© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento por vector de distancia Conceptos y protocolos de enrutamiento.

Slides:



Advertisements
Similar presentations
Procesadores superescalares
Advertisements

ALGORITMOS.
TOLERANCIA A FALLAS Y RECUPERACIÓN Sistemas Distribuidos Sept-Dic 2008 Yudith Cardinale.
Conexión Total Red Educativa Nacional Resultados Gestión 2009 Marzo 02 de 2010.
Las 4F’s del Marketing Digital
Unidad 1: ECUACIONES DIFERENCIALES DE PRIMER ORDEN
APLICACIÓN DE LAS PILAS: BACKTRACKING
Algoritmos y programas
Evaluación economómica y financiera de proyectos Parte 3. Criterios de rentabilidad.
Copyright © 2014 by The University of Kansas Encuestas de comportamiento.
CALIDAD La calidad es una propiedad inherente de cualquier cosa que permite que esta sea comparada con cualquier otra de su misma especie.
DNS POR: YOINER ALEJANDRO BETANCUR DURANGO JHON JAIME CIRO MOSQUERA ADMON. DE REDES DE COMPUTADORES SENA “CTMA” MEDELLIN 2011.
(UN MODELO PARA CREAR EQUIPOS DE ALTO RENDIMIENTO)
ADMINISTRACIÓN DE REDES
Ejercicios clase anterior
Los Números Racionales
Roger Fabián Urióstegui Ejercicios. Pagina 18 Ejercicios. 1.-Organice los números 15,7,3,32,6,18, en orden: a)De menor a mayor: 3,6,7,15,18,32 b)De mayor.
Para otros usos de este término, véase Moda (desambiguación).
Fundamentos de Programación Netbeans – If –Else - Switch
TEMA 5. La economía monetaria
CAPÍTULO 3 DISEÑO DE CIRCUITOS IMPRESOS. GENERALIDADES PARA UN DISEÑO DE CIRCUITO IMPRESO Para todo diseño de un circuito impreso, lo primero y más importante.
III. MÉTODO O TRADICIÓN METODOLÓGICA. PREGUNTA DE INVESTIGACIÓN Y MÉTODO Cada estrategia (MÉTODO) entrega determinada información que ilumina ciertos.
Russ Shafer-Landau El punto de partida para estudio de la ética es para algunos un problema, pues se piensa que no hay un punto apropiado donde apalancar.
Capítulo 2: Introducción a redes conmutadas
SEGURIDAD Y SALUD EN EL TRABAJO SUBPROGRAMA DE SEGURIDAD INDUSTRIAL PROGRAMA DE PROTECCION CONTRA CAIDAS RESPONSABILIDADES.
PLAN DE MEJORA PRÁCTICA EMPRESARIAL
La Importancia de la Intranet en el modernismo empresarial.
AUDITORIA INFORMATICA Unida I Informática Empresarial
La gestión de los recursos humanos es consubstancial al elemento de integración principal de la sociedad actual: la organización, están conformadas por.
TALLER DE INFORMATICA FODA Es una herramienta que nos permite conformar un cuadro de la situación actual del objeto de estudio, permitiendo obtener.
PLANIFICADOR DE AMBIENTE DE APRENDIZAJE MEDIADO POR TIC Salón 86 Grupo 03 Lic. María Elizabeth Castillo Villota Lic. Nancy Jaramillo Alarcón Lic. Atalívar.
Equipo SCM: Fernández Norvelis. C.I: Fernández David. C.I: Instrumentación y Control IndustrialInstrumentación y Control Industrial.
Introducción a programación web Martin Esses. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada.
Introducción Programación Lineal (PL) Muchas personas clasifican el desarrollo de La Programación Lineal (PL) entre los avances científicos mas importantes.
TELEFONÍA IP. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN TELEFONÍA IP.
EMPEZAMOS. MATERIALES Escoge dibujos relativos a un tema: Ej. Banderas del mundo. Escribe en carteles de 5x2 cm. Los nombre de los elementos del tema.
El “WebBoard” en PulseNet de America Latina Enrique Pérez Gutiérrez 5ta Reunión Anual de PulseNet América Latina, Octubre 2007.
¿SOY UN EMPRENDEDOR? EMPRENDIMIENTO GRADOS 8VO & 9NO.
El Contratante debe ingresar a la pagina de Coomeva Ingresar al link de Oficina Virtual de Usuarios Coomeva medicina.
