Documente Academic
Documente Profesional
Documente Cultură
FACULTAD DE TECNOLOGIA
Protocolo de enrutamiento RIPv1, RIPv2 y
RIPng
SUCRE – BOLIVIA
Página | 1
Índice
Resumen
1. Introducción
1.1 Historia
1.2 Objetivos
1.2.1 Objetivo General
1.2.2 Objetivos específicos
2. Marco Teórico
2.1 Definición
2.2 Características
3. Funcionamiento
3.1 Tipo de paquetes
4. Direccionamiento
4.1 Algoritmo
4.2 Distancia Administrativa
4.3 Métrica
5. Sumarizacion
5.1 Protocolos de enrutamiento sin clase
5.2 Protocolos de enrutamiento con clase
6. Tipos de protocolos
6.1 Classful
6.2 Classless
7. Versiones de RIP
7.1 Versión RIPv1
7.1.1 Características de RIPv1
7.1.2 Formato del mensaje de RIPv1
7.2 Versión RIPv2
7.2.1 Características de RIPv2
7.2.2 Formato del mensaje de RIPv2
7.3 Versión RIPng
7.3.1 Características de RIPng
7.4 Formato del mensaje de RIPng
8. Mecanismos de corrección de los protocolos de vector distancia
8.1 Conteo al infinito
8.2 Horizonte dividido
8.3 Envenenamiento de ruta
8.4 Temporizadores de espera
8.5 Temporizadores de RIP
9. Comparaciones entre protocolos RIPv1 RIPv2
10. Comparaciones con otros protocolos
10.1 Comparación entre RIP con OSPF
10.2 Comparación entre protocolos de vector distancia
11. Seguridad en el enrutamiento
12. Ventajas y desventajas
13. Conclusiones
14. Bibliografía
Anexos
Página | 2
Resumen
Este documento presenta las características del protocolo RIP, versiones 1,2 y
RIPng, se analiza la configuración y la solución de los problemas e hipótesis sobre
este protocolo en algunos de los entornos de red básicos. Se trata de un método de
enrutamiento de hace varios años, que se ha convertido en un estándar basado en
un algoritmo de vector de distancia destinado a redes redundantes y pequeñas que
sigue utilizándose de manera extendida.
Abstract
This document presents the characteristics of the RIP protocol, versions 1,2 and
RIPng, it analyzes the configuration and the solution of the problems and hypotheses
about this protocol in some of the basic network environments. It is a routing method
of several years ago, which has become a standard based on a distance vector
algorithm for redundant and small networks that continues to be used extensively.
Página | 1
Protocolo de enrutamiento RIP
Routing Information Protocol
1. Introducción
Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y
trabajar varían desde pequeñas redes locales hasta grandes internetworks globales.
En el hogar, un usuario puede tener un router, dos o más computadoras. En el
trabajo, una organización probablemente tenga varios routers y switches para
atender las necesidades de comunicación de datos de cientos o hasta miles de
computadoras.
Los protocolos de routing dinámico se utilizan en el ámbito de las redes desde
finales de la década de los ochenta. Uno de los primeros protocolos de routing fue el
protocolo de información de routing (RIP). Si bien el protocolo RIP versión 1 (RIPv1)
se lanzó en 1988, ya en 1969 se utilizaban algunos de los algoritmos básicos en
dicho protocolo en la Advanced Research Projects Agency Network (ARPANET)A
medida que las redes evolucionaron y se volvieron más complejas, surgieron nuevos
protocolos de routing. El protocolo de routing RIP se actualizó a RIPv2 en el año
1994 a fin de admitir el crecimiento del entorno de red. Sin embargo, la versión más
nueva de RIP, versión RIPng aún no es escalable a las implementaciones de red
más extensas de la actualidad.
Para abordar las necesidades de redes más amplias, se desarrollaron dos
protocolos de enrutamiento avanzados: Open Shortest Path First (OSPF) e
Intermediate System-to-Intermediate System (IS-IS). Cisco desarrolló el Interior
Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala
bien en implementaciones de redes más grandes.
En este trabajo se presenta el protocolo de routing dinámico RIP, se explora los
beneficios de utilizar esta clase de protocolo, la forma en que se clasifica en sus
distintas versiones de routing y las métricas que utiliza para determinar la mejor ruta
para el tráfico de la red.
Página | 2
1.1 Historia
El origen de RIP hace referencia a la evolución de un protocolo anterior desarrollado
en Xerox, llamado Protocolo de información de gateway (GWINFO). Con el
desarrollo de Xerox Network System (XNS), GWINFO evolucionó a RIP. Una versión
posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution
(BSD) Unix en 1982.
RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos
propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing
Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol
(RTP), por ejemplo, están basados en una versión del protocolo de encaminamiento
RIP.
Debido a las limitaciones de la versión 1, se desarrolla RIPv2 en 1993, y se
estandariza finalmente en 1998. Esta versión soporta subredes, permitiendo así
CIDR y VLSM. Además, para tener retrocompatibilidad con RIPv1, se mantuvo la
limitación de 15 saltos.
Se agregó una característica de "interruptor de compatibilidad" para permitir ajustes
de interoperabilidad más precisos. RIPv2 soporta autenticación, utilizando uno de los
siguientes mecanismos: no autentificación, autentificación mediante contraseña, y
autentificación mediante contraseña codificada mediante MD5 (desarrollado por
Ronald Rivest en 1997). Su especificación está recogida en los RFC 1723 y RFC
4822.
Página | 3
1.2 Objetivos
1.2.1 Objetivo General
Conocer la información del protocolo de enrutamiento RIP que nos permitirá una
mayor comprensión, tanto de manera teórica como práctica y de sus aplicaciones.
2. Marco Teórico
2.1 Definición
El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP),
es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol,
IGP) utilizado por los routers o encaminadores para intercambiar información acerca
de redes del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo
de encaminamiento está basado en el vector de distancia, ya que calcula la métrica
o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos
intermedios que los paquetes IP deben atravesar. El límite máximo de saltos en RIP
es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable o no
deseable. A diferencia de otros protocolos, RIP es un protocolo libre, es decir, que
puede ser usado por diferentes marcas de routers y no únicamente por un solo
propietario.
