas de la ruta hacia dicha red. Cuando el router C
recibe el envenenamiento de ruta desde el Router E, envía una actualización
llamada actualización de envenenamiento inversa de vuelta al router E. Esto asegura
que todas las rutas del segmento hayan recibido la información del envenenamiento
de la ruta.

Página | 22
Cuando se combina el envenenamiento de rutas con las actualizaciones generadas
por eventos, se agiliza el tiempo de convergencia ya que los routers vecinos no
tienen que esperar 30 segundos antes de publicar la ruta envenenada.
El envenenamiento de rutas hace que el protocolo de enrutamiento publique rutas de
métrica infinita para la ruta que este fuera de servicio. El envenenamiento de rutas
no rompe las reglas del horizonte dividido. El horizonte dividido con envenenamiento
de rutas es en esencia un envenenamiento de rutas, pero, colocada en los enlaces
en los el horizonte dividido no permitirá el paso de información de enrutamiento. En
cualquiera de los casos, el resultado es que las rutas que estén fuera de servicio se
publican con métricas infinitas.
8.4 Temporizadores de espera
El problema de la cuenta al infinito puede evitarse mediante los temporizadores de
espera (holddown timers):

Si un router recibe una actualización de un router vecino, la cual indique que una red
previamente accesible esta ahora inaccesible, el router marca la ruta como
inaccesible y arranca un temporizador de espera. Si en algún momento, antes de
que expire el temporizador de espera, se recibe una actualización por parte del
mismo router, la cual indique que la red se encuentra nuevamente accesible, el
router marca la red como accesible y desactiva el temporizador de espera.

Página | 23
* Si llega una actualización desde un router distinto, la cual establece una métrica
más conveniente que la originalmente registrada para la red, el router marca la red
como accesible y desactiva el temporizador de espera.
* Si en algún momento antes de que expire el temporizador de espera se recibe una
actualización de un router distinto, la cual establece una métrica menos conveniente
que la originalmente registrada para la red, la actualización no será tomada en
cuenta. El descartar las actualizaciones con métricas menos convenientes mientras
el temporizador de espera se encuentra activado, da más tiempo para que la
información relativa a un cambio perjudicial sea transmitida a toda la red.
8.5 Temporizadores de RIP
Además del temporizador de actualización, el IOS aplica tres temporizadores
adicionales para el RIP:
1. Temporizador de caída de servicio (routing-timeout timer):
Si no se recibió una actualización para renovar la ruta existente una vez que hayan
transcurrido 180 segundos (predeterminado), la ruta se marca como no válida y la
métrica se configura en 16. Se retiene la ruta en la tabla de enrutamiento hasta que
se vence el temporizador de purga.
2. Temporizador de purga (route-flush timer):
De manera predeterminada, el temporizador de purga se configura en 240
segundos, es decir, 60 segundos más que el temporizador de invalidez. Cuando
vence el temporizador de purga, la ruta se elimina de la tabla de enrutamiento.
3. Temporizador de espera (hold-down timer):
Este temporizador estabiliza la información de enrutamiento y ayuda a evitar loops
de enrutamiento durante los períodos en los que la topología converge en la nueva
información.
Una vez que se marca una ruta como inalcanzable, ésta debe permanecer en
espera el tiempo suficiente como para que todos los routers de la topología
aprendan sobre la red inalcanzable. De manera predeterminada, el temporizador de
espera está configurado en 180 segundos.
Existen varias opciones con los datos de la tabla según los datos recibidos:

