blog de tecnologia - unid...de la topología de malla completa se conecta con los demás nodos de la...

46
Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.] Cisco Microsoft Media Center Datos personales Dayanx Me Llamo Diana tengo 25 años. Me encanta la Informática. Terminé hace un par de Años la carrera de Redes y Conectividad. Pero siempre hay algo nuevo que aprender. :D Ver todo mi perfil Hoy es uno de los días en que más extraño tu compañía Kina me haces falta :( ya son casi dos años desde que te fuiste .. Diana Lopez @dayanx23 Expand Mi pequeña colección de Perfumes: youtu.be/PxlQ_D8hMgI?a vía @YouTube Diana Lopez @dayanx23 Haul Esika Cyzone Octubre 2013: youtu.be/xlOF3a-eSVo?a vía @YouTube Diana Lopez @dayanx23 7 Nov 7 Nov 5 Nov Tweets Follow 19 DE Share it Share this on Facebook Tweet this View stats (NEW) Appointment gadget >> Enrutamiento con un Protocolo de Vector Distancia Etiquetas: EIGRP, Enrutamiento con un Protocolo de Vector Distancia, redes , RIP Redes Empresariales Las redes empresariales jerárquicas facilitan el flujo de información. La información circula entre los trabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas en ciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer los diferentes requisitos de red de cada parte de la compañía. Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte superior de la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estructura se expande en varios departamentos diferentes que se distribuyen en la parte más baja de la jerarquía. La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tecnologías LAN y WAN. A medida que la compañía crece o incorpora operaciones de e-commerce, es posible que se necesite una DMZ para albergar los distintos servidores. Blog de Tecnologia Posts RSS Comments RSS

Upload: others

Post on 13-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Cisco

    Microsoft Media Center

    Datos personales

    Dayanx

    Me Llamo Diana tengo 25años. Me encanta laInformática. Terminéhace un par de Años lacarrera de Redes y

    Conectividad. Pero siempre hay algonuevo que aprender. :D

    Ver todo mi perfil

    Hoy es uno de los días en que más extraño tu compañía Kina me haces falta :( ya son casi dos años desde que te fuiste ..

    Diana Lopez @dayanx23

    Expand

    Mi pequeña colección de Perfumes: youtu.be/PxlQ_D8hMgI?a vía@YouTube

    Diana Lopez @dayanx23

    Haul Esika Cyzone Octubre 2013:youtu.be/xlOF3a-eSVo?a vía@YouTube

    Diana Lopez @dayanx23

    7 Nov

    7 Nov

    5 Nov

    Tweets Follow

    19

    DE

    Share itShare this on Facebook

    Tweet this

    View stats

    (NEW) Appointment gadget >>

    Enrutamiento con un Protocolo de VectorDistancia

    Etiquetas: EIGRP, Enrutamiento con un Protocolo de Vector Distancia, redes, RIP

    Redes Empresariales

    Las redes empresariales jerárquicas facilitan el flujo de información. La información circula entre lostrabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas enciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer losdiferentes requisitos de red de cada parte de la compañía.

    Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte superiorde la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estructura seexpande en varios departamentos diferentes que se distribuyen en la parte más baja de la jerarquía.

    La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tecnologíasLAN y WAN. A medida que la compañía crece o incorpora operaciones de e-commerce, es posible quese necesite una DMZ para albergar los distintos servidores.

    Blog de Tecnologia

    Posts RSS Comments RSS

    http://www.blogger.com/profile/16044411998701032782http://xxxciscoccnaxxx.blogspot.com/http://www.mslatam.com/latam/mediacenter/default.aspxhttp://www.blogger.com/profile/16044411998701032782http://www.blogger.com/profile/16044411998701032782http://www.blogger.com/profile/16044411998701032782https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23/statuses/398666942153621504http://t.co/DqVRXVMT2Ehttps://twitter.com/YouTubehttps://twitter.com/YouTubehttps://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23http://t.co/OKV4dJO0o5https://twitter.com/YouTubehttps://twitter.com/YouTubehttps://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23/statuses/398666942153621504https://twitter.com/dayanx23/statuses/398490537269157889https://twitter.com/dayanx23/statuses/397878051771781120https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23http://www.facebook.com/share.php?u=http%3A//blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html&t=Check out this sitehttp://www.facebook.com/share.php?u=http%3A//blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html&t=Check out this sitehttp://twitter.com/home?status=Check out this site:%20http%3A//blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.htmlhttp://twitter.com/home?status=Check out this site:%20http%3A//blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.htmljavascript:void(0)http://www.appointron.com/appointron-for-blogger?utm_source=shareit&utm_medium=text_ad&utm_content=textad&utm_campaign=shareithttp://www.appointron.com/appointron-for-blogger?utm_source=shareit&utm_medium=text_ad&utm_content=textad&utm_campaign=shareithttp://blogxdextecnologia.blogspot.mx/search/label/EIGRPhttp://blogxdextecnologia.blogspot.mx/search/label/Enrutamiento%20con%20un%20Protocolo%20de%20Vector%20Distanciahttp://blogxdextecnologia.blogspot.mx/search/label/redeshttp://blogxdextecnologia.blogspot.mx/search/label/RIPhttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima01.jpghttp://blogxdextecnologia.blogspot.mx/http://blogxdextecnologia.blogspot.mx/feeds/posts/defaulthttp://blogxdextecnologia.blogspot.mx/feeds/comments/default

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Diana Lopez @dayanx23

    4 Nov

    Tweet to @dayanx23

    VideoBlog Dayanx

    El Amanecer de la Red from Dayanx onVimeo.

    News

    Apple Google Microsoft

    ABC.esNuevos rumores sobre los smartphonesque ya está preparando Apple para elpróximo año. Según Bloomberg, losnuevos iPhone (esta vez tocaría iPhone 6,si Apple continúa con su tradición denombre de productos), que llegarían enotoño de 2014, ...Artículos relacionados »

    El País.com (España)En 1987, 11 años después de fundarApple, dejó de ser empleado a tiempocompleto, pero mantiene una relaciónalgo más que afectiva con la manzana.Todavía mantiene una cantidad nodesvelada de acciones que le permite notener que pensar en las ...Artículos relacionados »

    CNNExpansión.comNUEVA YORK (Reuters) — El inversor

    Redes Empresariales

    El control del tráfico es fundamental en una red empresarial. Sin él, estas redes no podríanfuncionar.

    Los routers reenvían el tráfico e impiden que los envíos en broadcast congestionen los canalesprincipales a los servicios fundamentales. Controlan el flujo de tráfico entre las LAN y sólo permitenque el tráfico necesario atraviese la red.

    Las redes empresariales proporcionan un alto nivel de fiabilidad y servicios. Para garantizar que estosuceda, los profesionales de redes:

    Diseñan redes que proporcionen enlaces redundantes para utilizar en caso de que falle una ruta dedatos primaria.Implementan Calidad de servicio (QoS) para garantizar que los datos críticos reciban un tratamientoprioritario.Utilizan el filtrado de paquetes para denegar ciertos tipos de paquetes, maximizar el ancho de bandadisponible y proteger la red contra ataques.

    Topologias Empresariales

    La elección de la topología física adecuada permite que una compañía expanda sus servicios de redsin perder fiabilidad ni eficacia. Los diseñadores de red toman sus decisiones sobre la topología deacuerdo con los requisitos empresariales en cuanto al rendimiento y la fiabilidad. Las topologías enestrella y en malla se implementan generalmente en entornos empresariales.

    Topología en estrella

    Una topología física conocida es la topología en estrella. El centro de la estrella corresponde a laparte superior de la jerarquía, que puede estar compuesta por la sede corporativa de la empresa o laoficina central. Las sucursales de las diferentes ubicaciones se conectan con el centro, o hub, de laestrella.

