27 Dic

IPv4 y DHCP

  • UDP (User Datagram Protocol): No orientado a conexión, no fiable. No detecta ni recupera paquetes, no garantiza la llegada en orden ni la ausencia de duplicados.

Direccionamiento IPv4

IPv4 utiliza 4 bytes (32 bits). Clases de red: Clase A (r/8), Clase B (r/16), Clase C (r/24). También se utiliza CIDR (Classless Inter-Domain Routing), sin red fija. La dirección de Broadcast tiene el campo de host a 1s (111...), y la dirección de red tiene el campo de host a 0s (000...).

DHCP (Dynamic Host Configuration Protocol)

Permite la configuración automática de los parámetros de red (dirección IP, MAC, router predeterminado, DNS).

TCP Avanzado

TCP (Transmission Control Protocol): Orientado a conexión y fiable (establece, transfiere datos, cierre). Implementa control de errores mediante:

  • Ventana deslizante con número de segmentos.
  • Checksum.
  • Confirmaciones selectivas y acumulativas.
  • Retransmisión de paquetes perdidos o erróneos y temporizadores.

Servicios ofrecidos: Comunicación lógica puerto-a-puerto, flujo de datos para envío y recepción, transmisión orientada a conexión y fiable, full-duplex y multiplexación.

Establecimiento de Conexión y Vulnerabilidades

El establecimiento se realiza mediante el proceso de 3 vías (3-way handshake).

SYN Flood

Vulnerabilidad que ocurre cuando se envía un gran número de segmentos con el flag SYN, lo que satura el servidor (ataque DoS). Alternativas de mitigación:

  • Limitar el número de conexiones.
  • Aceptar solo conexiones confiables.
  • Retrasar la asignación de recursos con SYN cookies.

Control de Errores en TCP

Confirmaciones (ACKs)

Permiten gestionar paquetes duplicados, erróneos, perdidos o fuera de orden.

  • Confirmaciones Acumulativas: Indican el siguiente byte que se espera recibir.
  • Solapamiento (Piggyback): Las confirmaciones se solapan con los envíos de datos.
  • Las confirmaciones en orden se retrasan para solaparlas con un envío (hasta 500 ms). Solo se retrasan a lo sumo dos confirmaciones en orden.
  • Los paquetes fuera de orden se confirman con el siguiente byte a recibir.
  • Los duplicados se confirman para prevenir pérdidas de ACK.
  • SACK (Selective Acknowledgment): Confirmación selectiva de paquetes fuera de orden. No reemplaza el ACK e implementado como opción TCP.

Retransmisión

Capacidad de retransmitir un segmento TCP cuando no se recibe o es erróneo. TCP tiene dos mecanismos:

  • Temporizador de Retransmisión (RTO): Cada conexión tiene un temporizador. Cuando expira, se envía el primer segmento sin confirmar de la ventana. Los algoritmos para fijar el RTO son dinámicos y mayores al RTT.

  • Retransmisión por Recepción de 3 ACKs Duplicados: Retransmisión rápida. No requiere que expire el RTO. (Referencia: Tema 1, Diapositiva 18)

Temporizadores TCP

Se usan 4 temporizadores para una conexión:

  • RTO (Retransmission Timeout).
  • Keepalive: Evita conexiones indefinidas. Define el tiempo que una conexión puede estar en silencio. Expirado el temporizador, se envía un máximo de sondas cada X segundos. Si no se recibe ACK para las sondas, la conexión se cierra.
  • TIMEWAIT: Útil cuando se vuelve a enviar el ACK con cierre activo (se recibe FIN) y previene la colisión de números de secuencia de dos conexiones.
  • Temporizador de Persistencia: Asociado al tamaño de ventana 0. Recupera la pérdida de un ACK posterior con el nuevo tamaño y se envía una sonda que fuerza el envío de un ACK.