 Opción 1: el vecino me vuelve a informar de que el destino es alcanzable. Se


actualiza el valor a X+1 sin importar el valor anterior (donde X es el valor que me
envía el vecino).
 Opción 2: otro vecino que no es quien me había informado de que el destino
estaba inalcanzable me dice que tengo una distancia mejor que la
original Y+1<X0 (donde Y es el valor enviado por el nuevo vecino y X0 el valor
anterior a haber sido informado que el destino era inalcanzable). Es este caso,
guarde la información de Y+1.
 Opción 3: un vecino que no es quien me había informado de que el destino
estaba inalcanzable me dice que la distancia es mayor o igual al valor
anterior. Y+1≥X0. Esta información se descarta por si es un bucle de
enrutamiento.
Página | 24
9. Comparaciones entre protocolos RIPv1 RIPv2
Similitudes y diferencias entre RIPv1, RIPv2
 Son fáciles de Configurar
 Utiliza UDP para enviar sus mensajes y usa el puerto 520.
 RIP calcula el camino más corto hacia la red de destino usando el algoritmo
del vector de distancias.
 Las actualizaciones de las tablas de enrutamiento se hacen periódicamente, o
cuando cambia la topología de la red
 Utilizan temporizadores de espera (holddown timers) para evitar los bucles de
enrutamiento – la opción por defecto es 180 segundos. Si pasado este
tiempo, no se han recibido mensajes que confirmen que esa ruta está activa,
se borra. Estos 180 segundos, corresponden a 6 intercambios de información.
 Utilizan la técnica de horizonte dividido (split horizon) para evitar los bucles de
enrutamiento.

Página | 25
RIPv1 RIPv2
Solo admite protocolos de Admite el uso de enrutamiento sin
enrutamiento con clase clase
No admite el enrutamiento por prefijo, Admite el enrutamiento por prefijo
de manera que todos los dispositivos con VLSM, de manera que las
en la misma red deben usar la misma distintas subredes dentro de la
mascara de subred misma red pueden tener diferentes
mascaras de subred
No admite la autenticación en Ofrece autenticación en sus
actualizaciones actualizaciones
Envía broadcast usando la dirección Envía las actualizaciones de
255.255.255.255 enrutamiento por medio de un
paquete multicast a la dirección clase
D 224.0.0.9, lo que lo hace más
eficiente.

10. Comparaciones con otros protocolos

10.1 Comparación de RIP con OSPF


El rápido crecimiento y expansión de las redes de hoy en día ha hecho llegar a RIP
hasta sus límites. RIP tiene ciertas limitaciones que pueden causar problemas en las
redes grandes:
11. RIP tiene un límite de 15 saltos. Se considera inalcanzable a una red RIP que
se extiende por más de 15 saltos (15 routers).
12. El protocolo RIP no puede gestionar máscaras de subred de longitud variable
(VLSM). Dada la escasez de direcciones IP y la flexibilidad que proporciona
VLSM en la asignación eficiente de direcciones IP, esto se considera un
inconveniente importante.
13. Las difusiones periódicas de la tabla de ruteo completa consumen una gran
cantidad de ancho de banda. Éste es un problema importante con las redes
de gran tamaño, especialmente en links lentos y nubes WAN.
14. RIP converge de manera más lenta que OSPF. En las grandes redes la
convergencia se realiza en unos minutos. Los routers RIP atraviesan un
periodo de retención y recolección de residuos y, lentamente, agotan el
tiempo de espera de la información que no se ha recibido recientemente. No
es apropiado que suceda en entornos amplios, ya que puede causar
inconsistencias en el ruteo.
15. RIP no incluye ningún concepto de retrasos de red ni de costos de link. Las
decisiones de ruteo se basan en los conteos de saltos. Siempre se prefiere la
trayectoria con el menor conteo de saltos al destino, aun si la trayectoria más
larga cuenta con un mejor ancho de banda total de links y menos retrasos.
16. Las redes RIP son redes planas. No existe ningún concepto de áreas o
límites. Con la introducción del ruteo sin clases y el uso inteligente de la
agregación y el resumen, las redes RIP parecen haber quedado atrás.

