Problema 4 - Tema 2
1. Sea la red de la figura, en
la que las letras representan nombres de nodos y los números nombres de
enlaces. Pon un ejemplo numérico de cómo se manifiesta el problema de la cuenta
hacia infinito en protocolos de encaminamiento de Estado del Enlace, y explica qué
hace RIP (Routing Information Protocol) para tratar de paliar dicho problema.
La red que se muestra en la
figura es una red circular, esto implica que, al romperse 2 enlaces hacia el
mismo nodo, aparecerá el problema de cuenta hacia el infinito.
En caso de que se rompiese sólo
uno de los enlaces, la ruta se redistribuye lentamente por la otra ruta. Dicho
problema no lo resuelve RIP.
Por ejemplo: Si se cae el enlace
2 (B-C), aparece en sus respectivas tablas que la distancia será infinita. En
el siguiente caso, el nodo B le dice al nodo A que el enlace 2 se ha caído, al
igual que el nodo C se lo dice al E. Mientras tanto el nodo D les dice a sus
nodos adyacentes A y E que a través de él se puede llegar al otro nodo, esto
hará que sus tablas de encaminamiento se actualicen.
Cuando se actualicen las tablas
de encaminamiento, D verá que las distancias han aumentado debido al error del
enlace y que para comunicarse D con B y C se lo notificará a sus adyacentes
pero este proceso se repetirá infinitas veces.
Para este problema descrito, RIP define
un valor infinito, donde finalmente todos los nodos sabrán que no existe una
ruta hacia ningún nodo.
2. Sea una red con 100 nodos.
Cada nodo tiene como mucho 3 vecinos. Explica si es mejor usar un protocolo de
encaminamiento de “vector de distancias” o uno de “estado del enlace”, en
cuanto a:
a) tamaño de los mensajes que
se intercambian los nodos como parte del protocolo.
Es mejor el estado del enlace,
ya que los mensajes sólo tienen información de 3 nodos (sus vecinos) y no de
todos, es decir los 99, como sucede en el caso de vector de distancias.
b) número de mensajes que se
intercambian los nodos como parte del protocolo.
Es mejor el vector de
distancias, ya que cada nodo envía sólo 3 mensajes, a diferencia del estado
de enlace, que cada mensaje se hace llegar a los 99 nodos restantes.
c) tamaño de la información
que tiene que almacenar cada nodo como parte del protocolo.
Es mejor el vector de
distancias, ya que cada nodo tiene que almacenar la distancia mínima de
cada nodo, mientras que en el estado de enlace es necesario almacenar todas las
distancias entre cada nodo.
3. Explica el problema que
trata de resolver OSPF (Open Shortest Path First usando para sus mensajes números
de serie con un “espacio de números de piruleta” (lollipop space number ), e
indica cómo lo resuelve.
Es un protocolo que usa el
algoritmo de Dijkstra para calcular la ruta más corta entre dos nodos.
OSPF mantiene actualizada la
tabla de encaminamiento entre los nodos de una red mediante la difusión de la topología
de red. Para ello los mensajes que se envían inicialmente poseen un número de
secuencia negativo creciente en el tiempo, hasta alcanzar el 0, pasando después
a números positivos hasta llegar a un máximo y devolverlo a 0.
Para que si se recibe un mensaje
con número de secuencia negativo, se sabrá que es una máquina recién arrancada
y no se confunde con una que lleva más tiempo.
4. Indica cómo quedaría la
siguiente tabla de encaminamiento usando CIDR (Classless Inter–Domain Routing).
En vez de máscaras, se usan
prefijos.
Destino
|
Router
|
201.2.0.0/21
|
19.2.3.4
|
201.2.8.0/21
|
22.1.10.10
|
201.2.16.0/24
|
22.1.10.10
|
5. Explica cómo el
encaminamiento en origen (source routing) y el tunneling ayudan al
Encaminamiento por Políticas (Policy Routing).
El encaminamiento por políticas puede
ser un problema ya que muchas veces es necesario que el encaminamiento dependa
de la dirección IP de origen del datagrama, cuando todos los protocolos de
encaminamiento dependen de la IP de destino.
Utilizando el encaminamiento en
origen se fuerza a que pase por encaminadores intermedios para alcanzar el
destino. Así se realiza un camino diferente al que eligirán encaminadores
intermedios fijándose sólo en la dirección IP de destino.
Utilizando tunneling se encapsula
el datagrama IP que se quiere enviar dentro de otro, donde se le direcciona a
un encaminador intermedio que deshace el encapsulamiento y envía el datagrama
verdadero a la red. Gracias al tunneling, se obliga a que pase por un encaminador
intermedio para obtener dicho datagrama que de la otra forma encaminándolo directamente
no se hubiera conseguido.
Comentarios
Publicar un comentario