Cálculo del Tiempo de Ida y Vuelta (RTT)

  • Tiempo de Ida y Vuelta Medio (RTTm): Tiempo hasta que se recibe el ACK.
  • Tiempo de Ida y Vuelta Suavizado (RTTs): Se utiliza para evitar las fluctuaciones del RTT.
  • RTTs[1] = RTTm[1]
  • RTTs[k] = (1-y) * RTTs[k-1] + y * RTTm[k], y < 1
  • Desviación del RTT (RTTd): Diferencia del tiempo de ida y vuelta.
  • RTTo[1] = RTTm[1]/2
  • RTTo[k] = (1-y) * RTTo[k-1] + y * |RTTs[k] - RTTm[k]|, y < 1

Algoritmos para RTO

  • Algoritmo de Jacobson: Considera solo el RTTs. El RTO es n * RTTs (ejemplo: n=2, doble del RTT).
  • Algoritmo de Jacobson/Karels: Combina RTTs y RTTd. RTO = RTTs + 4 * RTTd.
  • Algoritmo de Karn: Previene ambigüedad en el cálculo de RTTm cuando hay retransmisión. No usa el RTTm en estos casos. En caso de retransmisión, RTO (exponential backoff) = 2 * RTO.

Control de Flujo

Controla la tasa de envío de datos para evitar la sobrecarga en el receptor. Se realiza mediante la ventana de recepción, anunciada en cada ACK.

Síndrome de la Ventana Trivial (SVT)

Se produce cuando la aplicación emisora genera datos muy lentamente o la receptora los consume muy lento.

Ventana Trivial en el Emisor

Cada carácter necesita 4 mensajes TCP (40 bytes de cabecera). Un carácter (1 byte) usa más de 160 bytes de sobrecarga.

Algoritmo de Nagle: El emisor envía el primer mensaje. Los siguientes mensajes se retrasan hasta que:

  • Se recibe el ACK del receptor.
  • Se acumulan MSS bytes de aplicación.
  • Expira el temporizador. (Ejemplo: Diapositiva 30, Tema 2).
Ventana Trivial en el Receptor

Ocurre cuando el receptor consume datos muy lento o se anuncian ventanas muy reducidas.

Algoritmo de Clark: Anuncia tamaño de ventana 0 hasta que se pueda recibir un segmento completo (MSS) o se haya liberado la mitad del buffer de recepción. Los ACKs se retrasan para el desplazamiento de la ventana del emisor, lo que reduce el tráfico, pero puede causar retransmisiones innecesarias. TCP establece un retraso menor a 500 ms.

Control de Congestión

Ocurre cuando se pierden paquetes en Internet, generalmente debido a una congestión porque el router no puede procesar y reexpedir paquetes según los recibe, o cuando el router se satura y descarta paquetes. El control de la congestión y el control de flujo son mecanismos distintos.

El emisor regula el ritmo de envío según el de llegada. Se implementa con una Ventana de Congestión (CW):

  • CW es complementaria a la ventana de recepción.
  • Sin pérdidas ni retrasos, la CW es igual a la de recepción.
  • Cuando hay congestión, la CW va aumentando.
  • El máximo de bytes que puede enviar el emisor es el mínimo de las dos ventanas.

La transmisión comienza con una CW=1. El emisor envía un único segmento de tamaño máximo (MSS). La CW va aumentando pasando por 3 fases:

Fases del Control de Congestión

  1. Fase de Arranque Lento (Slow Start): Se incrementa en 1 por cada ACK recibido y confirmado (crece exponencialmente). Termina cuando se alcanza un umbral (lo común es 64 Kbyte).

  2. Fase de Evitación de Congestión (Congestion Avoidance): La CW se incrementa en 1 cuando se envía y se confirma una ventana completa (crecimiento lineal). Termina cuando la CW es igual a la ventana de recepción.

  3. Fase Constante: La CW se mantiene a un valor constante (CW = Ventana de Recepción).

Detección y Recuperación de Congestión

La congestión en la red se detecta indirectamente:

  • Recepción de 3 ACKs Duplicados: Nivel leve de tráfico en red. Se activa el método de Recuperación Rápida:

    • Dividir la CW por 2.
    • Ejecutar el método de Evitación de Colisiones a partir del nuevo valor de la CW.
  • Expiración del Temporizador de Retransmisión (RTO): Nivel elevado, tráfico interrumpido. Ocurren las siguientes acciones:

    • Inicializar CW = 1.
    • Reducir el umbral del arranque lento a CW/2 antes de la expiración.
    • Ejecutar el Arranque Lento.