Página | 26
Se han introducido algunas mejoras en una nueva versión de RIP, denominada
RIP2. RIP2 analiza las cuestiones de VLSM, de autenticación y de actualizaciones
de ruteo de multidifusión. El RIP2 no es una gran mejora del RIP (ahora llamado RIP
1) porque aún tiene limitaciones en aspectos esenciales en las grandes redes de la
actualidad, como el conteo de saltos y la convergencia lenta.
Por otra parte, el OSPF soluciona la mayoría de los problemas que se presentaron
anteriormente:
 Con OSPF, no hay limitación para el conteo de saltos.
 La utilización inteligente de VLSM es muy útil para la asignación de una
dirección de IP.
 OSPF utiliza IP Multicast para enviar actualizaciones de estado de link. Esto
garantiza menos procesamiento en los routers que no están escuchando los
paquetes OSPF. Además, las actualizaciones sólo se envían en caso de
cambios de ruteo en lugar de periódicamente. Esto asegura un mejor uso del
ancho de banda.
 OSPF tiene mejor convergencia que RIP. Esto se debe a que los cambios en
el ruteo se propagan en forma instantánea y no periódica.
 OSPF permite un mejor balanceo de carga.
 OSPF permite una definición lógica de redes en la que los routers se pueden
dividir en áreas. Esto limita la explosión de las actualizaciones de estado de
link sobre toda la red. Esto también brinda un mecanismo para agregar rutas
y reducir la propagación innecesaria de información de subred.
 OSPF permite la autenticación de ruteo a través de distintos métodos de
autenticación de contraseñas.
 OSPF permite la transferencia y etiquetado de rutas externas introducidas en
un sistema autónomo. Así se realiza un registro de las rutas externas
introducidas por protocolos exteriores como el BGP.
Esto por supuesto conlleva más complejidad en la configuración y troubleshooting de
las redes OSPF. Los administradores que están acostumbrados a la simplicidad de
RIP se encuentran con gran cantidad de información nueva que deben aprender
para mantenerse al día con las redes OSPF. Además, esto genera más sobrecarga
en la asignación de memoria y la utilización del CPU. Podría ser necesario actualizar
algunos de los routers que ejecutan RIP para administrar la tara causada por el
OSPF.

Página | 27
10.2 Comparaciones entre protocolos de vector distancia

PROTOCOLO DE ENRUTAMIENTO VECTOR DISTANCIA


RIP V1 RIP V2 IGRP EIGRP
CARACTERISTICAS Protocolo de enrutamiento de Gateway por El protocolo de enrutamiento de Gateway El IGRP mejorado (EIGRP) es un protocolo de
vector distancia interior(IGRP) es un protocolo patentando enrutamiento vector distancia patentado por
desarrollado por CISCO. cisco
DESVENTAJAS Soporta el Soporta el protocolo El IGRP es el antecesor de EIGRP y actualmente No existen actualizaciones periódicas, como
protocolo classful classless es considerada obsoleta sucede con el RIP y el IGRP. Las
actualizaciones de enrutamiento solo se envían
cuando se produce un cambio en la topología.

Una de las desventajas de estos protocolos es la posibilidad que se produzcan loops de enrutamiento pueden producirse cuando la red no se
encuentra en estado convergente. Este tipo de protocolo utiliza temporizadores de espera para evitar que el route utilice otra ruta a una red marcada
como desactivada recientemente hasta que todos los routes tengan el tiempo suficientemente para aprender sobre este cambio en la topología.

DIREFENCIAS -Los RIP intercambian información de la -Se considera el ancho de banda, el retardo. La -Puede realizar un balanceo de carga con
tabla de enrutamiento con sus vecinos cada crga y la confiabilidad para crear una métrica distinto costo.
30 segundos. compuesta. -Utiliza el algoritmo de actualización por difusión
-Utiliza el conteo de saltos como métrica -De manera predeterminada, se envía un (DUAL) para calcular la ruta más corta.
para selección de rutas. boroadcast de las actualizaciones de -Soporta Protocolo classless.
Si el conteo de saltos de una red de 15, eL enrutamiento cada 90 segundos/
RIP no puede suministrar una ruta para esa -Soporta el protoolo classfull
red.
-De manera predeterminada, se envía un
broadcast o multicast de las actualizaciones
de enrutamiento cada 30 segundos.
SIMILITUDES Los vecinos son routes que comparten un enlace y que están configuradas para usar el mismo protocolo de enrutamiento. El route solo conoce las
direcciones de la red de sus propias interfaces y las direcciones de la red remota que pueden alcanzar a través de sus vecinos.
No tienen un conocimiento más amplio de la topología de la red. Los routers que utilizan el enrutamiento vector distancia no tienen información sobre
la topología de la red.
Las actualizaciones de broadcast se envían a 255.255.255.255. Los routers vecinos que están configurados con el mismo protocolo de enrutamiento
procesaran las actualizaciones. Todo los demás dispositivos también procederán la actualización hasta la Capa 3 antes de descartarla. Algunos
protocolos de enrutamiento vector distancia usan direcciones de multicast en vez de direcciones de broadcast.
Las actualizaciones de toda la tabla de enrutamiento se envían periódicamente a todos los vecinos, los vecinos que reciben estas actualizaciones
deben procesar todo la actualización para encontrar información pertinente y descartar el resto. Algunos protocolos de enrutamiento vector distancia,
como el EIGRP, no envían actualizaciones periódicas de la tabla de enrutamiento.