    Una topología en estrella proporciona un control centralizado de la red. Todos los serviciosfundamentales y el personal técnico pueden ubicarse en un mismo lugar. Las topologías en estrellason escalables. Para agregar una nueva sucursal simplemente se necesita establecer una conexión másal punto central de la estrella. Si una oficina agrega varias sucursales a su territorio, cada sucursalpuede conectarse a un hub del centro de su propia área. Luego, éste vuelve a conectarse al punto

    Apple prepara nuevos iPhone más grandes

    Steve Wozniak: “Android salió de una

    Icahn insiste a Apple recomprar acciones

    https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23https://twitter.com/dayanx23/statuses/397388854552178688https://twitter.com/intent/tweet?screen_name=dayanx23https://twitter.com/intent/tweet?screen_name=dayanx23http://vimeo.com/5425139http://vimeo.com/user1880248http://vimeo.com/http://blogxdextecnologia.blogspot.mx/2009/11/_nolink_http://blogxdextecnologia.blogspot.mx/2009/11/_nolink_http://blogxdextecnologia.blogspot.mx/2009/11/_nolink_http://news.google.com/news/story?ncl=dunnQx_C7qUkzTMJDst7lL6DiNVDM&hl=es&ned=eshttp://news.google.com/news/story?ncl=dPLk_0CYJqWmMCManVgE_w3bWCbMM&hl=es&ned=eshttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima02.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima03.jpghttp://www.abc.es/tecnologia/moviles-telefonia/20131111/abci-apple-prepara-iphone-pantalla-201311111545.htmlhttp://www.abc.es/tecnologia/moviles-telefonia/20131111/abci-apple-prepara-iphone-pantalla-201311111545.htmlhttp://tecnologia.elpais.com/tecnologia/2013/11/10/actualidad/1384103528_142294.htmlhttp://www.cnnexpansion.com/negocios/2013/11/11/icahn-pide-a-apple-recompra-de-accioneshttp://www.cnnexpansion.com/negocios/2013/11/11/icahn-pide-a-apple-recompra-de-accioneshttp://www.cnnexpansion.com/negocios/2013/11/11/icahn-pide-a-apple-recompra-de-acciones

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    activista Carl Icahn habló nuevamentecon el presidente ejecutivo de Apple,Tim Cook, para discutir una potencialrecompra de acciones, informó este lunesla cadena de televisión CNBC. Icahn,quien ha exigido de ...Artículos relacionados »

    ApplesferaEn comparación con los otros servicios dealmacenamiento de fotografías, elespacio que Apple ofrece en sus fotos enstreaming sigue siendo bastante pequeño.Es más que suficiente para la granmayoría, pero es inevitable compararlocon el enorme ...Artículos relacionados »

    con la tecnología de

    Estadisticas

    ShoutMixLive chat software foryour website

    Click here to check it out now!

    ShoutMix chat widget

    Nube de Tags

    Blogumulus by Roy Tanck and AmandaFazani

    central principal de la oficina central. De esta manera, una estrella simple puede convertirse en unaestrella extendida y tener varias estrellas más pequeñas que se desprenden desde las sucursales.

    Las topologías en estrella y estrella extendida crean un único punto de error. Las topologías de mallaeliminan este problema.

    Topologías de malla

    Cada enlace adicional proporciona una ruta alternativa para los datos y agrega fiabilidad a la red.Con la adición de enlaces, la topología se convierte en una malla de nodos interconectados. Cadaenlace adicional agrega costos y gastos. Además, hace que la administración de la red sea máscompleja.

    Malla parcial

    La adición de enlaces redundantes sólo en un área específica de la empresa crea una malla parcial.Esta topología satisface los requisitos de tiempo de actividad y fiabilidad de áreas críticas, comogranjas de servidores y SAN, y, a la vez, minimiza los gastos adicionales. Las demás áreas de la redtodavía son vulnerables a fallas. Por lo tanto, es esencial ubicar la malla donde proporcione elmáximo beneficio.

    Malla completa

    Cuando los períodos de inactividad no son aceptables, la red necesita una malla completa. Cada nodode la topología de malla completa se conecta con los demás nodos de la empresa. Ésta es latopología con mayor resistencia a fallas, pero también es la más cara en cuanto a implementación.

    Internet es un ejemplo excelente de una red en forma de malla. Los dispositivos de Internet no estánbajo el control de ningún individuo u organización específico. Como resultado, la topología de

    Apple aumenta la cantidad máxima de

    http://news.google.com/news/story?ncl=dkdKEzATbZ7F2dMSKvLtet2BM9spM&hl=es&ned=eshttp://news.google.com/news/story?ncl=djYIFYcTtdZU5mMu4ravUgcM0MaaM&hl=es&ned=eshttp://s04.flagcounter.com/more/WpqRhttp://www.shoutmix.com/http://www.shoutmix.com/http://www.shoutmix.com/http://www.shoutmix.com/http://www.shoutmix.com/http://www.shoutmix.com/http://www.shoutmix.com/http://www.roytanck.com/http://www.bloggerbuster.com/http://www.bloggerbuster.com/http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima04.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima05.jpghttp://www.applesfera.com/ios/apple-aumenta-la-cantidad-maxima-de-fotografias-que-podemos-subir-a-icloud-mediante-fotos-en-streaminghttp://www.applesfera.com/ios/apple-aumenta-la-cantidad-maxima-de-fotografias-que-podemos-subir-a-icloud-mediante-fotos-en-streaming

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Blog Archive

    ► ► 2013 (7)► ► 2011 (7)▼ ▼ 2009 (72)

    ▼ ▼ noviembre (1)Enrutamiento con un Protocolo de

    Vector Distancia

    ► ► octubre (2)► ► septiembre (9)► ► agosto (1)► ► julio (24)► ► junio (35)

    Seguidores

    Participar en este sitioGoogle Friend Connect

    ¿Ya eres miembro? Iniciar sesión

    Miembros (2)

    Labels

    2008 (1)Cables y Conectores (3)CCNA-1-2 (2)Cisco (2)coaxial (1)Conmutación de una Red Empresarial (1)CSS (1)DHCP (1)direccionamiento (1)DNS (1)DPM (1)eBooks (24)EIGRP (1)Enrutamiento con un Protocolo de VectorDistancia (1)Estandares de Cableado (2)Exploracion de la Infraestructura de RedEmpresarial (1)exploration (1)Fedora Core (3)Fundamentals of Telecommunications (1)Herramientas de Trabajo (1)HTML (1)Hubs (1)IEEE (1)Instalacion SQL 2005 (1)Licenciamiento Microsoft (3)Linux (6)Linux® Administration Handbook (1)Livemeeting (1)Manual de introducción a Visual WebDeveloper 2005 Express Edition (1)Manual Redes de Computadoras (1)MCTS: Microsoft SQL Server 2005Implementation and Maintenance StudyGuide: Exam 70-431 (1)Microsoft (4)Microsoft System Center Data ProtectionManager (1)Modelo de redes jerárquicas (1)Network En la Empresa (1)Números binarios (1)Office (3)Office 2013 (2)Office 365 (1)Open (1)Preparacion de cableado UTP (1)Principios básicos del hardware decomputador (1)Project (1)Project 2013 (1)Protocolos (3)Red (7)

    Internet está en constante cambio, con algunos enlaces que se desconectan y otros que se conectan.Las conexiones redundantes balancean el tráfico y garantizan que haya una ruta confiable hacia eldestino.

    Las redes empresariales presentan los mismos problemas que Internet. Por lo tanto, se implementanprocesos que permiten que los dispositivos se adapten a estas condiciones de constante cambio yvuelvan a enrutar el tráfico según sea adecuado.

    Enrutamiento Estatico y Enrutamiento Dinamico

    La topología física de una red empresarial proporciona la estructura para el reenvío de datos. Elenrutamiento proporciona el mecanismo que permite el funcionamiento. La búsqueda del mejorcamino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que unrouter puede tener varias fuentes de información desde las cuales construir la tabla de enrutamiento.

    Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacenainformación acerca de redes conectadas directamente y redes remotas. La tabla de enrutamientoasocia cada red con una interfaz de salida o el siguiente salto.

    La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación máscerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos auna ubicación más cercana al destino final.