2.2 Características
Página | 4
“Vector distancia” significa que las rutas se anuncian proporcionando dos
características:
Distancia: identifica la distancia hasta la red de destino. Se basa en una
métrica como el conteo de saltos, el costo, el ancho de banda y el retraso,
entre otros.
Vector: especifica el sentido en que se encuentra el router de siguiente salto
o la interfaz de salida para llegar al destino.
Por ejemplo, en la ilustración, el R1 tiene información de que la distancia para
llegar a la red 172.16.3.0/24 es de un salto y de que el sentido es a través de
la interfaz S0/0/0 hacia el R2.
Página | 5
Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y
solicita que todos los RIP vecinos envíen sus tablas de enrutamiento completas.
R3 inicia los procesos RIP
Página | 6
Si la ruta ya se encuentra en la tabla, la entrada existente se reemplaza si la nueva
entrada tiene un mejor conteo de saltos. El router de inicio luego envía un update
cada 30 segundos, disparado a todas las interfaces habilitadas con RIP que incluyen
su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la
información acerca de todas las nuevas rutas.
4. Direccionamiento
4.1 Algoritmo
RIP utiliza el algoritmo de Bellman-Ford como algoritmo de routing. Se basa en dos
algoritmos desarrollados por Richard Bellman y Lester Ford júnior en 1958 y 1956.
Algoritmo de Bellman - Ford.
El algoritmo de Bellman-Ford determina la ruta más corta desde un nodo origen
hacia los demás nodos para ello es requerido como entrada un grafo cuyas aristas
posean pesos. La diferencia de este algoritmo con los demás es que los pesos
pueden tener valores negativos ya que Bellman-Ford me permite detectar la
existencia de un ciclo negativo.
Página | 7
Como trabaja
El algoritmo parte de un vértice origen que será ingresado, a diferencia de Dijkstra
que utiliza una técnica voraz para seleccionar vértices de menor peso y actualizar
sus distancias mediante el paso de relajación, Bellman-Ford simplemente relaja
todas las aristas y lo hace:
Página | 8
4.3 Métrica
Cada protocolo de enrutamiento usa su propia métrica.
Por ejemplo, el protocolo RIP (Protocolo de información de enrutamiento) usa el
conteo de saltos como su valor métrico, selecciona la mejor ruta a una red de
destino (teniendo en cuenta la ruta con menor cantidad de saltos), solo se basa en el
número de saltos para llegar a esta. A cada salto en una ruta desde el origen al
destino se le asigna un valor de recuento de saltos, que normalmente es 1. Cuando
un dispositivo recibe una actualización de enrutamiento que contiene una entrada de
red de destino nueva o modificada, el dispositivo agrega 1 al valor de indicador
indicado en la actualización y entra a la red en la tabla de enrutamiento. La dirección
IP del remitente se utiliza como el próximo salto. Si no se especifica una red de
interfaz en la tabla de enrutamiento, no se anunciará en ninguna actualización de
RIP.
Página | 9
Desde la salida anterior, [120/3] muestra que 120 es la distancia
administrativa predeterminada de RIP (protocolo de información de
enrutamiento) y 3 es la métrica (recuento de saltos) de RIP para la topología
anterior.
5. Sumarización
5.1 Protocolos de enrutamiento sin clase
Los protocolos de enrutamiento sin clase SÍ INCLUYEN la máscara de subred en
actualizaciones de enrutamiento y no deben de realizar la sumarización.
RIPv2 es un protocolo de enrutamiento vector distancia sin clase, que se define en
RFC 1723. Debido a que RIPv2 es un protocolo de enrutamiento sin clase, incluye la
máscara de subred con las direcciones de red en las actualizaciones de
enrutamiento. Como otros protocolos de enrutamiento sin clase, RIPv2 admite
superredes CIDR, VLSM y redes no contiguas.
Solución
172.16.168.0 / 24 10101100 00010000 10101 000 00000000
172.16.169.0 / 24 10101100 00010000 10101 001 00000000
172.16.170.0 / 24 10101100 00010000 10101 010 00000000
172.16.171.0 / 24 10101100 00010000 10101 011 00000000
172.16.172.0 / 24 10101100 00010000 10101 100 00000000
172.16.173.0 / 24 10101100 00010000 10101 101 00000000
172.16.174.0 / 24 10101100 00010000 10101 110 00000000
172.16.175.0 / 24 10101100 00010000 10101 111 00000000
Resumen: 172.16.168.0 / 21
Página | 11
6. Tipos de protocolos
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router
para que cuando este se comunique con otros router pueda llegar a compartir
información de enrutamiento, de este modo va a poder construir y mantener sus
tablas de enrutamiento. Los protocolos de routing son esencialmente aplicaciones en
el router. Su propósito es asegurar el correcto intercambio de información y en un
tiempo adecuado entre los routers de la red, para que los routers de la red puedan
realizar adecuadamente la función de routing y la de switching.
Antes de 1981, las direcciones IP usaban sólo los primeros 8 bits para especificar la
porción de red de la dirección. En 1981, RFC 791 modificó la dirección de 32 bits
IPv4 para permitir tres clases diferentes. El espacio de las direcciones IP se estaba
agotando rápidamente. El Grupo de Trabajo de Ingeniería de Internet (IETF)
introdujo el enrutamiento entre dominios classless CIDR, el cual usa las máscaras
de subredes de longitud variable (VLSM) para ayudar a conservar el espacio de las
direcciones, es simplemente la división de una subred en subredes.