Servicios de Red: Firewall y NAT

Firewall

Componente de seguridad que analiza el tráfico de red y determina si permite su paso. Funcionalidades: filtrado de paquetes de red, registro de actividades y traducción de direcciones.

Tipos de Firewall

  • En función del estado: Si se basa solo en la cabecera del paquete o si además considera el estado de la conexión.
  • En función de la capa: Dependiendo de si permite construir reglas usando el protocolo de aplicación (capa TCP/Aplicación).

Filtrado de Paquetes (iptables)

Permite manipular reglas de las tablas del firewall, una funcionalidad ofrecida por el núcleo del SO y gestionada por el usuario.

  • Regla: Define qué hacer con el paquete.
  • Cadena: Conjunto de reglas (una regla puede mover un paquete a otra cadena). Todo el tráfico de entrada/salida pasa por una regla; si no encaja, se aplica la política de la cadena.
  • Tabla: Conjunto de cadenas.

Tablas de iptables

  • Tabla de Filtrado (Filter): Bloquea o permite el tránsito de paquetes. Todos pasan por ella.

    • INPUT: Destinado al sistema local.
    • OUTPUT: Generado por el sistema local.
    • FORWARD: Paquetes que atraviesan encaminadores.
  • Tabla NAT (Network Address Translation): Reescribe las direcciones origen/destino y puerto.

    • PREROUTING: De entrada, antes de pasar por el router local (usada en DNAT).
    • POSTROUTING: De salida, después del router (usada en SNAT).
    • OUTPUT: Modificaciones previas al router.
  • Tabla Mangle: Cambia algunos campos del paquete. Contiene las cadenas anteriores.

NAT (Network Address Translation)

Utilizado en redes privadas IPv4. Permite aliviar el número limitado de direcciones IPv4, con el objetivo de dar acceso a Internet a máquinas en redes privadas.

  • NAPT (Network Address Port Translation) / Masquerading: Mapea N direcciones privadas a 1 dirección pública.
  • NAT Port Forwarding: Mapea 1 dirección pública a N direcciones privadas, haciendo la red privada visible desde Internet.

Servicios de Red: DNS

Mantiene la asignación entre hostnames y direcciones IP. Está implementado como una Base de Datos Distribuida: cada sitio guarda información en sus sistemas, intercambia y comparte la información con otros sitios, y recibe y realiza consultas sobre los hostnames.

DNS define:

  • Un espacio de nombres jerárquico de hosts e IP.
  • Una BD distribuida y un mecanismo para consultarla.
  • Un mecanismo para encontrar servicios en red.
  • Un protocolo de intercambio de información.

Funcionamiento y Registros DNS

La BD se estructura en registros. Los servidores guardan los registros de sus hosts en ficheros de texto. DNS gestiona varios tipos de registros.

Protocolo DNS

  • Protocolo de Transporte: UDP en el puerto 53; TCP para transferencia de zonas o requests de más de 512 bytes.
  • El mensaje incluye el dominio y el tipo de pregunta, la autoridad con los dominios autoritativos y registros adicionales de ayuda.

Caching

Cachear la resolución de direcciones mejora la eficiencia. La relación hostname-IP es estática. Las respuestas se cachean durante el TTL (Time To Live). El TTL de entrada varía según el nivel. Existe la cache negativa cuando una búsqueda falla.

Servidores de Nombre

  • Servidores Autoritativos: Representan la zona. Los primarios tienen la copia oficial de la BD; los secundarios obtienen la BD de los primeros.

  • Caching-only: Parten de una lista de servidores raíz, guardan los resultados de las búsquedas, no tienen registro DNS propio ni son autoritativos. Reducen la latencia de consultas y el tráfico DNS en la red.