    La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión delorigen de la información de enrutamiento. Este valor es la distancia administrativa. Los routersconservan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas.

    http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=YEARLY-1357016400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=YEARLY-1357016400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/search?updated-min=2013-01-01T00:00:00-05:00&updated-max=2014-01-01T00:00:00-05:00&max-results=7http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=YEARLY-1293858000000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=YEARLY-1293858000000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/search?updated-min=2011-01-01T00:00:00-05:00&updated-max=2012-01-01T00:00:00-05:00&max-results=7http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=close&toggle=YEARLY-1230786000000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=close&toggle=YEARLY-1230786000000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/search?updated-min=2009-01-01T00:00:00-05:00&updated-max=2010-01-01T00:00:00-05:00&max-results=50http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=close&toggle=MONTHLY-1257051600000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=close&toggle=MONTHLY-1257051600000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_11_01_archive.htmlhttp://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1254373200000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1254373200000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_10_01_archive.htmlhttp://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1251781200000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1251781200000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_09_01_archive.htmlhttp://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1249102800000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1249102800000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_08_01_archive.htmlhttp://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1246424400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1246424400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_07_01_archive.htmlhttp://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1243832400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.com/2009/11/enrutamiento-con-un-protocolo-de-vector.html?widgetType=BlogArchive&widgetId=BlogArchive1&action=toggle&dir=open&toggle=MONTHLY-1243832400000&toggleopen=MONTHLY-1257051600000http://blogxdextecnologia.blogspot.mx/2009_06_01_archive.htmljavascript:void(0);javascript:void(0);http://blogxdextecnologia.blogspot.mx/search/label/2008http://blogxdextecnologia.blogspot.mx/search/label/Cables%20y%20Conectoreshttp://blogxdextecnologia.blogspot.mx/search/label/CCNA-1-2http://blogxdextecnologia.blogspot.mx/search/label/Ciscohttp://blogxdextecnologia.blogspot.mx/search/label/coaxialhttp://blogxdextecnologia.blogspot.mx/search/label/Conmutaci%C3%B3n%20de%20una%20Red%20Empresarialhttp://blogxdextecnologia.blogspot.mx/search/label/CSShttp://blogxdextecnologia.blogspot.mx/search/label/DHCPhttp://blogxdextecnologia.blogspot.mx/search/label/direccionamientohttp://blogxdextecnologia.blogspot.mx/search/label/DNShttp://blogxdextecnologia.blogspot.mx/search/label/DPMhttp://blogxdextecnologia.blogspot.mx/search/label/eBookshttp://blogxdextecnologia.blogspot.mx/search/label/EIGRPhttp://blogxdextecnologia.blogspot.mx/search/label/Enrutamiento%20con%20un%20Protocolo%20de%20Vector%20Distanciahttp://blogxdextecnologia.blogspot.mx/search/label/Enrutamiento%20con%20un%20Protocolo%20de%20Vector%20Distanciahttp://blogxdextecnologia.blogspot.mx/search/label/Estandares%20de%20Cableadohttp://blogxdextecnologia.blogspot.mx/search/label/Exploracion%20de%20la%20Infraestructura%20de%20Red%20Empresarialhttp://blogxdextecnologia.blogspot.mx/search/label/Exploracion%20de%20la%20Infraestructura%20de%20Red%20Empresarialhttp://blogxdextecnologia.blogspot.mx/search/label/explorationhttp://blogxdextecnologia.blogspot.mx/search/label/Fedora%20Corehttp://blogxdextecnologia.blogspot.mx/search/label/Fundamentals%20of%20Telecommunicationshttp://blogxdextecnologia.blogspot.mx/search/label/Herramientas%20de%20Trabajohttp://blogxdextecnologia.blogspot.mx/search/label/HTMLhttp://blogxdextecnologia.blogspot.mx/search/label/Hubshttp://blogxdextecnologia.blogspot.mx/search/label/IEEEhttp://blogxdextecnologia.blogspot.mx/search/label/Instalacion%20SQL%202005http://blogxdextecnologia.blogspot.mx/search/label/Licenciamiento%20Microsofthttp://blogxdextecnologia.blogspot.mx/search/label/Linuxhttp://blogxdextecnologia.blogspot.mx/search/label/Linux%C2%AE%20Administration%20Handbookhttp://blogxdextecnologia.blogspot.mx/search/label/Livemeetinghttp://blogxdextecnologia.blogspot.mx/search/label/Manual%20de%20introducci%C3%B3n%20a%20Visual%20Web%20Developer%202005%20Express%20Editionhttp://blogxdextecnologia.blogspot.mx/search/label/Manual%20de%20introducci%C3%B3n%20a%20Visual%20Web%20Developer%202005%20Express%20Editionhttp://blogxdextecnologia.blogspot.mx/search/label/Manual%20Redes%20de%20Computadorashttp://blogxdextecnologia.blogspot.mx/search/label/MCTS%3A%20Microsoft%20SQL%20Server%202005%20Implementation%20and%20Maintenance%20Study%20Guide%3A%20Exam%2070-431http://blogxdextecnologia.blogspot.mx/search/label/MCTS%3A%20Microsoft%20SQL%20Server%202005%20Implementation%20and%20Maintenance%20Study%20Guide%3A%20Exam%2070-431http://blogxdextecnologia.blogspot.mx/search/label/MCTS%3A%20Microsoft%20SQL%20Server%202005%20Implementation%20and%20Maintenance%20Study%20Guide%3A%20Exam%2070-431http://blogxdextecnologia.blogspot.mx/search/label/Microsofthttp://blogxdextecnologia.blogspot.mx/search/label/Microsoft%20System%20Center%20Data%20Protection%20Managerhttp://blogxdextecnologia.blogspot.mx/search/label/Microsoft%20System%20Center%20Data%20Protection%20Managerhttp://blogxdextecnologia.blogspot.mx/search/label/Modelo%20de%20redes%20jer%C3%A1rquicashttp://blogxdextecnologia.blogspot.mx/search/label/Network%20%20En%20la%20Empresahttp://blogxdextecnologia.blogspot.mx/search/label/N%C3%BAmeros%20binarioshttp://blogxdextecnologia.blogspot.mx/search/label/Officehttp://blogxdextecnologia.blogspot.mx/search/label/Office%202013http://blogxdextecnologia.blogspot.mx/search/label/Office%20365http://blogxdextecnologia.blogspot.mx/search/label/Openhttp://blogxdextecnologia.blogspot.mx/search/label/Preparacion%20de%20cableado%20UTPhttp://blogxdextecnologia.blogspot.mx/search/label/Principios%20b%C3%A1sicos%20del%20hardware%20de%20computadorhttp://blogxdextecnologia.blogspot.mx/search/label/Principios%20b%C3%A1sicos%20del%20hardware%20de%20computadorhttp://blogxdextecnologia.blogspot.mx/search/label/Projecthttp://blogxdextecnologia.blogspot.mx/search/label/Project%202013http://blogxdextecnologia.blogspot.mx/search/label/Protocoloshttp://blogxdextecnologia.blogspot.mx/search/label/Redhttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima06.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima07.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    redes (12)Redes Inalambricas (2)Report Wizzard (1)Reporting Services (11)Request For Comments (1)RFC 1918 (1)RIP (1)Routers (2)Samba (1)SBS (1)Sendmail (1)Sharepoint (1)Sharepoint Server 2007 (1)Sise (1)Software Assurance (1)SQL (1)SQL 2005 (1)SQL 2008 (4)Subneteo (1)Subnetting (1)System Center (2)Tutorial (1)Videos (7)Virtualización (1)VPN (1)VS2005 (1)WebCast (2)WHEA (1)Windows 7 (2)Windows 8 (1)Windows Server 2008 (11)WS2008 (1)

    http://blogxdextecnologia.blogspot.mx/search/label/redeshttp://blogxdextecnologia.blogspot.mx/search/label/Redes%20Inalambricashttp://blogxdextecnologia.blogspot.mx/search/label/Report%20Wizzardhttp://blogxdextecnologia.blogspot.mx/search/label/Reporting%20Serviceshttp://blogxdextecnologia.blogspot.mx/search/label/Request%20For%20Commentshttp://blogxdextecnologia.blogspot.mx/search/label/RFC%201918http://blogxdextecnologia.blogspot.mx/search/label/RIPhttp://blogxdextecnologia.blogspot.mx/search/label/Routershttp://blogxdextecnologia.blogspot.mx/search/label/Sambahttp://blogxdextecnologia.blogspot.mx/search/label/SBShttp://blogxdextecnologia.blogspot.mx/search/label/Sendmailhttp://blogxdextecnologia.blogspot.mx/search/label/Sharepointhttp://blogxdextecnologia.blogspot.mx/search/label/Sharepoint%20Server%202007http://blogxdextecnologia.blogspot.mx/search/label/Sisehttp://blogxdextecnologia.blogspot.mx/search/label/Software%20Assurancehttp://blogxdextecnologia.blogspot.mx/search/label/SQLhttp://blogxdextecnologia.blogspot.mx/search/label/SQL%202005http://blogxdextecnologia.blogspot.mx/search/label/SQL%202008http://blogxdextecnologia.blogspot.mx/search/label/Subneteohttp://blogxdextecnologia.blogspot.mx/search/label/Subnettinghttp://blogxdextecnologia.blogspot.mx/search/label/System%20Centerhttp://blogxdextecnologia.blogspot.mx/search/label/Tutorialhttp://blogxdextecnologia.blogspot.mx/search/label/Videoshttp://blogxdextecnologia.blogspot.mx/search/label/Virtualizaci%C3%B3nhttp://blogxdextecnologia.blogspot.mx/search/label/VPNhttp://blogxdextecnologia.blogspot.mx/search/label/VS2005http://blogxdextecnologia.blogspot.mx/search/label/WebCasthttp://blogxdextecnologia.blogspot.mx/search/label/WHEAhttp://blogxdextecnologia.blogspot.mx/search/label/Windows%207http://blogxdextecnologia.blogspot.mx/search/label/Windows%208http://blogxdextecnologia.blogspot.mx/search/label/Windows%20Server%202008http://blogxdextecnologia.blogspot.mx/search/label/WS2008http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima08.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima09.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima10.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Rutas conectadas directamente