Página | 28
11. Seguridad en el enrutamiento
Descripción general de la autenticación del protocolo de enrutamiento
En general, los sistemas de enrutamiento pueden sufrir ataques de dos maneras:
 Interrupción de pares
 Falsificación de información de enrutamiento
Las consecuencias de falsificar información de enrutamiento son las siguientes:
1. El tráfico se redirecciona para crear routing loops
2. El tráfico se redirecciona para que pueda monitorearse en un enlace inseguro
3. El tráfico se redirecciona para descartarlo

Página | 29
La autentificación del protocolo de enrutamiento

La mejor manera de proteger la información de enrutamiento en la red es autenticar


los paquetes del protocolo de enrutamiento mediante el algoritmo message digest 5
(MD5). Un algoritmo como MD5 permite a los routers comparar las firmas que deben
ser todas iguales.
 RIPv2, EIGRP, OSPF, IS-IS y BGP, todos ellos admiten diversas formas de
autenticación MD5.

Configuración de RIPv2 con autenticación del protocolo de enrutamiento


Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
Paso 1. Impida la propagación de actualizaciones de enrutamiento RIP
Paso 2. Impida la recepción de actualizaciones RIP no autorizadas
Paso 3. Verifique el funcionamiento del enrutamiento RIP

Página | 30
Ventajas y desventajas

Ventajas Desventajas
RIP es más fácil de configurar Su principal desventaja consiste en que
(comparativamente a otros protocolos). para determinar la mejor métrica,
únicamente toma en cuenta el número
de saltos, descartando otros criterios
(ancho de banda, congestión, carga,
retardo, fiabilidad, etc.)
Es soportado por la mayoría de los Convergencia lenta en redes grandes
fabricantes.
Consume menos memoria y capacidad Escalabilidad limitada (15 saltos)
de procesamiento. Sólo se puede utilizar para redes
pequeñas.
Las actualizaciones difundidas pueden
provocar un derroche masivo de ciclos
de UPC en los servidores
No soporta VLSM (en su versión 1)
Mascara de subneting de longitud
variable

12. Conclusiones
RIP es usado como un protocolo de enrutamiento de pasarela interior, es decir que
se utiliza en escenarios “pequeños” debido a las limitaciones que presenta en
escenarios complejos; varias de las falencias han sido solucionadas con la segunda
versión de este protocolo.
La evolución del protocolo RIP ha sido notable y es de gran utilidad dado a la
facilidad que proporciona para configurarse además de que es un protocolo abierto,
lo que hace que esté disponible en múltiples sistemas operativos, ha desarrollado
nuevas mejoras que permiten más información en los paquetes y un mecanismo de
autentificación.
Este protocolo es ideal en redes de tipo bus
Aunque puede ser menos popular que otros protocolos de enrutamiento, las
versiones de RIP siguen siendo apropiadas para algunas situaciones, como por
ejemplo en una red Infovia, líneas punto a punto, etc. Si bien RIP carece de las
capacidades de muchos protocolos posteriores, su simplicidad y amplia utilización
en varios sistemas operativos lo convierten en un candidato ideal para las redes
homogéneas más pequeñas, donde es necesaria la compatibilidad con varios
fabricantes, especialmente dentro de los ambientes UNIX.