  • Recursivos y No Recursivos:

    • No Recursivos: Si no tienen el registro de la consulta, devuelven una referencia del servidor que podría tenerlo.
    • Recursivos: Devuelven la respuesta final.

    Los servidores autoritativos suelen ser no recursivos. En la configuración de los clientes deben usarse servidores recursivos.

Tipos de Registros DNS

  • SOA (Start of Authority): Autoridad de la zona. Marca el comienzo de la definición de una zona y proporciona información sobre el servidor DNS primario de la zona.
  • NS (Name Server): Especifican los servidores autoritativos para la zona. Se incluyen los servidores de nombres de los subdominios, normalmente después del SOA.
  • A: Traducción directa de hostname a IPv4.
  • AAAA: Traducción directa de hostname a IPv6.
  • PTR: Registro inverso, traduce de IP a hostname.
  • MX (Mail eXchanger): Registro de intercambio de correo. Permite recibir de forma centralizada el correo de una organización y realizar operaciones centralizadas.
  • CNAME (Canonical Name): Se usan para definir un nombre canónico de un dominio que permite definir un alias. Siempre apuntan a un dominio. Un alias no debe tener otros registros, y los registros MX y NS no pueden apuntar a un CNAME.

IPv6: Direccionamiento

IPv6 utiliza direcciones de 128 bits. Características principales:

  • Cabecera simple (mayor velocidad de procesamiento en routers y mejora el rendimiento de los protocolos de routing).
  • Posibilidad de autoconfiguración de direcciones.
  • Mejor soporte para opciones (no se codifican en la cabecera, sino en el cuerpo; dispone de mayor espacio para codificar y permite añadir nuevas opciones).
  • Opciones de seguridad para cifrado y autentificación.
  • Soporte de tráfico en tiempo real.
  • Encaminamiento jerárquico basado en prefijos.
  • Mecanismo de transición desde IPv4.

Tipos de Direcciones IPv6

  • Enlace Local Unicast (Link-Local): Plano, no se encamina fuera de la zona de ámbito. Utilizado para autoconfiguración y descubrimiento de vecinos. Prefijo de 10 bits, el resto de los primeros 64 a 0. Ejemplo: Fe80::/64.

  • Sitio Local Unicast (Unique Local Address): No se encaminan fuera del sitio. Sustituyen a las antiguas direcciones de sitio local fec0::/10. Formato: prefijo fc00::/7 + un bit de gestión global (0) o local (1), ID de sitio (40 bits aleatorios), ID de subred (16 bits), ID de host (64 bits). Ejemplo: fd12:A12....

  • Unicast Globales: Permiten autoconfiguración. Prefijo de 48 bits, los primeros 3 son 001, ID de subred (16 bits), ID de interfaz (64 bits). Ejemplo: 2004:....

  • Multicast: Grupo de hosts en un ámbito. Formato FF::/8.

    • FF01::1 (Host nodo local)
    • FF02::1 (Hosts enlace local)
    • FF05::2 (Router sitio local)
    • FF02::9 (Router RIP link local)

Datagrama IPv6

En IPv6, la fragmentación debe ser en origen. Usa MTU Discovery para determinar la MTU mínima. De no usarlo, lo fragmenta en bloques menores a 1280 bytes.

Comparación con IPv4

  • El campo de longitud de la cabecera no está.
  • El campo ToS es sustituido por Traffic Class y Flow Label.
  • El tamaño del datagrama no incluye la cabecera.
  • Los campos de fragmentación están en unas cabeceras de extensión.
  • El TTL es Hop Limit.
  • El protocolo es Next Header.
  • No hay checksum en la cabecera IPv6.
  • Las opciones se implementan como cabeceras de extensión.

ICMPv6 (Internet Control Message Protocol version 6)

Asume el papel de algunos protocolos en IPv4 (funcionalidad de ICMPv4, IGMP, ARP). Protocolo orientado a mensajes: error, información, descubrimiento de vecinos, pertenencia y gestión de grupos.

Mensajes ICMPv6

  • Mensaje de Error: Incluye errores relativos a destino inalcanzable, datagrama muy grande, tiempo excedido, problema de parámetros.