    Una ruta conectada directamente se adjunta a una interfaz de router. La configuración de la interfazcon una dirección IP y una máscara de subred permite que la interfaz actúe como host en la redconectada. La dirección de red y la máscara de subred de la interfaz, junto con el tipo y número deinterfaz, aparecen en la tabla de enrutamiento como red conectada directamente. La tabla deenrutamiento identifica las redes conectadas directamente con una C.

    Rutas estáticas

    Las rutas estáticas son rutas configuradas manualmente por un administrador de red. Incluyen ladirección de red y la máscara de subred de la red de destino, junto con la interfaz de salida o ladirección IP del router del siguiente salto. La tabla de enrutamiento identifica las rutas estáticas conuna S. Las rutas estáticas tienen la menor distancia administrativa, porque son más estables yconfiables que las rutas aprendidas de forma dinámica.

    Rutas dinámicas

    Los protocolos de enrutamiento dinámico también agregan redes remotas a la tabla de enrutamiento.Los protocolos de enrutamiento dinámico permiten que los routers compartan información sobre laposibilidad de conexión y el estado de las redes remotas mediante el descubrimiento de red. Cadaprotocolo envía y recibe paquetes de datos mientras ubica a otros routers y actualiza y mantiene lastablas de enrutamiento. Las rutas aprendidas mediante un protocolo de enrutamiento dinámico seidentifican por el protocolo utilizado. Por ejemplo, R para RIP y D para EIGRP. Se les asigna ladistancia administrativa del protocolo.

    Generalmente, en una red empresarial se utilizan tanto rutas estáticas como dinámicas. Elenrutamiento estático se encarga de las necesidades específicas de la red. Según la topología física,una ruta estática puede utilizarse para controlar el flujo de tráfico.

    El límite de tráfico a un único punto de entrada/salida crea una red de conexión única. En algunasredes empresariales, las sucursales pequeñas sólo tienen una ruta posible para comunicarse con elresto de la red. En esta situación, no es necesario cargar el router de conexión única con lasactualizaciones de enrutamiento y el aumento de gastos mediante la ejecución de un protocolo deenrutamiento dinámico, por lo tanto, resulta conveniente el enrutamiento estático.

    Según su ubicación y función, es posible que los routers empresariales específicos necesiten rutasestáticas. Los routers de borde utilizan rutas estáticas para proporcionar rutas seguras y estables alISP. Otros routers dentro de la empresa utilizan protocolos de enrutamiento estático o dinámicosegún sea necesario para satisfacer sus necesidades.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima11.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Los routers de una red empresarial utilizan recursos de ancho de banda, memoria y procesamientopara proporcionar servicios de NAT/PAT, filtrado de paquetes y otros servicios. El enrutamientoestático proporciona servicios de reenvío sin el gasto que implica la mayoría de los protocolos deenrutamiento dinámico.

    El enrutamiento estático proporciona más seguridad que el enrutamiento dinámico, porque no senecesitan actualizaciones de enrutamiento. Un pirata informático puede interceptar una actualizaciónde enrutamiento dinámico para obtener información sobre una red.

    Sin embargo, el enrutamiento estático no está libre de problemas. Requiere tiempo y precisión porparte del administrador de red, quien debe especificar manualmente la información de enrutamiento.Un simple error de tipografía en una ruta estática puede dar como resultado un tiempo deinactividad de la red o la pérdida de paquetes. Cuando una ruta estática cambia, la red puedeexperimentar errores de enrutamiento y problemas durante la reconfiguración manual. Por estasrazones, el enrutamiento estático es poco práctico para el uso general en un entorno empresarialgrande.

    Configuracion de Rutas Estaticas

    El comando global para la configuración de la mayoría de las rutas estáticas es ip route, seguido porla red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es:

    Router(config)#ip route [dirección de red] [máscara de subred] [dirección del siguiente salto Ointerfaz de salida]

    El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino adecuado.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima12.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima13.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Sin embargo, estos dos parámetros se comportan de manera muy diferente.

    Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determina quéinterfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida requierenuna única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con el parámetrodel siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinar la interfaz desalida.

    En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales para lasconexiones punto a punto, como las que se encuentran entre un router de borde y el ISP.

    Para determinar la interfaz de salida de las rutas estáticas configuradas con una interfaz de siguientesalto se necesitan dos pasos. Esto se denomina búsqueda recurrente. En una búsqueda recurrente:

    El router hace coincidir la dirección IP de destino de un paquete con la ruta estática.Hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tabla deenrutamiento para determinar qué interfaz se debe utilizar.

    Si la interfaz de salida está desactivada, las rutas estáticas desaparecen de la tabla de enrutamiento.La tabla de enrutamiento vuelve a instalar las rutas cuando la interfaz se reactiva.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima14.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Configuracion de Rutas Estaticas

    El resumen de varias rutas estáticas como única entrada reduce el tamaño de la tabla deenrutamiento y hace que el proceso de búsqueda sea más eficaz. Este proceso se denominasumarización de ruta.

    Se resumen varias rutas estáticas en una única ruta estática si:

    Las redes de destino se resumen en una única dirección de red.Todas las rutas estáticas utilizan la misma interfaz de salida o la dirección IP del siguiente salto.

    Sin los resúmenes de rutas, las tablas de enrutamiento dentro de los routers núcleo de Internet sevuelven inmanejables. Las redes empresariales presentan el mismo problema. Las rutas estáticassumarizadas son una solución indispensable para la administración del tamaño de las tablas deenrutamiento.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima15.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima16.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Configuracion de Rutas Estaticas

    Según los servicios WAN que se utilicen en la empresa, las rutas estáticas proporcionan un servicio derespaldo cuando falla el enlace WAN principal. Para brindar este servicio de respaldo, se puedeutilizar una característica llamada rutas estáticas flotantes.

    De forma predeterminada, una ruta estática tiene una menor distancia administrativa que la rutaaprendida de un protocolo de enrutamiento dinámico. Una ruta estática flotante tiene una mayordistancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Por esarazón, una ruta estática flotante no se muestra en la tabla de enrutamiento. La entrada de rutaestática flotante aparece en la tabla de enrutamiento sólo si se pierde la información dinámica.

    Para crear una ruta estática flotante, agregue un valor de distancia administrativa al final delcomando ip route:

    Router(config)#ip route 192.168.4.0 255.255.255.0 192.168.9.1 200

    La distancia administrativa especificada debe ser mayor que la AD asignada al protocolo deenrutamiento dinámico. El router utiliza la ruta principal durante el tiempo que está activa. Si laruta principal no está activa, la tabla instala la ruta estática flotante.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima17.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima18.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Rutas Predeterminadas

    Las tablas de enrutamiento no pueden contener rutas a todos los sitios de Internet posibles. Amedida que las tablas de enrutamiento crecen en tamaño, requieren más RAM y más potencia deprocesamiento. Un tipo especial de ruta estática, llamada ruta predeterminada, especifica quégateway se utiliza cuando la tabla de enrutamiento no contiene una ruta hacia un destino. Es normalque las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. En unaempresa compleja, las rutas predeterminadas conducen el tráfico de Internet fuera de la red.