6.1 CLASSFULL
RIPv1 es uno de los protocolos que no transmite la máscara de subred en sus
actualizaciones, la sumarización ocurre en los límites de la red, las rutas que se
intercambian entre redes diferentes se sumarizan al límite de la clase, entonces
dentro de la red las rutas a las sub redes se intercambian sin la máscara de sub red,
y a diferencia también de la classless todas las interfaces utilizan la misma mascara
de sub red. “En este tipo de protocolos el router toma las decisiones basándose en
las reglas del classful aunque si existen en la tabla de routing una entrada a una
ruta más específica a una red, esta será reenviada a esa red más específica.
o Estructura del direccionamiento classful IPv4 (RFC 790)
Una dirección IP consta de 2 partes:
- La porción de red:
Se encuentra en el lado izquierdo de una dirección IP.
- La porción de host:
Se encuentra en el lado derecho de una dirección IP.
Página | 12
6.2 CLASSLESS
Ripv2 es uno de los protocolos que incluyen la máscara de subred en sus
actualizaciones, de modo que las interfaces de los dispositivos de una misma red
pueden tener diferentes mascaras de subredes, es decir VLSM, tienen soporte para
dominios sin utilizar clases, es decir CIDR, algunas rutas pueden ser sumarizadas
dentro de los límites de una clase ya que esto se hace manualmente
Características del protocolo de enrutamiento classless:
o Las actualizaciones de enrutamiento incluyen la máscara de subred.
o Soporta VLSM
o Soporta la sumarización de ruta
Página | 13
7. Versiones de RIP
7.1 Versión RIPv1
RIPv1 es un protocolo estándar (STD 34). Su estado es electivo. Se describe en el
RFC 1058 en junio de 1988. RIP es un protocolo de enrutamiento por vector de
distancia que utiliza el conteo de saltos del enrutador como la métrica. RIP es un
protocolo de enrutamiento con clase que no admite VLSM o CIDR.
RIPv1 usa transmisiones locales para compartir información de enrutamiento. Estas
actualizaciones son de naturaleza periódica, se producen, de forma predeterminada,
cada 30 segundos. Para evitar que los paquetes circulen alrededor de un bucle para
siempre, ambas versiones de RIP resuelven el conteo hasta el infinito colocando un
límite de 15 saltos en los paquetes. Cualquier paquete que llegue al décimo sexto
salto será abandonado. RIP admite hasta seis rutas de igual costo a un único
destino. Ruta de igual costo son las rutas donde la métrica es la misma (conteo de
saltos).
RIP se basó en los protocolos de enrutamiento de Xerox PUP y XNS. Se usa
ampliamente, así que el código está incorporado en el código de enrutamiento del
UNIX BSD de Berkeley que proporciona los fundamentos para muchas
implementaciones UNIX.
La comunicación RIP usa UDP como protocolo de transporte, con número de puerto
520 como puerto de destino (ver Protocolo de Datagrama de Usuario (UDP) para un
descripción de UDP y puertos). RIP opera en uno de los dos modos siguientes:
activo (normalmente lo usan los routers) y pasivo (normalmente lo usan los hosts).
La diferencia entre los dos se explica más abajo. Los mensajes RIP se envían en
datagramas UDP y cada uno contiene 25 parejas de números como se muestra en
la siguiente figura.
Se pueden listar entre 1 y 25 rutas en un mensaje RIP. Con 25 rutas el mensaje es
de 504 bytes (25x20+4) que es el tamaño máximo del mensaje que puede
transmitirse en un datagrama UDP de 512 bytes.
Base de información de reenvío RIPv1
El protocolo RIPv1 mantiene la siguiente información sobre cada destino:
Dirección IP: dirección IP del host o red de destino
Puerta de enlace: la primera puerta de enlace a lo largo del camino hacia el
destino
Interfaz: la red física que se debe utilizar para llegar al destino
Métrica: un número que indica el número de saltos al destino
Temporizador: la cantidad de tiempo desde la última actualización de la
entrada
La base de datos se actualiza con las actualizaciones de ruta recibidas de los
enrutadores vecinos.
Página | 14
7.1.1 Características de RIPv1:
Protocolo vector-distancia.
Utiliza el puerto UDP 520.
Protocolo con clase (no es compatible con VLSM o CIDR).
Métrica: número máximo de saltos es de 15; Las rutas inalcanzables tienen
una métrica de 16.
Actualizaciones periódicas de ruta emitidas cada 30 segundos.
Implementa horizonte dividido con veneno en reversa.
Implementa actualizaciones disparadas.
No hay soporte para la autenticación.
La distancia administrativa para RIP es de 120.
Se utiliza en redes pequeñas y planas o en el borde de redes más grandes
Página | 16
7.2.2 Formato del mensaje RIPv2
Los primeros cuatro octetos de un mensaje del RIP contienen el encabezado del RIP
El resto del mensaje está compuesto de 1 a 25 entradas de la ruta (201os octetos
cada uno). El nuevo formato de mensaje de RIP se muestra en la Figura 7:
Los campos comando, dirección del identificador familiar (AFI), dirección IP, y
métrico están definidos en RFC 1058.
Autenticación
El esquema de la autenticación requerirá más de dos octetos. La autenticación para
los RIP versión 2 usará el espacio de la entrada del RIP entera (Figura 8). Si el
identificador de dirección familiar (addressfamilyidentifier) que está de primero (y
solo el primero) en la entrada en el mensaje es el 0xFFFF, entonces el resto de la
entrada contiene la autenticación.
Actualizaciones multidifundidas
Las actualizaciones retransmiten mediante multidifusión, en lugar de utilizar la
difusión normal, ahorrando así el número de ciclos de UPC a los servidores no RIP
Comparación entre formatos de mensajes de RIPv1 y RIPv2
El formato de mensajes de RIPv2 es similar al de RIPv1, pero tiene dos extenciones:
La primera extensión es el campo de la máscara de subred
La segunda es la adición de la dirección del siguiente salto
Página | 18
7.3 RIPng
RIPng (RIP Next Generation), definido en el RFC 2080, es una extensión de RIPv2
de apoyo a IPv6, el Next Generation Internet Protocolo, es un protocolo de pasarela
interior (IGP) que utiliza un algoritmo de vector de distancia para determinar la mejor
ruta a un destino, utilizando el conteo de saltos como la métrica. RIPng intercambia
información de enrutamiento utilizada para calcular rutas y está destinada a redes
basadas en IP versión 6 (IPv6). RIPng está deshabilitado por defecto.