  • Mensaje de Información: Incluye echo-request/reply. Permite identificar errores en la capa de red. Formato: ID y secuencia de 16 bits cada uno.

  • Descubrimiento de Vecinos (NDP): Permite realizar operaciones de configuración. Opera sobre hosts y routers en el mismo enlace.

    • Descubrimiento de Vecino: Resolución de direcciones (=ARP), detección de direcciones duplicadas, detección de vecino alcanzable, mensajes ICMPv6 Solicitud/Anuncio de Vecino.
    • Descubrimiento de Router: Anuncio de prefijos y otra información de configuración de la red, mensajes ICMPv6 Solicitud/Anuncio de Router.
    • Redirección: Notificar una ruta mejor, mensaje ICMPv6 Redirect.

Mecanismos de Descubrimiento de Vecinos

  • Solicitud de Vecino (NS): Se genera en las siguientes situaciones: averiguar la dirección física de una dirección IP. La dirección multicast destino es la multicast solicited-node FF02:0:0:0:0:1:FF00::/104. También detecta si la dirección IP está duplicada.

  • Anuncio de Vecino (NA): Se genera en respuesta a un mensaje de solicitud (reply de ARP). La dirección destino es la dirección unicast del destinatario. También se genera ante un cambio en la dirección física de un host, para notificar un cambio. La dirección multicast destino es FF02::1.

  • Solicitud de Router (RS): Tras la activación de una interfaz para detectar los routers y realizar la autoconfiguración de la interfaz. La dirección multicast destino es FF02::2.

  • Anuncio de Router (RA): Los envían los routers para anunciar su presencia en la red. Se envían periódicamente a FF02::1. También se envían como respuesta a una solicitud de router a la dirección unicast del solicitante.

Autoconfiguración de Interfaz IPv6

Incluye la generación de ID de host según Modified-EUI64 y el prefijo anunciado por el router. Las opciones pueden incluir información DNS. Existen problemas de privacidad por la generación aleatoria del ID de interfaz. DHCPv6 permite la obtención automática de la MAC gracias al descubrimiento de vecinos.

Encaminamiento en Internet

El objetivo es encontrar un camino, generalmente el más corto.

Métricas de Encaminamiento

Número de saltos, distancia geográfica (Km), retardo promedio, ancho de banda, nivel de tráfico.

Retransmisión de Paquetes

Se elige un router por:

  • Tablas de Routing: Usando el campo de dirección destino del paquete (UDP).
  • Etiquetas: Cada datagrama se etiqueta (TCP).

Tablas de Routing

Basado en el principio de optimización. Es necesario conocer la identidad del router siguiente a lo largo del camino. Campos: destino, prefijo de red, siguiente salto, coste. La entrada destino puede ser: host, red o default. El encaminamiento en Internet se basa en CIDR, lo que limita la información intercambiada.

Técnicas de Encaminamiento

  • Encaminamiento Local: Usa información local (encaminamiento aleatorio, aislado o inundación).
  • Encaminamiento Estático: Considera la topología de red. Las tablas son manuales.
  • Encaminamiento Dinámico: Encaminamiento RIP por vectores a distancia o encaminamiento OSPF por estado de los enlaces.

Encaminamiento por Vectores a Distancia (Distance Vector)

Cada router tiene una tabla con una entrada por destino. Cada entrada posee: destino, el nodo siguiente y la distancia. Se intercambia periódicamente información con sus vecinos: la distancia total de cada destino es la anunciada por el router + la distancia al router.

Problema de Convergencia: Cuenta al Infinito

Ocurre al cambiar la topología. El cambio debe propagarse, pero puede no converger. Soluciones:

  • Limitar el Infinito: En RIP es 15 saltos.
  • Horizonte Dividido: Los destinos no se difunden al vecino por el que se aprendieron. B no envía información a A sobre X.
  • Horizonte Dividido con Respuesta Envenenada: Se difunden, pero con distancia infinita.
  • Actualizaciones Forzadas: Al detectar una modificación, se difunde la información inmediatamente.

El problema de convergencia puede generar bucles que impiden la convergencia.