    El comando para crear una ruta predeterminada es similar al comando utilizado para crear una rutaestática común o flotante. La dirección de red y la máscara de subred se especifican como 0.0.0.0, locual la convierte en una ruta quad zero. El comando utiliza la dirección del siguiente salto o losparámetros de la interfaz de salida.

    Los ceros indican al router que no es necesario que los bits coincidan para utilizar esta ruta. Siempreque no exista una mejor coincidencia, el router utiliza la ruta estática predeterminada.

    La ruta predeterminada final, ubicada en el router de borde, envía el tráfico al ISP. Esta rutaidentifica la parada final dentro de la empresa, ya que el gateway de último recurso para lospaquetes no puede coincidir. Esta información aparece en las tablas de enrutamiento de todos losrouters.

    Si la empresa utiliza un protocolo de enrutamiento dinámico, el router de borde puede enviar unaruta predeterminada a los demás routers como parte de una actualización de enrutamiento dinámico.

    Protocolos de Enrutamiento por Vector-Distancia

    Los protocolos de enrutamiento dinámico se clasifican en dos categorías principales: protocolos devector distancia y protocolos de Link-State.

    Los routers que ejecutan protocolos de enrutamiento vector distancia comparten información de redcon los vecinos conectados directamente. Luego, los routers vecinos publican la información a susvecinos hasta que todos los routers de la empresa aprendan la información.

    Un router que ejecuta un protocolo de vector distancia no conoce la ruta completa hacia un destino,sólo conoce la distancia hasta la red remota y la dirección o el vector. Su conocimiento proviene dela información obtenida de los vecinos conectados directamente.

    Como todos los protocolos de enrutamiento, los protocolos de vector distancia utilizan una métricapara determinar la mejor ruta. Los protocolos de vector distancia calculan la mejor ruta según ladistancia de un router a la red. Un ejemplo de una métrica utilizada es el conteo de saltos, que esel número de routers, o saltos, entre un router y el destino.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima19.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Los protocolos de vector distancia requieren configuraciones y una administración más simples quelos protocolos de estado de enlace. Pueden ejecutarse en routers antiguos y con menos potencia yrequieren menor cantidad de memoria y procesamiento.

    Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicast detoda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más de unaruta hacia un destino, calcula y publica la ruta que posee la métrica más baja.

    Este método de transmisión de información de enrutamiento a través de redes grandes es lento. Endeterminado momento, es posible que algunos routers no tengan la información más reciente acercade la red. Esto limita la escalabilidad de los protocolos y causa problemas como routing loops.

    Las versiones de 1 y 2 de RIP son protocolos de vector distancia reales, mientras que EIGRP es unprotocolo de vector distancia con capacidades avanzadas. RIPng, la última versión de RIP, fuediseñado específicamente para ser compatible con IPv6.

    Protocolo de Informacion de Routing (RIP)

    RIPv1 fue el primer y único protocolo de enrutamiento IP disponible durante los comienzos delnetworking. RIPv1 no envía información de máscara de subred en sus actualizaciones de enrutamientoy, por lo tanto, no es compatible con VLSM y CIDR.

    RIPv1 resume automáticamente las redes en el límite con clase y trata todas las redes como si fueranclases A, B y C predeterminadas. Mientras que sean redes contiguas, como 192.168.1.0, 192.168.2.0 ysucesivas, esta función no plantea problemas graves.

    Sin embargo, si las redes no son contiguas, por ejemplo, si las redes 192.168.1.0 y 192.168.2.0 estánseparadas por la red 10.0.1.0, es posible que RIPv1 no notifique las rutas correctamente.

    De forma predeterminada, RIPv1 envía broadcasts de las actualizaciones de enrutamiento a todos losrouters conectados cada 30 segundos.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima20.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima21.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    RIPv2 tiene muchas funciones de RIPv1. También incluye mejoras importantes. RIPv2 es un protocolode enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, se incluye uncampo de máscara de subred que permite el uso de redes no contiguas. RIPv2 también puededesactivar la sumarización automática de rutas.

    Ambas versiones de RIP envían la tabla de enrutamiento completa en actualizaciones a todas lasinterfaces involucradas. RIPv1 envía broadcasts de estas actualizaciones a 255.255.255.255. Estorequiere que todos los dispositivos de una red de broadcast, como Ethernet, procesen los datos.RIPv2 envía multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho debanda de red que los broadcasts. Los dispositivos que no están configurados para RIPv2 descartan losmulticasts en la capa de enlace de datos.

    Los atacantes generalmente introducen actualizaciones no válidas para hacer que un router envíedatos al destino equivocado o para degradar seriamente el rendimiento de la red. La información noválida puede aparecer en la tabla de enrutamiento debido a una configuración incorrecta o al malfuncionamiento de un router. La encriptación de la información de enrutamiento esconde elcontenido de la tabla de enrutamiento a los routers que no poseen la contraseña o los datos deautenticación. RIPv2 tiene un mecanismo de autenticación, mientras que RIPv1 no lo tiene.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima22.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2comparte muchas de las funciones de RIPv1, como:

    Métrica de conteo de saltos15 saltos como máximoTTL equivale a 16 saltosIntervalo predeterminado de actualización de 30 segundosEnvenenamiento de ruta, envenenamiento en reversa, horizonte dividido y esperas para evitar buclesActualizaciones con el puerto UDP 520Distancia administrativa de 120Encabezado de mensaje con hasta 25 rutas sin autentificación

    Cuando un router se inicia, cada interfaz configurada con RIP envía un mensaje de solicitud. Estemensaje solicita que todos los vecinos de RIP envíen las tablas de enrutamiento completas. Losvecinos compatibles con RIP envían un mensaje de respuesta que incluye las entradas de redconocidas. El router receptor evalúa cada entrada de ruta según los siguientes criterios:

    Si la entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento.Si la ruta ya se encuentra en la tabla y la entrada viene de un origen diferente, la tabla deenrutamiento reemplaza la entrada existente si la nueva tiene un conteo de saltos mejor.Si la ruta ya se encuentra en la tabla y la entrada viene del mismo origen, reemplaza la entradaexistente aunque la métrica no sea mejor.

    A continuación, el router de inicio envía una triggered update a todas las interfaces compatibles conRIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos de RIP de todas las rutasnuevas.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima23.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima24.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Mientras que los routers envíen y procesen las versiones correctas de las actualizaciones deenrutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada, RIPv2 envía yrecibe sólo actualizaciones de la versión 2. Si una red debe utilizar ambas versiones de RIP, eladministrador de red configura RIPv2 para que envíe y reciba ambas versiones, 1 y 2. De formapredeterminada, RIPv1 envía actualizaciones de la versión 1, pero recibe de las dos versiones, 1 y 2.

    Dentro de una empresa, puede ser necesario utilizar ambas versiones de RIP. Por ejemplo, es posibleque parte de la red se migre a RIPv2, mientras que otra parte permanezca con RIPv1. El reemplazode la configuración de RIP global con comportamiento específico de cada interfaz permite que losrouters sean compatibles con ambas versiones de RIP.

    Para personalizar la configuración global de una interfaz, utilice los siguientes comandos deconfiguración de interfaz:

    ip rip send version ip rip receive version

    Configuracion de RIP v2

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima25.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima26.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Antes de realizar la configuración de RIP, asigne direcciones IP y máscaras a todas las interfaces queintervienen en el enrutamiento. Si fuera necesario, establezca una frecuencia de reloj en los enlacesseriales. Una vez finalizadas las configuraciones básicas, configure RIP.

    La configuración de RIP básica consta de tres comandos:

    Router(config)#router rip

    Habilita el protocolo de enrutamiento.

    Router(config)#version 2

    Especifica la versión.

    Router(config-router)#network [dirección de red]

    Identifica cada red conectada directamente que RIP debe publicar.

    Para configurar la autenticación MD5, vaya a cualquier interfaz que intervenga en RIPv2 y especifiqueel comando ip rip authentication mode md5. Este comando encripta las actualizaciones que se envíana esa interfaz.

    RIPv2 propaga una ruta predeterminada a sus routers vecinos como parte de sus actualizaciones deenrutamiento. Para lograrlo, crea la ruta predeterminada y, luego, agrega redistribute static a laconfiguración de RIP.

    Problemas Con RIP

    Cuando se utiliza RIP, surgen varios problemas relacionados con la seguridad y el rendimiento. Elprimero está relacionado con la precisión de la tabla de enrutamiento.