RIPng es un protocolo basado en UDP. Cada router que utiliza RIPng tiene un
proceso de enrutamiento que envía y recibe datagramas en el puerto UDP Número
521 o el RIPng puerto. Todas las comunicaciones destinadas al Proceso RIPng de
otro router se envían al RIPng puerto. Todo enrutamiento en su proceso de
actualización se envía mensajes desde el puerto RIPng. Cuando no se solicita
enrutamiento se envían mensajes que tienen el origen y puerto de destino igual al
puerto RIPng. Los envía en respuesta a una solicitud se envían al puerto desde el
que llegó la solicitud.
RIPng basa en cierta información sobre cada una de las redes, principalmente la
métrica. ripng métrica es un valor entre 1 y 15, ambos inclusive. El Límite Máximo
camino es 15, tras lo cual la red se considera inalcanzable. RIPng Soporta varias
direcciones IPv6 en cada interfaz. RIPng funciona muy parecido RIPv2,
actualizaciones se envían cada 30 segundos y la expiración Rute Timer es de 180
segundos. La basura predeterminado Intervalo de recogida es de 120 segundos. RIP
envía actualizaciones a los FF02 Ipv6 Multicast Group :: 9 utilizando el puerto 521
por defecto.
7.3.1 Características de RIPng
Característica Descripción
Rutas Anunciadas RIPng anuncia rutas IPv6 compuestas de prefijos IPv6 con longitud y
métrica.
Siguiente Salto La dirección de Siguiente Salto es la dirección de enlace local IPv6 de la
interfase del ruteador que anuncia el prefijo.
Transporte de IPv6 es utilizado para llevar datagramas RIP usando UDP como protocolo
Protocolo IP de transporte.
Dirección IPv6 La actualización RIP de la dirección fuente IPv6 es la dirección de enlace-
Fuente local de la interfase del ruteador fuente. Con excepción de cuando se
contesta un Mensaje de Solicitud unicast desde un puerto distinto al puerto
RIPng, en dicho caso, la dirección fuente es una dirección global válida).
Dirección IPv6 La dirección destino de la actualización RIP es FF02::9, que es la dirección
Destino multidifusión de todos los ruteadores RIP. Únicamente los ruteadores RIPng
atienden esta dirección multidifusión. Es una dirección multidifusión con
alcance de enlace-local, la cual no es retransmitida a otros enlaces.
Límite de Salto = Las actualizaciones RIP tienen el Límite de Salto de paquete IPv6
255 configurado en 255. Esto permite a los involucrados verificar si las
actualizaciones vienen de ruteadores externos falsos.
Número de Puerto El puerto UDP es 521, en lugar de 520 para RIPv1 y 2.
= 521
RIPng versión = 1 El número de versión RIPng en el paquete RIP es 1, lo que representa que
es la primera versión de RIPng. Se utiliza un puerto de transporte distinto.
Los involucrados pueden diferenciar entre paquetes RIPv1, RIPv2 y RIPng.
Tabla de La tabla de enrutamiento de Pv6 es distinta de la tabla de enrutamiento de
Enrutamiento IPv4 para RIPv1 o RIPv 2. La ruta por omisión es anunciada como ::/0.
Autenticación La autenticación RIPng se basa en la seguridad proveída por IPSec.
Página | 19
7.3.2 Formato de mensaje de RIPng
Como se observa en la Figura 9, este formato es similar al formato de las versiones
anteriores, pero para cada uno de los tipos del mensaje, el resto del datagrama
contiene una lista de RTE (tabla de la ruta entrada). Cada RTE en esta lista contiene
un prefijo del destino, el número de bites significantes en el prefijo, y el costo para
alcanzar ese destino (métrico), donde cada entrada de tabla de ruta (RTE) tiene el
siguiente formato (Figura 10):
También presenta un próximo salto de ruta con el siguiente formato (Figura 11):
El propósito del próximo salto RTE es eliminar paquetes que están siendo ruteados
a través de los saltos extras en el sistema. Esto es particularmente útil cuando
RIPng no está ejecutándose en todos los enrutadores en una red. Los formatos de
paquete de RIP (versión 1 y 2) no distinguen entre los varios tipos de la dirección; la
distinción entre la red, subred y las rutas de las terminales no necesitan ser hechas
para RIPng porque en una dirección IPvó el prefijo es inequívoco.
Página | 20
8. Mecanismos de corrección de los protocolos de vector distancia
8.1 Conteo al infinito
La cuenta al infinito se trata de fijar una métrica, por ejemplo nº de saltos máximo,
para representar el infinito, de esta forma se descartan rutas que sobrepasen esa
métrica, si la métrica se establece con un nº de saltos máximo de 16 (como el
protocolo rip), si un paquete al llegar a router con el contador de saltos es igual a 16,
se descarta el paquete y no se enruta.
Página | 21
2. El router B determina erróneamente que el router C todavía tiene una ruta
valida hacia la red 1, aunque con una métrica mucho menos favorable. El
router B envía una actualización periódica al router A la cual indica al router A
la nueva ruta hacia la red 1.
3. El router A ahora determina que puede enviar paquetes a la red 1 a través del
router B, el router B determina que puede enviar paquetes a la red 1 a través
del router C, y el router C determina que puede enviar paquetes a la red 1 a
través del router D. Cualquier paquete introducido en este entorno quedara
atrapado en un bucle entre los routers.
4. El horizonte dividido busca evitar esta situación. Si la actualización de
enrutamiento relativa a la red 1 es enviada desde el router A, el router B o D
no pueden enviar información sobre la red 1 de vuelta hacia el router A. El
horizonte dividido reduce así los errores de enrutamiento, y también
disminuye el procesamiento de información de enrutamiento.