Encaminamiento por Estado de Enlaces (Link State)

Fundamentos: Cada router mantiene una BD con información de su topología. Para construirla, cada router identifica a sus vecinos y la distancia. Cada nodo anuncia esta información a todos. Cada nodo construye un mapa usando el algoritmo de Dijkstra (ejemplo: OSPF).

Encaminamiento en Internet

Internet está organizado en Sistemas Autónomos (AS): colección de redes y routers gestionada y administrada por una autoridad.

  • Routers Internos del AS (IGP – Interior Gateway Protocol): Solo gestionan redes internas, solo la organización del AS local y usan IGP.
  • Routers Externos (EGP – Exterior Gateway Protocol): Interconectan AS, conocen el camino entre AS pero no la organización interna, usan EGP.

Protocolos de Encaminamiento Interno (IGP)

RIP (Routing Information Protocol)

Protocolo de routing interno basado en vectores a distancia. Contiene la lista de destinos alcanzables por cada router y la distancia a la que se encuentran. Usa el número de saltos. Los vectores a distancia se difunden por broadcast. El límite de infinito es 16 saltos. RIP puede usar horizonte dividido/respuesta envenenada y actualizaciones forzadas.

Formato de Mensajes RIP

  • Request: Enviado por un router al conectarse o por caducidad de la entrada.
  • Response: Enviado periódicamente con los vectores a distancia, en respuesta a una solicitud o como actualización forzada.

Temporizadores RIP

  • Periódico (25-35s): Intervalo de envío de response para anunciar vectores a distancia.
  • De Expiración (180s): Controla el periodo de validez de una tabla.
  • De Colección de Basura (120s): Cuando una entrada de la tabla expira, el router no la elimina de inmediato. La entrada permanece con distancia 16 durante estos 120s adicionales.

Limitaciones de RIP

  • Puede generar gran tráfico de broadcast.
  • No admite métricas alternativas.
  • Una vez calculadas las tablas, no se admiten cambios alternativos.
  • Cuando la red crece, los cambios pueden tardar en propagarse.
  • El límite de infinito limita el tamaño de la red.
  • No soporta CIDR.

RIP2 y RIPng

  • RIP2: Arregla algunas limitaciones. Soporte para MAC, multicasting y autentificación.
  • RIPng (para IPv6): Las diferencias son: los mensajes se encapsulan en datagramas UDP al puerto 521 y se difunden por FF02::9. Los vectores de distancia en los mensajes response anuncian prefijos IPv6. La información de ruta en un vector a distancia no incluye campo de Next Hop. No usa información de autentificación, sino mecanismos de cifrado y autentificación de IPv6.

OSPF (Open Shortest Path First)

Protocolo de routing interno (IGP) basado en el estado de los enlaces. Elimina las limitaciones de RIP: permite el equilibrado de la carga, particionado lógico de la red, convergencia más rápida por propagar inmediatamente los cambios, soporte para MAC de longitud variable y CIDR. Usa un protocolo de encapsulado y direcciones multicast. Los routers tienen un identificador único.

Tipos de Routers OSPF

  • Intra-Area Routers (IA): Están en un área y su BD contiene información solo de esa área.
  • Area Border Router (ABR): Conectado a varias áreas, y una de ellas es el área 0. Mantiene una BD por cada área.
  • AS Boundary Routers (ASBR): En la frontera de un sistema autónomo. Intercambia rutas entre la red OSPF y otras. Responsables de transmitir rutas externas a OSPF y pueden inyectar rutas aprendidas mediante otro protocolo en OSPF.

Relaciones OSPF

  • Relación de Vecindad: Comparten un link común, pertenecen a la misma OSPF, tienen mecanismos de autenticación y configuración de los temporizadores y del área.
  • Relación de Adyacencia: Solo entre routers vecinos. Intercambian información de estados de los enlaces. Permite limitar la información intercambiada entre routers. La relación de adyacencia se desarrolla según el tipo de red (multiacceso por Router Designado y el de respaldo; punto a punto entre dos dispositivos).