Página | 31
13. Bibliografía
http://www.itesa.edu.mx/netacad/switching/course/module7/#7.6.1.2
http://www.scielo.org.co/pdf/tecn/v14n27/v14n27a10.pdf
http://giret.ufps.edu.co/cisco/descargas/Presentaciones/Modulo2_capitulo5.pdf
http://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-
enrutamiento-clase-vector-distancia.pdf
http://blog.capacityacademy.com/2014/06/20/cisco-ccna-como-configurar-protocolo-rip-en-
cisco-router/
https://es.wikipedia.org/wiki/Algoritmo_de_Bellman-Ford
https://www.slideshare.net/NetworkersHome1/rip-metric-hope-count-and-hop-count-
calculation-63697031
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_rip/configuration/15-mt/irr-15-mt-
book/irr-cfg-info-prot.html#GUID-2651B980-3A1B-489F-98D0-93A7102AEA5D
https://sites.google.com/site/cursoccna22015/unidad-3-protocolos-de-enrutamiento-
dinamico/3-3-metricas
https://www.cisco.com/c/es_mx/support/docs/ip/open-shortest-path-first-ospf/7039-
1.html#topic2
http://www.redescisco.net/sitio/2010/07/19/temporizadores-de-rip/
https://edoc.site/rip-routing-information-protocol-pdf-free.html
https://slideplayer.es/slide/165052/
https://es.scribd.com/document/153814475/comparacion-protocolos
https://es.scribd.com/document/257717860/CCNA-4-0-Exploration-2-Capitulo-7
https://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-
enrutamiento-clase-vector-distancia2.shtml
http://www.redes-utnc2007.my-place.us/static.php?page=sem2-mod7-prot-vector-dist
http://www.ciscopress.com/articles/article.asp?p=102174&seqNum=3
https://jariasf.wordpress.com/2013/01/01/camino-mas-corto-algoritmo-de-bellman-ford/
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/bellman.html
https://www.juniper.net/documentation/en_US/junos/topics/concept/routing-protocol-rip-ng-
security-overview.html
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-921X2010000200010
https://sites.google.com/site/redesciscocnna/home/ccna-i/cap-6
file:///C:/Users/dani-pc/Downloads/CCNA_2_Apuntes_Todo_Menos_EIGRP_Edu_Andr.pdf

Página | 32
Anexos

Página | 33
ALGORITMO DE BELLMAN-FORD
El algoritmo de Bellman-Ford (algoritmo de Bell-End-Ford), genera el camino más
corto en un Grafo dirigido ponderado (en el que el peso de alguna de las aristas
puede ser negativo). El algoritmo de Dijkstra resuelve este mismo problema en un
tiempo menor, pero requiere que los pesos de las aristas no sean negativos. Por lo
que el Algoritmo Bellman-Ford normalmente se utiliza cuando hay aristas con peso
negativo. Este algoritmo fue desarrollado por Richard Bellman, Samuel End y Lester
Ford.
Según Robert Sedgewick, “Los pesos negativos no son simplemente una curiosidad
matemática; […] surgen de una forma natural en la reducción a problemas de
caminos más cortos”, y son un ejemplo de una reducción del problema del camino
hamiltoniano que es NP-completo hasta el problema de caminos más cortos con
pesos generales. Si un grafo contiene un ciclo de coste total negativo entonces este
grafo no tiene solución. El algoritmo es capaz de detectar este caso.
Si el grafo contiene un ciclo de coste negativo, el algoritmo lo detectará, pero no
encontrará el camino más corto que no repite ningún vértice. La complejidad de este
problema es al menos la del problema del camino más largo de complejidad NP-
Completo.
Algoritmo
El Algoritmo de Bellman-Ford es, en su estructura básica, muy parecido al algoritmo
de Dijkstra, pero en vez de seleccionar vorazmente el nodo de peso mínimo aun sin
procesar para relajarlo, simplemente relaja todas las aristas, y lo hace |V|-1 veces,
siendo |V| el número de vértices en el grafo. Las repeticiones permiten a las
distancias mínimas recorrer el árbol, ya que en la ausencia de ciclos negativos, el
camino más corto solo visita cada vértice una vez. A diferencia de la solución voraz,
la cual depende de la suposición de que los pesos sean positivos, esta solución se
aproxima más al caso general.
Existen dos versiones:
 Versión no optimizada para grafos con ciclos negativos, cuyo coste de tiempo
es O(VE)
 Versión optimizada para grafos con aristas de peso negativo, pero en el grafo
no existen ciclos de coste negativo, cuyo coste de tiempo, es también O(VE).