Página | 22
Cuando se combina el envenenamiento de rutas con las actualizaciones generadas
por eventos, se agiliza el tiempo de convergencia ya que los routers vecinos no
tienen que esperar 30 segundos antes de publicar la ruta envenenada.
El envenenamiento de rutas hace que el protocolo de enrutamiento publique rutas de
métrica infinita para la ruta que este fuera de servicio. El envenenamiento de rutas
no rompe las reglas del horizonte dividido. El horizonte dividido con envenenamiento
de rutas es en esencia un envenenamiento de rutas, pero, colocada en los enlaces
en los el horizonte dividido no permitirá el paso de información de enrutamiento. En
cualquiera de los casos, el resultado es que las rutas que estén fuera de servicio se
publican con métricas infinitas.
8.4 Temporizadores de espera
El problema de la cuenta al infinito puede evitarse mediante los temporizadores de
espera (holddown timers):
Si un router recibe una actualización de un router vecino, la cual indique que una red
previamente accesible esta ahora inaccesible, el router marca la ruta como
inaccesible y arranca un temporizador de espera. Si en algún momento, antes de
que expire el temporizador de espera, se recibe una actualización por parte del
mismo router, la cual indique que la red se encuentra nuevamente accesible, el
router marca la red como accesible y desactiva el temporizador de espera.
Página | 23
* Si llega una actualización desde un router distinto, la cual establece una métrica
más conveniente que la originalmente registrada para la red, el router marca la red
como accesible y desactiva el temporizador de espera.
* Si en algún momento antes de que expire el temporizador de espera se recibe una
actualización de un router distinto, la cual establece una métrica menos conveniente
que la originalmente registrada para la red, la actualización no será tomada en
cuenta. El descartar las actualizaciones con métricas menos convenientes mientras
el temporizador de espera se encuentra activado, da más tiempo para que la
información relativa a un cambio perjudicial sea transmitida a toda la red.
8.5 Temporizadores de RIP
Además del temporizador de actualización, el IOS aplica tres temporizadores
adicionales para el RIP:
1. Temporizador de caída de servicio (routing-timeout timer):
Si no se recibió una actualización para renovar la ruta existente una vez que hayan
transcurrido 180 segundos (predeterminado), la ruta se marca como no válida y la
métrica se configura en 16. Se retiene la ruta en la tabla de enrutamiento hasta que
se vence el temporizador de purga.
2. Temporizador de purga (route-flush timer):
De manera predeterminada, el temporizador de purga se configura en 240
segundos, es decir, 60 segundos más que el temporizador de invalidez. Cuando
vence el temporizador de purga, la ruta se elimina de la tabla de enrutamiento.
3. Temporizador de espera (hold-down timer):
Este temporizador estabiliza la información de enrutamiento y ayuda a evitar loops
de enrutamiento durante los períodos en los que la topología converge en la nueva
información.
Una vez que se marca una ruta como inalcanzable, ésta debe permanecer en
espera el tiempo suficiente como para que todos los routers de la topología
aprendan sobre la red inalcanzable. De manera predeterminada, el temporizador de
espera está configurado en 180 segundos.
Existen varias opciones con los datos de la tabla según los datos recibidos:
Página | 25
RIPv1 RIPv2
Solo admite protocolos de Admite el uso de enrutamiento sin
enrutamiento con clase clase
No admite el enrutamiento por prefijo, Admite el enrutamiento por prefijo
de manera que todos los dispositivos con VLSM, de manera que las
en la misma red deben usar la misma distintas subredes dentro de la
mascara de subred misma red pueden tener diferentes
mascaras de subred
No admite la autenticación en Ofrece autenticación en sus
actualizaciones actualizaciones
Envía broadcast usando la dirección Envía las actualizaciones de
255.255.255.255 enrutamiento por medio de un
paquete multicast a la dirección clase
D 224.0.0.9, lo que lo hace más
eficiente.
Página | 26
Se han introducido algunas mejoras en una nueva versión de RIP, denominada
RIP2. RIP2 analiza las cuestiones de VLSM, de autenticación y de actualizaciones
de ruteo de multidifusión. El RIP2 no es una gran mejora del RIP (ahora llamado RIP
1) porque aún tiene limitaciones en aspectos esenciales en las grandes redes de la
actualidad, como el conteo de saltos y la convergencia lenta.
Por otra parte, el OSPF soluciona la mayoría de los problemas que se presentaron
anteriormente:
Con OSPF, no hay limitación para el conteo de saltos.
La utilización inteligente de VLSM es muy útil para la asignación de una
dirección de IP.
OSPF utiliza IP Multicast para enviar actualizaciones de estado de link. Esto
garantiza menos procesamiento en los routers que no están escuchando los
paquetes OSPF. Además, las actualizaciones sólo se envían en caso de
cambios de ruteo en lugar de periódicamente. Esto asegura un mejor uso del
ancho de banda.
OSPF tiene mejor convergencia que RIP. Esto se debe a que los cambios en
el ruteo se propagan en forma instantánea y no periódica.
OSPF permite un mejor balanceo de carga.
OSPF permite una definición lógica de redes en la que los routers se pueden
dividir en áreas. Esto limita la explosión de las actualizaciones de estado de
link sobre toda la red. Esto también brinda un mecanismo para agregar rutas
y reducir la propagación innecesaria de información de subred.
OSPF permite la autenticación de ruteo a través de distintos métodos de
autenticación de contraseñas.
OSPF permite la transferencia y etiquetado de rutas externas introducidas en
un sistema autónomo. Así se realiza un registro de las rutas externas
introducidas por protocolos exteriores como el BGP.
Esto por supuesto conlleva más complejidad en la configuración y troubleshooting de
las redes OSPF. Los administradores que están acostumbrados a la simplicidad de
RIP se encuentran con gran cantidad de información nueva que deben aprender
para mantenerse al día con las redes OSPF. Además, esto genera más sobrecarga
en la asignación de memoria y la utilización del CPU. Podría ser necesario actualizar
algunos de los routers que ejecutan RIP para administrar la tara causada por el
OSPF.