Funcionamiento OSPF

  1. Descubrimiento de Vecinos: Protocolo OSPF Hello. Descubre y mantiene vecinos. Cada router envía periódicamente “Hello” por sus enlaces. El mensaje incluye el ID de los routers de todos los Hello recibidos por ese enlace. Si un router recibe un Hello de otro con su ID, establece conexión.

  2. Elección del Encaminador Designado (DR): El DR y el RDB (Router Designado de Respaldo) se seleccionan usando información de prioridad contenida en los Hello.

  3. Establecimiento de Adyacencias 1: Intercambio de BD: Después de la vecindad, se intercambian las BD con el estado de los enlaces. El intercambio sigue un patrón de maestro-esclavo.

  4. Establecimiento de Adyacencias 2: Generación de BD: Durante la fase 1, detectan información faltante u obsoleta en su BD. Tras la fase 1, se solicita una copia de estos. El proceso de solicitud es similar al de inundación.

  5. Construcción de Tablas de Encaminamiento: Cuando se dispone de la información del estado de los enlaces, se construye un árbol de rutas que incluye tanto routers como redes y su coste.

Protocolo de Encaminamiento Exterior (EGP)

BGP (Border Gateway Protocol)

Los protocolos basados en vector de distancia tienen inestabilidades con pocos saltos y problemas de convergencia. Los protocolos basados en el estado de los enlaces convergen rápido, pero intercambian mucha información.

Path Vector Routing

Intenta resolver lo anterior para routers inter-AS. Basado en vector de distancia, cada router tiene:

  • Lista de redes alcanzables.
  • La ruta completa al destino y de AS.

Tablas de Rutas BGP

Usan CIDR. Permite detectar bucles (descarta rutas en las que el AS es parte del camino) y permite implementar políticas.

Tipos de Sistemas Autónomos (AS)

  • Stub: Conectado solo a otro AS. Es destino u origen para el tráfico y no permite transportar tráfico de tránsito.
  • Multihomed: Conecta con varios AS, pero sigue siendo destino y origen del tráfico. No permite transportar tráfico de tránsito.
  • Tránsito: AS de tipo multihomed que sí permite el tráfico de tránsito.

Políticas de Encaminamiento

Cada AS puede aplicarlas para limitar el flujo de tráfico en la red. No forman parte del BGP, sino de la configuración de cada router. Según la ruta, se puede optar por:

  • Configurarse como AS multihomed anunciando solo sus redes alcanzables.
  • No actuar como AS de tránsito para algunos AS.
  • Escoger la ruta según el tráfico.
  • Evitar ciertos AS como tránsito.

Funcionamiento BGP

La comunicación se realiza por TCP, puerto 179. Intercambian la tabla de rutas al establecer la conexión. Se envían actualizaciones periódicamente.

Mensajes BGP

  • OPEN: Establece sesión (ID de AS y router, parámetros de configuración).
  • UPDATE: Actualización de la información (información de las redes CIDR, atributos incluida la ruta).
  • NOTIFICATION: Enviado a vecinos cuando hay error. Implica el cierre de sesión y las rutas asociadas son inválidas.
  • KEEPALIVE: Respuesta a un OPEN. Enviado periódicamente para informar de la presencia del router. Pasado un tiempo sin información, cierra la sesión.

Atributos BGP

Los mensajes UPDATE contienen las redes alcanzables y los atributos de ruta. Permiten evaluar caminos alternos. Los atributos de ruta los genera el router y los puede modificar.

Tipos de Atributos
  • Conocidos (Bien Conocidos): Deben ser admitidos por todas las implementaciones BGP. Pueden ser obligatorios (enviados en cada UPDATE) o no. Si se reciben en un UPDATE, deben retransmitirse.

    • ORIGIN: Origen de la ruta (IGP, EGP o INCOMPLETE). No debe modificarse.
    • AS_PATH o AS_SEQUENCE: La ruta como lista de los AS recorridos.
    • NEXT_HOP: IP del siguiente salto para alcanzar el destino.
  • Opcionales: Específicos de cada implementación. Pueden ser transitivos o no.

Deja un comentario