    Las dos versiones de RIP resumen automáticamente las subredes en el límite con clase. Esto significaque RIP reconoce las subredes como una red clase A, B o C. Generalmente, las redes empresarialesutilizan direccionamiento IP sin clase y una variedad de subredes, algunas de las cuales no estánconectadas directamente entre sí, por lo que se crean subredes no contiguas.

    A diferencia de RIPv1, con RIPv2 se puede deshabilitar la función de sumarización automática.Cuando se la desactiva, RIPv2 envía informes a todas las subredes con información de máscara desubred. Esto se realiza para garantizar que la tabla de enrutamiento sea más precisa. Para lograrlo,agregue el comando no auto-summary a la configuración de RIPv2.

    Router(config-router)#no auto-summary

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima27.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Otro tema para tener en cuenta es la naturaleza de broadcast de las actualizaciones RIP. No bien laconfiguración de RIP indica un comando network para una red determinada, RIP comienza a enviarpublicaciones inmediatamente a todas las interfaces que pertenecen a esa red. Es posible que estasactualizaciones no sean necesarias en todas las porciones de la red. Por ejemplo, una interfaz LANEthernet pasa estas actualizaciones a los dispositivos que se encuentran en su segmento de red, locual genera un tráfico innecesario. La tabla de enrutamiento puede ser interceptada por cualquierdispositivo. Esto hace que la red sea menos segura.

    El comando passive-interface, emitido en el modo de interfaz, desactiva las actualizaciones deenrutamiento en las interfaces especificadas.

    Router(config-router)#passive-interfaceinterface-type interface-number

    En redes empresariales complejas que ejecutan más de un protocolo de enrutamiento, el comandopassive-interface define qué routers aprenden rutas RIP. Cuando se limita la cantidad de interfacesque publican rutas RIP, aumentan la seguridad y el control de tráfico.

    Una red que ejecuta RIP necesita tiempo para converger. Es posible que algunos routers contengan

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima28.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima29.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    rutas incorrectas en sus tablas de enrutamiento hasta que todos los routers se hayan actualizado ytengan la misma vista de la red.

    La información de red errónea puede provocar que las actualizaciones de enrutamiento y el tráficorealicen bucles interminables al realizar una cuenta a infinito. En el protocolo de enrutamiento RIP,el infinito se produce cuando el conteo de saltos es 16.

    Los routing loops afectan negativamente el rendimiento de la red. RIP contiene varias funcionesdiseñadas para combatir este impacto. Generalmente, estas funciones se utilizan en combinación:

    Envenenamiento en reversaHorizonte divididoTemporizador de esperaTriggered updates

    El envenenamiento en reversa establece la métrica de una ruta en 16, lo cual la convierte eninalcanzable. Como el RIP define el infinito como 16 saltos, cualquier red ubicada más allá de los 15saltos es inalcanzable. Si una red está desactivada, un router cambia la métrica de esa ruta a 16, porlo tanto, todos los demás routers la ven como inalcanzable. Esta función evita que el protocolo deenrutamiento envíe información mediante rutas envenenadas.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima30.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima31.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Las funciones anti bucle de RIP agregan estabilidad al protocolo, pero también tiempo convergencia.

    El horizonte dividido evita la formación de bucles. Cuando varios routers publicitan las mismas rutasde red entre sí, es posible que se formen routing loops. El horizonte dividido determina que unrouter que recibe información de enrutamiento en una interfaz no puede volver a enviar unaactualización acerca de esa misma red a la misma interfaz.

    El temporizador de espera estabiliza las rutas. El estabilizador de espera niega la aceptación deactualizaciones de rutas con una métrica superior para la misma red de destino durante un períodoposterior a la desactivación de una ruta. Si durante el período de espera la ruta original vuelve aestar en funcionamiento o el router recibe información de ruta con una métrica inferior, el routerinstala la ruta en la tabla de enrutamiento y comienza a utilizarla de inmediato.

    El tiempo de espera predeterminado es de 180 segundos, seis veces más que el período deactualización regular. El valor predeterminado se puede modificar. Sin embargo, cualquier período deespera aumenta el tiempo de convergencia y tiene un impacto negativo sobre el rendimiento de lared.

    Cuando una ruta falla, RIP no espera hasta la próxima actualización periódica. En cambio, envía unaactualización inmediata denominada triggered update. Ésta publica la ruta con errores y aumenta lamétrica a 16, lo cual envenena la ruta. Esta actualización pone la ruta en estado de espera mientrasRIP intenta encontrar una ruta alternativa con una métrica mejor.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima32.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima33.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Verificacion de RIPRIPv2 es un protocolo fácil de configurar. Sin embargo, se pueden producir errores o inconsistenciasen la red. Existen muchos comandos show que ayudan al técnico a verificar la configuración de RIP yresolver problemas de funcionalidad de RIP.

    Los comandos show ip protocols y show ip route son importantes para realizar verificaciones yresolver los problemas de cualquier protocolo de enrutamiento.

    Los siguientes comandos sirven específicamente para verificar y resolver problemas de RIP:

    show ip rip database: Enumera todas las rutas que conoce RIP.debug ip rip o debug ip rip {events}: Muestra las actualizaciones de enrutamiento de RIP tal comofueron enviadas y recibidas en tiempo real.

    El resultado de este comando debug muestra la dirección de origen y la interfaz de cadaactualización, además de la versión y la métrica.

    No utilice los comandos debug más de lo necesario. La depuración consume ancho de banda ypotencia de procesamiento, lo cual reduce la velocidad del rendimiento de la red.

    El comando ping se puede utilizar para probar la conectividad de extremo a extremo. El comandoshow running-config proporciona un método conveniente para verificar que todos los comandos seespecificaron correctamente.

    Limitaciones de RIP

    El protocolo de enrutamiento vector distancia RIP es fácil de configurar y requiere mínimascantidades de recursos de router para poder funcionar.

    Sin embargo, la métrica de conteo de saltos simple utilizada para RIP no es una forma adecuada dedeterminar el mejor camino en redes complejas. Además, la limitación de RIP de 15 saltos puedemarcar redes distantes como inalcanzables.

    RIP emite actualizaciones periódicas de su tabla de enrutamiento, lo cual consume ancho de bandaincluso si no se realizaron cambios en la red. Los routers deben aceptar estas actualizaciones yprocesarlas para ver si contienen información de ruta actualizada.

    Las actualizaciones que van de un router a otro tardan un tiempo en llegar a todas las áreas de lared. Como resultado, es posible que los routers no tengan una visión correcta de la red. Comoconsecuencia del tiempo de convergencia lento, se pueden desarrollar routing loops, que consumenancho de banda valioso.

    Estas características limitan la utilidad del protocolo de enrutamiento RIP dentro del entornoempresarial.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima34.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Enrutamiento con el Protocolo EIGRP

    Protocolo de Enrutamiento de GAteway interior Mejorado (EIGRP)

    Las limitaciones de RIP condujeron al desarrollo de protocolos más avanzados. Los profesionales denetworking necesitaban un protocolo que fuera compatible con VLSM y CIDR, de fácil escalabilidad yque proporcionara una convergencia rápida en redes empresariales complejas.

    Cisco desarrolló EIGRP como protocolo de enrutamiento vector distancia patentado. Cuenta concapacidades mejoradas que abordan muchas de las limitaciones de otros protocolos de vectordistancia. EIGRP comparte algunas de las características de RIP y, a su vez, utiliza funcionesavanzadas.

    Aunque la configuración de EIGRP es relativamente simple, las funciones y opciones subyacentes soncomplejas. EIGRP contiene muchas funciones que no posee ninguno de los otros protocolos deenrutamiento. Todos estos factores hacen que EIGRP sea una excelente opción para redesmultiprotocolo grandes que utilizan, principalmente, dispositivos Cisco.

    Los dos objetivos principales de EIGRP son proporcionar un entorno de enrutamiento sin bucles y unaconvergencia rápida. Para lograr estos objetivos, EIGRP utiliza un método diferente al de RIP paracalcular la mejor ruta. La métrica que utiliza es una métrica compuesta que considera,fundamentalmente, el ancho de banda y el retraso. Esta métrica es más precisa que el conteo de

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima35.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima36.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    saltos en cuanto a la determinación de la distancia a una red de destino.