Página | 27
10.2 Comparaciones entre protocolos de vector distancia
Una de las desventajas de estos protocolos es la posibilidad que se produzcan loops de enrutamiento pueden producirse cuando la red no se
encuentra en estado convergente. Este tipo de protocolo utiliza temporizadores de espera para evitar que el route utilice otra ruta a una red marcada
como desactivada recientemente hasta que todos los routes tengan el tiempo suficientemente para aprender sobre este cambio en la topología.
DIREFENCIAS -Los RIP intercambian información de la -Se considera el ancho de banda, el retardo. La -Puede realizar un balanceo de carga con
tabla de enrutamiento con sus vecinos cada crga y la confiabilidad para crear una métrica distinto costo.
30 segundos. compuesta. -Utiliza el algoritmo de actualización por difusión
-Utiliza el conteo de saltos como métrica -De manera predeterminada, se envía un (DUAL) para calcular la ruta más corta.
para selección de rutas. boroadcast de las actualizaciones de -Soporta Protocolo classless.
Si el conteo de saltos de una red de 15, eL enrutamiento cada 90 segundos/
RIP no puede suministrar una ruta para esa -Soporta el protoolo classfull
red.
-De manera predeterminada, se envía un
broadcast o multicast de las actualizaciones
de enrutamiento cada 30 segundos.
SIMILITUDES Los vecinos son routes que comparten un enlace y que están configuradas para usar el mismo protocolo de enrutamiento. El route solo conoce las
direcciones de la red de sus propias interfaces y las direcciones de la red remota que pueden alcanzar a través de sus vecinos.
No tienen un conocimiento más amplio de la topología de la red. Los routers que utilizan el enrutamiento vector distancia no tienen información sobre
la topología de la red.
Las actualizaciones de broadcast se envían a 255.255.255.255. Los routers vecinos que están configurados con el mismo protocolo de enrutamiento
procesaran las actualizaciones. Todo los demás dispositivos también procederán la actualización hasta la Capa 3 antes de descartarla. Algunos
protocolos de enrutamiento vector distancia usan direcciones de multicast en vez de direcciones de broadcast.
Las actualizaciones de toda la tabla de enrutamiento se envían periódicamente a todos los vecinos, los vecinos que reciben estas actualizaciones
deben procesar todo la actualización para encontrar información pertinente y descartar el resto. Algunos protocolos de enrutamiento vector distancia,
como el EIGRP, no envían actualizaciones periódicas de la tabla de enrutamiento.
Página | 28
11. Seguridad en el enrutamiento
Descripción general de la autenticación del protocolo de enrutamiento
En general, los sistemas de enrutamiento pueden sufrir ataques de dos maneras:
Interrupción de pares
Falsificación de información de enrutamiento
Las consecuencias de falsificar información de enrutamiento son las siguientes:
1. El tráfico se redirecciona para crear routing loops
2. El tráfico se redirecciona para que pueda monitorearse en un enlace inseguro
3. El tráfico se redirecciona para descartarlo
Página | 29
La autentificación del protocolo de enrutamiento
Página | 30
Ventajas y desventajas
Ventajas Desventajas
RIP es más fácil de configurar Su principal desventaja consiste en que
(comparativamente a otros protocolos). para determinar la mejor métrica,
únicamente toma en cuenta el número
de saltos, descartando otros criterios
(ancho de banda, congestión, carga,
retardo, fiabilidad, etc.)
Es soportado por la mayoría de los Convergencia lenta en redes grandes
fabricantes.
Consume menos memoria y capacidad Escalabilidad limitada (15 saltos)
de procesamiento. Sólo se puede utilizar para redes
pequeñas.
Las actualizaciones difundidas pueden
provocar un derroche masivo de ciclos
de UPC en los servidores
No soporta VLSM (en su versión 1)
Mascara de subneting de longitud
variable
12. Conclusiones
RIP es usado como un protocolo de enrutamiento de pasarela interior, es decir que
se utiliza en escenarios “pequeños” debido a las limitaciones que presenta en
escenarios complejos; varias de las falencias han sido solucionadas con la segunda
versión de este protocolo.
La evolución del protocolo RIP ha sido notable y es de gran utilidad dado a la
facilidad que proporciona para configurarse además de que es un protocolo abierto,
lo que hace que esté disponible en múltiples sistemas operativos, ha desarrollado
nuevas mejoras que permiten más información en los paquetes y un mecanismo de
autentificación.
Este protocolo es ideal en redes de tipo bus
Aunque puede ser menos popular que otros protocolos de enrutamiento, las
versiones de RIP siguen siendo apropiadas para algunas situaciones, como por
ejemplo en una red Infovia, líneas punto a punto, etc. Si bien RIP carece de las
capacidades de muchos protocolos posteriores, su simplicidad y amplia utilización
en varios sistemas operativos lo convierten en un candidato ideal para las redes
homogéneas más pequeñas, donde es necesaria la compatibilidad con varios
fabricantes, especialmente dentro de los ambientes UNIX.