Página | 34
BellmanFord(Grafo G, nodo_origen s)
// inicializamos el grafo. Ponemos distancias a INFINITO menos el nodo origen que
// tiene distancia 0
for v ∈ V[G] do
distancia[v]=INFINITO
predecesor[v]=NIL
distancia[s]=0
// relajamos cada arista del grafo tantas veces como número de nodos -1 haya en el grafo
for i=1 to |V[G]-1| do
for (u, v) ∈ E[G] do
if distancia[v]>distancia[u] + peso(u, v) then
distancia[v] = distancia[u] + peso (u, v)
predecesor[v] = u
// comprobamos si hay ciclos negativo
for (u, v) ∈ E[G] do
if distancia[v] > distancia[u] + peso(u, v) then
print ("Hay ciclo negativo")
return FALSE
return TRUE
BellmanFord_Optimizado(Grafo G, nodo_origen s)
// inicializamos el grafo. Ponemos distancias a INFINITO menos el nodo origen que
// tiene distancia 0. Para ello lo hacemos recorriéndonos todos los vértices del grafo
for v ∈ V[G] do
distancia[v]=INFINITO
padre[v]=NIL
distancia[s]=0
encolar(s, Q)
en_cola[s]=TRUE
mientras Q!=0 then
u = extraer(Q)
en_cola[u]=FALSE
// relajamos las aristas
for v ∈ ady[u] do
if distancia[v]>distancia[u] + peso(u, v) then
distancia[v] = distancia[u] + peso (u, v)
padre[v] = u
if en_cola[v]==FALSE then
encolar(v, Q)
en_cola[v]=TRUE

Una variante distribuida del Algoritmo del Bellman-Ford se usa en protocolos de


encaminamiento basados en vector de distancias, por ejemplo el Protocolo de
encaminamiento de información (RIP). El algoritmo es distribuido porque envuelve
una serie de nodos (routers) dentro de un Sistema autónomo(AS), un conjunto de
redes y dispositivos router IP administrados típicamente por un Proveedor de
Servicio de Internet (ISP). Se compone de los siguientes pasos:
1. Cada nodo calcula la distancia entre él mismo y todos los demás dentro de un
AS y almacena esta información en una tabla.
2. Cada nodo envía su tabla a todos los nodos vecinos.

Página | 35
3. Cuando un nodo recibe las tablas de distancias de sus vecinos, éste calcula
la ruta más corta a los demás nodos y actualiza su tabla para reflejar los
cambios.
Las desventajas principales del algoritmo de Bellman-Ford en este ajuste son:
 No escala bien
 Los cambios en la topología de red no se reflejan rápidamente ya que las
actualizaciones se distribuyen nodo por nodo.
 Contando hasta el infinito(si un fallo de enlace o nodo hace que un nodo sea
inalcanzable desde un conjunto de otros nodos, éstos pueden estar siempre
aumentando gradualmente sus cálculos de distancia a él, y mientras tanto
puede haber bucles de enrutamiento)
Mejoras
En 1970 Yen describió una mejora del algoritmo Bellman-Ford para un grafo sin
ciclos con peso negativo. Esta mejora primero asigna un orden arbitrario lineal a
todos los vértices y luego divide el conjunto de todas las aristas en uno o dos
subconjuntos. El primer subconjunto, Ef, contiene todas las aristas (vi,vj) tales que i
< j; mientras que el segundo, Eb, contiene aristas (vi,vj) tales que i > j. Cada vértice
se visita en orden v1,v2,…,v|v|, relajando cada arista saliente de ese vértice en Ef.
Cada vértice es, después, visitado en orden v|v|,v|v|,…,v1, relajando cada arista
saliente de ese vértice en Eb. La mejora de Yen reduce a la mitad, de manera
efectiva, el número de “pases” requeridos para la solución del camino más corto
desde una única fuente.