    El Algoritmo de actualización por difusión (DUAL) utilizado por EIGRP garantiza operaciones sin buclesal mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topología de red, DUALsincroniza todos los routers afectados simultáneamente. Por estas razones, la distancia administrativade EIGRP es de 90, mientras que la distancia administrativa de RIP es de 120. El número menorrefleja una mayor confiabilidad de EIGRP y una mayor precisión de la métrica. Si un router aprenderutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP por sobre la aprendidamediante RIP.

    EIGRP rotula como externas las rutas aprendidas a través de otro protocolo de enrutamiento. Comola información que se utiliza para calcular estas rutas no es tan confiable como la métrica de EIGRP,adjunta una mayor distancia administrativa hacia las rutas.

    EIGRP es una buena elección para redes de entornos complejos compuestas principalmente porrouters Cisco. El máximo conteo de saltos de 224 admite redes grandes. EIGRP puede mostrar más deuna tabla de enrutamiento, ya que puede recolectar y mantener información de enrutamiento parauna variedad de protocolos enrutados, como IP e IPX. La tabla de enrutamiento de EIGRP notifica lasrutas aprendidas dentro y fuera del sistema local.

    A diferencia de otros protocolos de vector distancia, EIGRP no envía tablas completas en lasactualizaciones. EIGRP envía sus actualizaciones parciales en multicast acerca de cambios específicossólo a los routers que necesitan la información, no a todos los routers del área. Éstas se denominanactualizaciones limitadas, ya que reflejan parámetros específicos.

    En lugar de enviar actualizaciones de enrutamiento periódicas, EIGRP envía pequeños paquetes desaludo para mantener el conocimiento de sus vecinos. Como su tamaño es limitado, tanto lasactualizaciones limitadas como los paquetes de saludo permiten ahorrar ancho de banda y, a la vez,mantener la información de red actualizada.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima37.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima38.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Tablas y Terminologia EIGRP

    Para almacenar información de red de las actualizaciones y admitir una convergencia rápida, EIGRPmantiene varias tablas. Los routers EIGRP mantienen información de ruta y topología a disposición enla RAM, para que puedan reaccionar rápidamente ante los cambios. EIGRP mantiene tres tablasinterconectadas:

    Tabla de vecinosTabla de topologíaTabla de enrutamiento

    Tabla de vecinosLa tabla de vecinos contiene información sobre los routers vecinos conectados directamente. EIGRPregistra la dirección de un vecino nuevo y la interfaz que lo conecta a él.

    Cuando un vecino envía un paquete de saludo, publica un tiempo de espera. El tiempo de espera esel lapso de tiempo durante el cual un router considera que un vecino se puede alcanzar. Si no serecibe un paquete de saludo dentro del tiempo de espera, el tiempo vence y DUAL vuelve a calcularla topología.

    Como la convergencia rápida depende de contar con información precisa de los vecinos, esta tabla esfundamental para la operación de EIGRP.

    Tabla de topologíaLa tabla de topología enumera todos las rutas aprendidas de cada vecino de EIGRP. DUAL toma lainformación de las tablas de vecinos y de topología y calcula las rutas de menor costo hacia cadavecino.

    La tabla de topología identifica hasta cuatro rutas principales sin bucles para cualquier destino. Estasrutas de sucesor aparecen en la tabla de enrutamiento. EIGRP balancea la carga o envía paquetes aun destino mediante más de una ruta. Realiza el balanceo de carga mediante rutas de sucesor deigual costo y de distinto costo. Esta función evita que se sobrecargue una ruta con paquetes.

    Las rutas de copia de respaldo, llamadas sucesores factibles, aparecen en la tabla de topología perono en la tabla de enrutamiento. Si una ruta principal falla, un sucesor factible se convierte en unaruta de sucesor. Este respaldo se produce siempre que el sucesor factible tenga una distancianotificada menor que la distancia factible de la distancia actual del sucesor hacia el destino.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima39.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima40.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima46.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima47.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima48.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Tabla de Enrutamiento

    Tabla de enrutamiento

    Mientras que la tabla de topología contiene información acerca de varias rutas posibles hacia undestino de red, la tabla de enrutamiento muestra sólo el mejor camino o rutas de sucesor.

    EIGRP muestra información acerca de las rutas de dos formas:

    La tabla de enrutamiento identifica las rutas aprendidas mediante EIGRP con una D.EIGRP rotula como D EX o externas las rutas dinámicas o estáticas aprendidas de otros protocolos deenrutamiento o desde fuera de la red EIGRP, porque no se originaron en los routers EIGRP con elmismo AS.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima49.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima50.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Vecinos y Adyacencias de EIGRP

    Para que EIGRP pueda intercambiar paquetes entre routers, primero debe descubrir sus vecinos. Losvecinos de EIGRP son otros routers que ejecutan EIGRP en redes compartidas conectadasdirectamente.

    Los routers EIGRP utilizan paquetes de saludo para descubrir vecinos y establecer adyacencias conrouters vecinos. De forma predeterminada, los paquetes de saludo se envían por multicast cada 5segundos en los enlaces superiores a T1, y cada 60 segundos en los enlaces T1 o más lentos.

    En las redes IP, la dirección multicast es 224.0.0.10. Los paquetes de saludo contienen informaciónacerca de las interfaces del router y las direcciones de la interfaz. Un router EIGRP supone quemientras se reciban paquetes de saludo de un vecino, ese vecino y sus rutas son alcanzables.

    El tiempo de espera es el período que EIGRP espera para recibir un paquete de saludo.Generalmente, el tiempo de espera es 3 veces superior a la duración del intervalo de saludo. Cuandofinaliza el tiempo de espera y EIGRP declara la ruta inactiva, DUAL vuelve a evaluar la topología yactualiza la tabla de enrutamiento.

    La información descubierta mediante el protocolo de saludo proporciona información para la tabla devecinos. Un número de secuencia registra el número del último paquete de saludo recibido de cadavecino y coloca una marca horaria del horario en que llega el paquete.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima51.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima52.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Cuando se establece una adyacencia de vecinos, EIGRP utiliza diferentes tipos de paquetes paraintercambiar y actualizar la información de la tabla de enrutamiento. Los vecinos aprenden lasnuevas rutas, las rutas inalcanzables y vuelven a descubrir las rutas mediante el intercambio de estospaquetes:

    Acuse de reciboActualizaciónConsultaRespuesta

    Cuando se pierde una ruta, pasa a un estado activo y DUAL busca una nueva ruta hacia el destino.Cuando la ruta se encuentra, se transmite a la tabla de enrutamiento y se coloca en un estadopasivo.

    Estos paquetes ayudan a DUAL a obtener la información que necesita para calcular la mejor rutahacia la red de destino.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima53.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima54.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Un paquete de reconocimiento indica la recepción de un paquete de actualización, consulta orespuesta. Los paquetes de reconocimiento son paquetes de saludo pequeños que no contienen datos.Estos tipos de paquete son siempre unicast.

    Un paquete de actualización envía información a su vecino acerca de la topología de red. Luego, esevecino actualiza su tabla de topología. Para enviar la información de topología completa al vecino serequieren varias actualizaciones.

    Cada vez que DUAL coloca una ruta en estado activo, el router debe enviar un paquete de consulta acada vecino. Los vecinos deben enviar respuestas, aunque éstas indiquen que no hay informacióndisponible en el destino. La información que contiene cada paquete de repetición ayuda a DUAL aubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o unicast. Lasrespuestas se envían siempre en unicast.

    Los tipos de paquetes de EIGRP utilizan un servicio orientado a la conexión similar a TCP o unservicio sin conexión similar a UDP. Los paquetes de actualización, consulta y respuesta utilizan elservicio similar a TCP. Los paquetes de acuse de recibo y de saludo utilizan el servicio similar a UDP.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima55.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima56.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima57.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima58.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima59.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Como protocolo de enrutamiento, EIGRP funciona independientemente de la capa de red. Ciscodiseñó el protocolo de transporte confiable (RTP) como protocolo de Capa 4 patentado. RTPgarantiza el envío y la recepción de los paquetes EIGRP para todos los protocolos de capa de red.Como es posible que las redes grandes y complejas utilicen una variedad de protocolos de capa dered, este protocolo permite que EIGRP sea flexible y escalable.

    RTP se puede utilizar como protocolo de transporte confiable o de mejor esfuerzo, similar a TCP yUDP. El RTP confiable requiere un paquete de acuse de recibo del receptor al emisor. Los paquetesde actualización, consulta y respuesta se envían de manera confiable; los paquetes de saludo y dereconocimiento se envían con el mejor esfuerzo y no requieren acuse de recibo. RTP utiliza paquetesunicast y multicast. Los paquetes EIGRP multicast utilizan la dirección multicast reservada 224.0.0.10.