Página | 31
13. Bibliografía
http://www.itesa.edu.mx/netacad/switching/course/module7/#7.6.1.2
http://www.scielo.org.co/pdf/tecn/v14n27/v14n27a10.pdf
http://giret.ufps.edu.co/cisco/descargas/Presentaciones/Modulo2_capitulo5.pdf
http://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-
enrutamiento-clase-vector-distancia.pdf
http://blog.capacityacademy.com/2014/06/20/cisco-ccna-como-configurar-protocolo-rip-en-
cisco-router/
https://es.wikipedia.org/wiki/Algoritmo_de_Bellman-Ford
https://www.slideshare.net/NetworkersHome1/rip-metric-hope-count-and-hop-count-
calculation-63697031
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_rip/configuration/15-mt/irr-15-mt-
book/irr-cfg-info-prot.html#GUID-2651B980-3A1B-489F-98D0-93A7102AEA5D
https://sites.google.com/site/cursoccna22015/unidad-3-protocolos-de-enrutamiento-
dinamico/3-3-metricas
https://www.cisco.com/c/es_mx/support/docs/ip/open-shortest-path-first-ospf/7039-
1.html#topic2
http://www.redescisco.net/sitio/2010/07/19/temporizadores-de-rip/
https://edoc.site/rip-routing-information-protocol-pdf-free.html
https://slideplayer.es/slide/165052/
https://es.scribd.com/document/153814475/comparacion-protocolos
https://es.scribd.com/document/257717860/CCNA-4-0-Exploration-2-Capitulo-7
https://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-
enrutamiento-clase-vector-distancia2.shtml
http://www.redes-utnc2007.my-place.us/static.php?page=sem2-mod7-prot-vector-dist
http://www.ciscopress.com/articles/article.asp?p=102174&seqNum=3
https://jariasf.wordpress.com/2013/01/01/camino-mas-corto-algoritmo-de-bellman-ford/
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/bellman.html
https://www.juniper.net/documentation/en_US/junos/topics/concept/routing-protocol-rip-ng-
security-overview.html
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-921X2010000200010
https://sites.google.com/site/redesciscocnna/home/ccna-i/cap-6
file:///C:/Users/dani-pc/Downloads/CCNA_2_Apuntes_Todo_Menos_EIGRP_Edu_Andr.pdf
Página | 32
Anexos
Página | 33
ALGORITMO DE BELLMAN-FORD
El algoritmo de Bellman-Ford (algoritmo de Bell-End-Ford), genera el camino más
corto en un Grafo dirigido ponderado (en el que el peso de alguna de las aristas
puede ser negativo). El algoritmo de Dijkstra resuelve este mismo problema en un
tiempo menor, pero requiere que los pesos de las aristas no sean negativos. Por lo
que el Algoritmo Bellman-Ford normalmente se utiliza cuando hay aristas con peso
negativo. Este algoritmo fue desarrollado por Richard Bellman, Samuel End y Lester
Ford.
Según Robert Sedgewick, “Los pesos negativos no son simplemente una curiosidad
matemática; […] surgen de una forma natural en la reducción a problemas de
caminos más cortos”, y son un ejemplo de una reducción del problema del camino
hamiltoniano que es NP-completo hasta el problema de caminos más cortos con
pesos generales. Si un grafo contiene un ciclo de coste total negativo entonces este
grafo no tiene solución. El algoritmo es capaz de detectar este caso.
Si el grafo contiene un ciclo de coste negativo, el algoritmo lo detectará, pero no
encontrará el camino más corto que no repite ningún vértice. La complejidad de este
problema es al menos la del problema del camino más largo de complejidad NP-
Completo.
Algoritmo
El Algoritmo de Bellman-Ford es, en su estructura básica, muy parecido al algoritmo
de Dijkstra, pero en vez de seleccionar vorazmente el nodo de peso mínimo aun sin
procesar para relajarlo, simplemente relaja todas las aristas, y lo hace |V|-1 veces,
siendo |V| el número de vértices en el grafo. Las repeticiones permiten a las
distancias mínimas recorrer el árbol, ya que en la ausencia de ciclos negativos, el
camino más corto solo visita cada vértice una vez. A diferencia de la solución voraz,
la cual depende de la suposición de que los pesos sean positivos, esta solución se
aproxima más al caso general.
Existen dos versiones:
Versión no optimizada para grafos con ciclos negativos, cuyo coste de tiempo
es O(VE)
Versión optimizada para grafos con aristas de peso negativo, pero en el grafo
no existen ciclos de coste negativo, cuyo coste de tiempo, es también O(VE).
Página | 34
BellmanFord(Grafo G, nodo_origen s)
// inicializamos el grafo. Ponemos distancias a INFINITO menos el nodo origen que
// tiene distancia 0
for v ∈ V[G] do
distancia[v]=INFINITO
predecesor[v]=NIL
distancia[s]=0
// relajamos cada arista del grafo tantas veces como número de nodos -1 haya en el grafo
for i=1 to |V[G]-1| do
for (u, v) ∈ E[G] do
if distancia[v]>distancia[u] + peso(u, v) then
distancia[v] = distancia[u] + peso (u, v)
predecesor[v] = u
// comprobamos si hay ciclos negativo
for (u, v) ∈ E[G] do
if distancia[v] > distancia[u] + peso(u, v) then
print ("Hay ciclo negativo")
return FALSE
return TRUE
BellmanFord_Optimizado(Grafo G, nodo_origen s)
// inicializamos el grafo. Ponemos distancias a INFINITO menos el nodo origen que
// tiene distancia 0. Para ello lo hacemos recorriéndonos todos los vértices del grafo
for v ∈ V[G] do
distancia[v]=INFINITO
padre[v]=NIL
distancia[s]=0
encolar(s, Q)
en_cola[s]=TRUE
mientras Q!=0 then
u = extraer(Q)
en_cola[u]=FALSE
// relajamos las aristas
for v ∈ ady[u] do
if distancia[v]>distancia[u] + peso(u, v) then
distancia[v] = distancia[u] + peso (u, v)
padre[v] = u
if en_cola[v]==FALSE then
encolar(v, Q)
en_cola[v]=TRUE
Página | 35
3. Cuando un nodo recibe las tablas de distancias de sus vecinos, éste calcula
la ruta más corta a los demás nodos y actualiza su tabla para reflejar los
cambios.
Las desventajas principales del algoritmo de Bellman-Ford en este ajuste son:
No escala bien
Los cambios en la topología de red no se reflejan rápidamente ya que las
actualizaciones se distribuyen nodo por nodo.