Definición del algoritmo de Bellman-Ford

 Encontrar los caminos más cortos desde un nodo origen dado con la
condición de que éstos contengan a lo sumo un enlace
 Encontrar los caminos más cortos con la condición de que contengan dos
enlaces como máximo
 Y así sucesivamente
 s = nodo origen
 w(i, j) = coste del enlace desde el nodo i al nodo j:
o w(i, i) = 0
o w(i, j) = ∞ si los dos nodos no se encuentran directamente conectados
o w(i, j) ≥ 0 si los dos nodos están directamente conectados
 h = número máximo de enlaces en un camino en el paso actual del algoritmo
 Lh(n) = coste del camino de mínimo coste desde el nodo s hasta el nodo n con
la condición de que no haya más de h enlaces

Método del algoritmo de Bellman-Ford

 Paso 1 [Inicialización]
o L0(n)= ∞, para todo n ≠ s
o Lh(s) = 0, para todo h
 Paso 2 [Actualización]
 Para cada sucesivo h ≥ 0:
o Para cada n ≠ s, calcular
o Lh+1(s) = min j[Lh(j)+w(j,n)]
Página | 36
 Conectar n con el nodo predecesor j de mínimo coste
 Eliminar todas las conexiones de n con un nodo predecesor diferente
obtenido en una iteración anterior
 El camino de s a n finaliza con el enlace de j a n

Anotaciones al algoritmo de Bellman-Ford

 Para la iteración del paso 2 con h=K, y para cada nodo de destino n, el
algoritmo compara las rutas potenciales de longitud K+1 desde s hasta n con
el camino existente al final de la iteración anterior
 Si el camino más corto previo tiene un coste inferior, se guarda
 En caso contrario, se define un nuevo camino

Ejemplo del algoritmo de Bellman-Ford

Se quiere llegar del nodo V1 al nodo V6

h Lh(2) Ruta Lh(3) Ruta Lh(4) Ruta Lh(5) Ruta Lh(6) Ruta
0 ∞ - ∞ - ∞ - ∞ - ∞ -
1 2 1-2 5 1-3 1 1-4 ∞ - ∞ -
2 2 1-2 4 1-4-3 1 1-4 2 1-4-5 10 1-3-6
3 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
4 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6

Según el algoritmo de Bellman-Ford deberemos seguir los nodos V1-V4-V5-V6, por


ser los que menor coste nos ocasionan

Página | 37
Características de los protocolos de enrutamiento

Observaciones:
1. BGP también se conoce como un protocolo de vector de ruta.
2. En EIGRP, la AD es de 5 para rutas sumarizadas, 90 para rutas internas y 170 para rutas externas (redistribuídas dentro de EIGRP)
3. En BGP, la AD para las sesiones BGP externas (eBGP) es de 20 y para las internas (iBGP) es 200
4. En la tabla de enrutamiento, D corresponde a DUAL, el algoritmo principal de EIGRP. Puede aparecer como D EX (Ruta Externa)
5. En la tabla de enrutamiento, OSPF puede aparecer como O IA (Inter Area), O E1 (Ruta externa tipo 1, que incrementa la métrica), O E2 (externa
tipo 2, que no incrementa la métrica)

Página | 38
Listado de comandos para la configuración del protocolo RIP

Router> enable

Router# config terminal

Router(config)# router rip

Router(config-router)# network 10.0.0.0


(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0


(publicamos la red directamente conectada)

Router(config-router)# version 2
(habilitamos la versión 2 de RIP)

Router(config-router)#auto-summary
Restaura la conducta por default de sumarización automática de rutas de subredes en
rutas a nivel de red.

Router(config-router)#default-information originate [route-map mapname]


Genera una ruta por default. “route-map mapname” es opcional y generará la ruta
predefinida si el mapa de la ruta está satisfecho.

Router(config-router)#default-metric [number]
Setea los valores de métrica perdeterminados de RIP, “number”= métrica por default.

Router(config-router)#ip rip authentication key-chain [name-of-chain]


Habilita la autenticación de paquetes para RIP Versión 2 (RIPv2 o RIP2). “name-of-
chain” especifica el juego de llaves o herramientas a usar en una interfaz.

Router(config-router)#ip rip authentication mode {text | md5}


Especifica el tipo de autenticación usada en los paquetes de RIP Version 2.

Router(config-router)#ip rip receive version {1| 2}


Especifica la versión de RIP para recibir en una interfaz. “1” para la versión 1 y “2”
para la 2.

Router(config-router)#ip rip send version {1| 2}


Página | 39
Especifica la versión de RIP para enviar por una interfaz. “1” para la versión 1 y “2”
para la 2.

Router(config-router)#ip split-horizon
Habilita el mecanismo de Horizonte Dividido.