    Cada protocolo de capa de red funciona mediante un módulo dependiente de protocolo, o PDM,responsable de la tarea de enrutamiento específica. Cada PDM mantiene tres tablas. Por ejemplo, unrouter que ejecuta IP, IPX y AppleTalk tiene tres tablas de vecinos, tres tablas de topología y trestablas de enrutamiento.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima60.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima61.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Metricas y Convergencias de EIGRP

    EIGRP utiliza un valor métrico compuesto para determinar el mejor camino a un destino. Estamétrica se determina a partir de los siguientes valores:

    Ancho de bandaRetrasoConfiabilidadCarga

    La unidad máxima de transmisión (MTU) es otro valor incluido en las actualizaciones deenrutamiento, pero no es una métrica de enrutamiento.

    La fórmula métrica compuesta consiste en valores K: de K1 a K5. De forma predeterminada, K1 y K3se establecen en 1. K2, K4 y K5 en 0. El valor 1 indica que el ancho de banda y el retraso tienenigual peso en el cálculo de métrica compuesta.

    Ancho de banda

    La métrica de ancho de banda es un valor estático y se muestra en kbps. La mayoría de lasinterfaces seriales utilizan el valor de ancho de banda predeterminado de 1544 kbps. Esta métricarefleja el ancho de banda de una conexión T1.

    A veces, es posible que el valor del ancho de banda no refleje el ancho de banda físico de lainterfaz. El ancho de banda influye sobre el cálculo de la métrica y, como resultado, sobre laselección de la ruta EIGRP. Si un enlace de 56 kbps se publica con un valor de 1544 kbps, puedeinterferir con la convergencia al intentar compensar la carga de tráfico.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima62.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Las demás métricas que utiliza EIGRP para calcular el costo de un enlace son retraso, confiabilidad ycarga.La métrica de retraso es un valor estático basado en el tipo de interfaz de salida. El valorpredeterminado es de 20 000 microsegundos para interfaces seriales y 100 microsegundos parainterfaces Fast Ethernet.

    La métrica de retraso no representa la cantidad real de tiempo que los paquetes tardan en llegar adestino. El cambio del valor de retraso relacionado con una interfaz específica modifica la métrica,pero no afecta físicamente a la red.

    La confiabilidad mide la frecuencia con que el enlace experimenta errores. A diferencia del retraso,la confiabilidad se actualiza automáticamente, según las condiciones del enlace. Tiene un valor deentre 0 y 255. Una confiabilidad de 255/255 representa un enlace 100% confiable.

    La carga refleja la cantidad de tráfico que utiliza el enlace. Un menor valor de carga es preferiblepor sobre uno más alto. Por ejemplo, 1/255 sería un enlace con una carga mínima y 255/255 uno100% utilizado.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima63.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima64.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    La tabla de topología EIGRP utiliza métricas para mantener los valores de la distancia factible (FD) yla distancia publicada (AD), o distancia notificada (RD). DUAL utiliza estos valores para determinar lossucesores y los sucesores factibles.

    La distancia factible es la mejor métrica de EIGRP para la ruta desde el router hasta el destino.

    La distancia publicada es la mejor métrica declarada por un vecino.

    La ruta sin bucles con la menor distancia factible se convierte en sucesor. Puede haber variossucesores para un destino, según la topología real. Un sucesor factible es una ruta con una distanciapublicada menor que la distancia factible de un sucesor.

    DUAL converge rápidamente después de un cambio en la topología. DUAL mantiene sucesoresfactibles en la tabla de topología y promueve el mejor como ruta de sucesor para la tabla deenrutamiento. Si no hay ningún sucesor factible, la ruta original pasa a modo activo y se envíanconsultas para encontrar un nuevo sucesor.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima65.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima66.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima67.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima68.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima69.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima70.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Configuraciones de EIGRPEIGRP básico es relativamente fácil de configurar. Tiene muchas similitudes con RIPv2.

    Para comenzar con el proceso de enrutamiento EIGRP, utilice dos pasos:

    Paso 1

    Habilite el proceso de enrutamiento EIGRP.

    La habilitación del proceso EIGRP requiere un parámetro de sistema autónomo. Este parámetro desistema autónomo (AS) puede recibir cualquier valor de 16 bits e identifica todos los routers quepertenecen a una misma empresa u organización. Aunque EIGRP se refiere al parámetro como unnúmero de sistema autónomo, funciona como ID de proceso. Este número de AS tiene importanciasólo localmente y no es igual al número de sistema autónomo emitido y controlado por la Agencia deasignación de números de Internet (IANA).

    El número de AS del comando debe coincidir en todos los routers que funcionan dentro del procesode enrutamiento EIGRP.

    Paso 2

    Incluya sentencias de red para cada red que se publicará.

    El comando network indica a EIGRP qué redes e interfaces participan en el proceso EIGRP.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima71.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima72.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima73.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima74.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Para configurar EIGRP a fin de que publicite sólo ciertas subredes, incluya una máscara wildcarddespués del número de red. Para determinar la máscara wildcard, reste la máscara de subred a255.255.255.255.

    Algunas versiones del IOS de Cisco permiten especificar la máscara de subred en lugar de utilizar lamáscara wildcard. Aunque se utilice la máscara de subred, el comando show running-config muestrala máscara wildcard en su resultado.

    Dos comandos adicionales completan la configuración básica de EIGRP.

    Agregue el comando eigrp log-neighbor-changes para ver los cambios en las adyacencias de vecinos.Esta función ayuda al administrador a controlar la estabilidad de la red EIGRP.

    En los enlaces seriales que no coincidan con el ancho de banda EIGRP predeterminado de 1,544 Mbps,agregue el comando bandwidth seguido de la velocidad real del enlace en kbps. El ancho de bandainexacto interfiere con la elección de la mejor ruta.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima75.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima76.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Cuando se habilita EIGRP, cualquier router configurado con EIGRP y el número de sistema autónomocorrecto puede entrar en la red EIGRP. Esto significa que los routers con información de rutadiferente o en conflicto pueden afectar y, posiblemente, dañar las tablas de enrutamiento. Paraevitarlo, es posible habilitar la autenticación dentro de la configuración EIGRP. Una vez que seconfigura la autenticación de vecinos, el router autentica el origen de todas las actualizaciones deenrutamiento antes de aceptarlas.

    Para la autenticación EIGRP, es necesario utilizar una clave compartida previamente. EIGRP permiteque un administrador administre las claves mediante una cadena de claves. La configuración de laautenticación EIGRP se compone de dos pasos: creación de la clave y habilitación de la autenticaciónpara utilizar la clave.Creación de clave

    Para crear la clave, ejecute los siguientes comandos:

    key chain name-of-chain

    Comando de configuración global.Especifica el nombre de la cadena de claves y define el modo de configuración para esta cadena.

    key id-clave

    Identifica el número de clave y el modo de configuración para ese ID de clave.

    key-string text

    Identifica la cadena de claves o la contraseña. Se debe configurar para que coincida en todos losrouters EIGRP.

    Habilitación de la autenticaciónLa clave se utiliza para habilitar la autenticación MD5 para EIGRP con los siguientes comandos deconfiguración de interfaz:

    ip authentication mode eigrp md5

    Especifica que es necesaria la autenticación MD5 para el intercambio de paquetes EIGRP.

    ip authentication key-chain eigrp AS name-of-chain

    AS especifica el sistema autónomo de la configuración EIGPR.

    El parámetro name-of-chain especifica cadena de claves antes configurada.

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima77.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    http://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima78.jpghttp://s991.photobucket.com/albums/af31/Dayanx2009/Enrutamiento%20con%20un%20protocolo%20de%20vector%20distancia/?action=view&current=ima79.jpg

  • Blog de Tecnologia: Enrutamiento con un Protocolo de Vector Distancia

    http://blogxdextecnologia.blogspot.mx/2009/11/enrutamiento-con-un-protocolo-de-vector.html[11/11/2013 04:07:56 p.m.]

    Sumarizacion de la Ruta de EIGRP

    Al igual que RIP, EIGRP resume automáticamente las redes divididas en subredes en el límite conclase. EI