Contando hasta el infinito(si un fallo de enlace o nodo hace que un nodo sea
inalcanzable desde un conjunto de otros nodos, éstos pueden estar siempre
aumentando gradualmente sus cálculos de distancia a él, y mientras tanto
puede haber bucles de enrutamiento)
Mejoras
En 1970 Yen describió una mejora del algoritmo Bellman-Ford para un grafo sin
ciclos con peso negativo. Esta mejora primero asigna un orden arbitrario lineal a
todos los vértices y luego divide el conjunto de todas las aristas en uno o dos
subconjuntos. El primer subconjunto, Ef, contiene todas las aristas (vi,vj) tales que i
< j; mientras que el segundo, Eb, contiene aristas (vi,vj) tales que i > j. Cada vértice
se visita en orden v1,v2,…,v|v|, relajando cada arista saliente de ese vértice en Ef.
Cada vértice es, después, visitado en orden v|v|,v|v|,…,v1, relajando cada arista
saliente de ese vértice en Eb. La mejora de Yen reduce a la mitad, de manera
efectiva, el número de “pases” requeridos para la solución del camino más corto
desde una única fuente.
Encontrar los caminos más cortos desde un nodo origen dado con la
condición de que éstos contengan a lo sumo un enlace
Encontrar los caminos más cortos con la condición de que contengan dos
enlaces como máximo
Y así sucesivamente
s = nodo origen
w(i, j) = coste del enlace desde el nodo i al nodo j:
o w(i, i) = 0
o w(i, j) = ∞ si los dos nodos no se encuentran directamente conectados
o w(i, j) ≥ 0 si los dos nodos están directamente conectados
h = número máximo de enlaces en un camino en el paso actual del algoritmo
Lh(n) = coste del camino de mínimo coste desde el nodo s hasta el nodo n con
la condición de que no haya más de h enlaces
Paso 1 [Inicialización]
o L0(n)= ∞, para todo n ≠ s
o Lh(s) = 0, para todo h
Paso 2 [Actualización]
Para cada sucesivo h ≥ 0:
o Para cada n ≠ s, calcular
o Lh+1(s) = min j[Lh(j)+w(j,n)]
Página | 36
Conectar n con el nodo predecesor j de mínimo coste
Eliminar todas las conexiones de n con un nodo predecesor diferente
obtenido en una iteración anterior
El camino de s a n finaliza con el enlace de j a n
Para la iteración del paso 2 con h=K, y para cada nodo de destino n, el
algoritmo compara las rutas potenciales de longitud K+1 desde s hasta n con
el camino existente al final de la iteración anterior
Si el camino más corto previo tiene un coste inferior, se guarda
En caso contrario, se define un nuevo camino
h Lh(2) Ruta Lh(3) Ruta Lh(4) Ruta Lh(5) Ruta Lh(6) Ruta
0 ∞ - ∞ - ∞ - ∞ - ∞ -
1 2 1-2 5 1-3 1 1-4 ∞ - ∞ -
2 2 1-2 4 1-4-3 1 1-4 2 1-4-5 10 1-3-6
3 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
4 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
Página | 37
Características de los protocolos de enrutamiento
Observaciones:
1. BGP también se conoce como un protocolo de vector de ruta.
2. En EIGRP, la AD es de 5 para rutas sumarizadas, 90 para rutas internas y 170 para rutas externas (redistribuídas dentro de EIGRP)
3. En BGP, la AD para las sesiones BGP externas (eBGP) es de 20 y para las internas (iBGP) es 200
4. En la tabla de enrutamiento, D corresponde a DUAL, el algoritmo principal de EIGRP. Puede aparecer como D EX (Ruta Externa)
5. En la tabla de enrutamiento, OSPF puede aparecer como O IA (Inter Area), O E1 (Ruta externa tipo 1, que incrementa la métrica), O E2 (externa
tipo 2, que no incrementa la métrica)
Página | 38
Listado de comandos para la configuración del protocolo RIP
Router> enable
Router(config-router)# version 2
(habilitamos la versión 2 de RIP)
Router(config-router)#auto-summary
Restaura la conducta por default de sumarización automática de rutas de subredes en
rutas a nivel de red.
Router(config-router)#default-metric [number]
Setea los valores de métrica perdeterminados de RIP, “number”= métrica por default.
Router(config-router)#ip split-horizon
Habilita el mecanismo de Horizonte Dividido.
Router(config-router)#maximum-paths [valor]
Modifica el máximo de rutas sobre las que balanceará la carga. "valor" puede ser entre
1 y 6 (1 deshabilita el balanceo de carga que por default es 4).
Router(config-router)#neighbor [ip-address]
Define un router vecino con el que se intercambiará información de enrutamiento.
Agrega un offset a las métricas entrantes y salientes de las rutas reconocidas por RIP.
access-list-number | name: Lista de acceso estándar o el nombre a aplicar.
Lista de acceso 0 indica todas las listas de acceso. Si el offset está en el valor
0, no se toman acciones.
offset: El offset será aplicado a las métricas de las redes que concuerden con
las listas de acceso. Si el offset está en 0, no se tomarán acciones.
Router(config)#redistribute static
Permite la publicación de una ruta estática cuando una interfaz no está definida en el
proceso RIP.
Router(config)#router rip
Configura el Protocolo de Información de Enrutamiento (RIP) en un router.
invalid: Intervalo de tiempo en segundos después del que una ruta será
declarada inválida; este debe ser por lo menos tres veces el valor de update.
Una ruta se convierte en inválida cuando hay una ausencia de actualizaciones
que actualicen a la misma. La ruta es marcada como inaccesible y responde
como inalcanzable. Sin embargo la ruta es utilizada para reenviar paquetes. El
valor por default para este parámetro es 180.
Página | 41
flush: Cantidad de tiempo en segundos que debe pasar antes de que la ruta
sea removida de las tablas de enrutamiento; el intervalo especificado debe ser
mayor al valor de invalid. Si este es menor, el valor de holddown no puede
llegar pasar, por lo que resultará que se aceptaran nuevas rutas antes de que
este último contador finalice. El valor por defecto es 240 segundos.
Router(config-router)#validate-update-source
Habilita la validación de direcciones IP de origen en las actualizaciones de información
de enrutamiento para RIP.
Router(config-router)# version {1 | 2}
Especifica la versión de RIP que deseamos usar en el router. “1” para la versión 1 y
“2”
Página | 42