Router(config-router)#maximum-paths [valor]
Modifica el máximo de rutas sobre las que balanceará la carga. "valor" puede ser entre
1 y 6 (1 deshabilita el balanceo de carga que por default es 4).

Router(config-router)#neighbor [ip-address]
Define un router vecino con el que se intercambiará información de enrutamiento.

Router(config-router)#network [network- ip-address]


Especifica una lista de redes directamente conectadas al equipo por las cuales
queremos que nuestro router enrute con el protocolo RIP.

Router(config-router)#offset-list {access-list-number | name} {in | out} offset


[type number]

Agrega un offset a las métricas entrantes y salientes de las rutas reconocidas por RIP.
 access-list-number | name: Lista de acceso estándar o el nombre a aplicar.
Lista de acceso 0 indica todas las listas de acceso. Si el offset está en el valor
0, no se toman acciones.

 in: Aplica las listas de acceso a las métricas entrantes.

 out: Aplica las listas de acceso a las métricas salientes.

 offset: El offset será aplicado a las métricas de las redes que concuerden con
las listas de acceso. Si el offset está en 0, no se tomarán acciones.

 type: (Opcional) El tipo de interfaz a la que se le apliacará el offset-list.

 number: (Opcional) El número de interfaz al que se le aplicará el offset-list.


Página | 40
Router(config-router)#output-delay [delay]
Cambia el intercambio de paquetes de actualización que envía el protocolo RIP.
“delay” puede ser un rango entre 8 y 50 milisegundos entre paquetes en una
actualización multipaquete de RIP.

Router(config)#redistribute static
Permite la publicación de una ruta estática cuando una interfaz no está definida en el
proceso RIP.

Router(config)#router rip
Configura el Protocolo de Información de Enrutamiento (RIP) en un router.

Router(config-router)#timers Basic {update | invalid | holddown | flush}


Ajusta los relojes de red del protocolo RIP.
 update: Es el rango en segundos en el cual serán enviadas las actualizaciones.
Este el parámetro fundamental del timing de este protocolo de enrutamiento.

 invalid: Intervalo de tiempo en segundos después del que una ruta será
declarada inválida; este debe ser por lo menos tres veces el valor de update.
Una ruta se convierte en inválida cuando hay una ausencia de actualizaciones
que actualicen a la misma. La ruta es marcada como inaccesible y responde
como inalcanzable. Sin embargo la ruta es utilizada para reenviar paquetes. El
valor por default para este parámetro es 180.

 holddown: Intervalo en segundos durante el cual una información de


enrutamiento espera rutas más convenientes se suprimen. Este debe ser por
lo menos tres veces el valor de update. La ruta entra en un estado de holddown
cuando un paquete recibido indica que el destino de esa ruta es inaccesible. La
ruta es marcada como inaccesible y responde como inalcanzable. Sin embargo
la ruta es utilizada para reenviar paquetes. Cuando expira el holddown, las
rutas descubiertas por otros dispositivos son aceptadas y la ruta anterior es
marcada como inaccesible. El tiempo por default es de 180 segundos.

Página | 41
 flush: Cantidad de tiempo en segundos que debe pasar antes de que la ruta
sea removida de las tablas de enrutamiento; el intervalo especificado debe ser
mayor al valor de invalid. Si este es menor, el valor de holddown no puede
llegar pasar, por lo que resultará que se aceptaran nuevas rutas antes de que
este último contador finalice. El valor por defecto es 240 segundos.

Router(config-router)#validate-update-source
Habilita la validación de direcciones IP de origen en las actualizaciones de información
de enrutamiento para RIP.

Router(config-router)# version {1 | 2}
Especifica la versión de RIP que deseamos usar en el router. “1” para la versión 1 y
“2”

Router (config-if)#ipv6 address 2001:A:A:A::5/64


Introduce la dirección IPv6
Router (config)#ipv6 unicast-routing
Habilita el encaminamiento IPv6 en el router
Router (config-if)#ipv6 rip NOMBRE enable
Habilita el proceso especifico RIP denominado NOMBRE en una interface del router
Router (config)#ipv6 router rip identificador
Habilita un proceso RIPng en el router con un identificador
Router #show ipv6 route
Dirección de link local

Página | 42

S-ar putea să vă placă și