NEGOCIO EN MARCHA. El negocio en marcha se comprueba o verifica, cuando el revisor fiscal o el auditor, presenta el dictamen sobre los estados financieros,
 La cultura griega es considerada como la primera civilización con la sociedad moderna siente afinación. Sus múltiples características: Eran racionalistas,
Por favor utilizar mouse. Bienvenidos a conocer los resultados del Día e de nuestra institución.
 Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables.
Métodos de enseñanza aprendizaje. Actividades 1.- Comparar las definiciones y clasificaciones de métodos que se ofrecen en el material. 2.- Expresar valoraciones.
LA INTERNET YURI MONROY DAYANA MONCALEANO ERIKA FAJARDO.
Capìtulo 19 La Maximizaciòn del Beneficio. Beneficio Econòmico u Una empresa emplea los factores j = 1…,m para producir los bienes i = 1,…n. u Los volùmenes.
Redacción de textos Elementos paratextuales. Desde el punto de vista etimológico los paratextos aluden a lo que rodea o acompaña al texto. Recordamos.
Título I Reunión Anual Lo que todas las familias necesitan saber!
Hernández García Mario Adrián. Martínez Martínez Alicia. Monreal Domínguez César Emmanuel. Julio de 2009.
¿ QUÉ ES EL SUBPROGRAMA DE SEGURIDAD INDUSTRIAL? Es el conjunto de técnicas y actividades desarrolladas para la identificación y control de los accidentes.
¿QUÉ ES UNA LICENCIA DE SOFTWARE? Es un contrato entre el licenciante (distribuidor) y el licenciatario (usuario consumidor) para utilizar el software,
Matías Leandro Ridelnik Universidad de Palermo, Facultad de Ingeniería Carlos Daniel Martínez –TUTOR.
NORMAS DE SEGURIDAD INDUSTRIAL ( ISO OSHAS ) Realizado por: Jhonatan Paul Chacaltana Quispe.
Mapas Conceptuales. Introducción "Un mapa conceptual es un recurso esquemático para presentar un conjunto de significados conceptuales incluidos en una.
Protocolo Bio-Cultural del Pueblo Indígena Miskitu El derecho al consentimiento libre, previo e informado en nuestro territorio de La Muskitia Hondureña.
CONCLUSIONES SIN DUDA ALGUNA, LA MEJOR FORMA DE EVITAR ESTAS CONSECUENCIAS ES CONSEGUIR QUE LOS ADOLESCENTES NO SE IMPLIQUEN EN CONDUCTAS QUE PUEDAN SUPONER.
Postales De Video. Definición JibJab es una famosa Aplicación Web 2.0 para hacer postales y montajes de video muy graciosos sólo con nuestro rostro, o.
FORO IMPACTO DE LA LEY ANTIEVASIÓN II, DECRETO Y DE LA LEY DE ACTUALIZACI ÓN TRIBUTARIA, DECRETO Expositor: Lic. Oscar Chile Monroy.
Departamento de Compras. Departamento de Compras: Es el departamento encargado de abastecer a las demás áreas de la organización. Responsabilidades del.
CAMWorks – Lideres en Automatización CAM. | People Building Partnerships Modulos de CAMWorks 2 © Geometric | EnsamblajesHilo Mecanizado.
Prof. Alex Iparraguirre Zavaleta 1 Universidad Alas Peruanas - Facultad de ciencias empresariales.
 Son inevitables.  Siempre va a existir diferencias de opiniones entre los miembros del equipo.  Es un error tratar de suprimirlos.  Proporcionan.
Aprendizaje en las Escuelas del Siglo XXI Proceso de Digitación Barranquilla, Abril de 2014.
Inicio Programa de Inclusión Digital SICyT- Ayuntamiento de Arandas- ITS Arandas- Coparmex.
XXXV COLOQUIO DE INVESTIGACIÓN DE LA FES IZTACALA 24 y 25 de AGOSTO 2016 INSTRUCTIVO DE REGISTRO PARA: CARTEL.
Organización del Computador 1 Lógica Digital 2 Circuitos y memorias.
Intervalos de Confianza Inferencia Estadística. Intervalos de Confianza Métodos de estimación: Estimación puntual: utilización de datos de la muestra.
Estructura y Comportamiento en los sistemas
Presentación Gilberto Santana Ocaña Justicía Criminal.
Presentation transcript:

© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento por vector de distancia Conceptos y protocolos de enrutamiento. Capítulo 4

2 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Objetivos  Identificar las características de los protocolos de enrutamiento de vector de distancia.  Describir el proceso de detección de redes de los protocolos de enrutamiento de vector de distancia por medio del uso del protocolo de información de enrutamiento (RIP).  Describir los procesos que usan los protocolos de enrutamiento de vector de distancia para mantener tablas de enrutamiento precisas.  Identificar las situaciones que ocasionan un bucle de enrutamiento y explicar las consecuencias para el rendimiento del router.  Reconocer los protocolos de enrutamiento de vector de distancia usados en la actualidad.

3 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia  Ejemplos de protocolos de enrutamiento de vector de distancia:  Protocolo de información de enrutamiento (RIP)  Protocolo de enrutamiento de gateway interior (IGRP)  Protocolo de enrutamiento de gateway interior mejorado (EIGRP)

4 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia  Tecnología de vector de distancia – Significado del vector de distancia: Un router que usa protocolos de enrutamiento de vector de distancia tiene información sobre 2 elementos:  La distancia al destino final  El vector, o la dirección, hacia donde deb dirigirse el tráfico

5 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia Características de los protocolos de enrutamiento de vector de distancia:  Actualizaciones periódicas  Vecinos  Actualizaciones de broadcast  Toda la tabla de enrutamiento se incluye en la actualización de enrutamiento

6 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia  Algoritmos de los protocolos de enrutamiento: - Se define como un procedimiento para realizar cierta tarea

7 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia Características de los protocolos de enrutamiento – Los criterios que se usan para comparar protocolos de enrutamiento incluyen:  Tiempo de convergencia  Escalabilidad  Uso de recursos  Implementación y mantenimiento

8 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento de vector de distancia

9 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Detección de redes  Inicio del router (arranque en frío) - Detección inicial de redes  Inicialmente, las redes conectadas directamente se agregan a la tabla de enrutamiento

10 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Detección de redes  Intercambio inicial de información de enrutamiento – Si hay un protocolo de enrutamiento configurado: - Los routers intercambian información de enrutamiento  Actualizaciones de enrutamiento recibidas de otros routers: - El router comprueba si hay actualizaciones de información nueva  Si hay información nueva: - Se actualiza la métrica - Se almacena la información nueva en la tabla de enrutamiento

11 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Detección de redes  Intercambio de información de enrutamiento – La convergencia de routers se logra cuando: - Todas las tablas de enrutamiento de la red contienen la misma información de la red – Los routers siguen intercambiando información de enrutamiento - Si no hay información nueva, significa que los routers son convergentes

12 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Detección de redes  Para que se considere que la red funciona correctamente, debe lograrse la convergencia  La velocidad con la que se logra la convergencia está formada por 2 categorías independientes: - La velocidad con la que se hace broadcast de la información de enrutamiento - La velocidad con la que se calculan las rutas

13 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Mantenimiento de las tablas de enrutamiento  Actualizaciones periódicas: RIPv1 y RIPv2 Son los intervalos de tiempo con los que un router envía la tabla de enrutamiento completa

14 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Mantenimiento de las tablas de enrutamiento  RIP usa 4 temporizadores: - Temporizador de actualizaciones - Temporizador no válido - Temporizador de espera - Temporizador de purga

15 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Mantenimiento de las tablas de enrutamiento  Actualizaciones limitadas: EIGRP  Actualizaciones de enrutamiento EIRPG: - Son actualizaciones parciales - Se generan cuando se producen cambios en la topología - Son limitadas - No son periódicas

16 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Mantenimiento de las tablas de enrutamiento  Updates disparados – A continuación, se incluyen las situaciones en que se envían las actualizaciones generadas por eventos: - Cambio de estado de la interfaz - La ruta pasa a ser inalcanzable - Se agrega la ruta a la tabla de enrutamiento

17 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Mantenimiento de las tablas de enrutamiento  Fluctuación aleatoria de fase Actualizaciones sincronizadas Ésta es una situación en la cual varios routers en segmentos LAN de acceso múltiple transmiten actualizaciones de enrutamiento al mismo tiempo.  Problemas de las actualizaciones sincronizadas: - Utilización del ancho de banda - Colisiones de paquetes  Resolución de problemas de las actualizaciones sincronizadas: - Uso de variable aleatoria llamada RIP_JITTER (fluctuación aleatoria de fase)

18 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Los bucles de enrutamiento constituyen una situación en la cual se transmite de forma continua un paquete dentro de una serie de routers, pero nunca llega al destino.

19 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Las causas de los bucles de enrutamiento pueden ser: - La configuración incorrecta de las rutas estáticas - La configuración incorrecta de la redistribución de rutas - La convergencia lenta - La configuración incorrecta de las rutas de descarte  Los bucles de enrutamiento pueden ocasionar los siguientes problemas: - Uso excesivo del ancho de banda - Mayor exigencia de los recursos de la CPU - Convergencia de la red degradada - Es posible que se pierdan las actualizaciones de enrutamiento o que no se procesen oportunamente

20 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Conteo al infinito Éste es un bucle de enrutamiento que hace que los paquetes reboten continuamente en una red.

21 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Establecimiento de un máximo  Los protocolos de enrutamiento de vector de distancia establecen un valor de métrica especificado para indicar el infinito Una vez que un router “cuenta al infinito”, marca la ruta como inalcanzable

22 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Prevención de bucles con temporizadores de espera - Los temporizadores de espera permiten que un router rechace los cambios realizados a una ruta durante un período de tiempo especificado. - Los temporizadores de espera se usan porque...  Permiten que las actualizaciones de enrutamiento se propaguen a través de la red con la información más actualizada.

23 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  La regla de horizonte dividido se usa para evitar que se produzcan bucles de enrutamiento.  Regla de horizonte dividido: Un router no debe anunciar una red a través de la interfaz por la cual ingresó la actualización.

24 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  Horizonte dividido con envenenamiento en reversa Esta regla establece que, una vez que un router detecta una ruta inalcanzable a través de una interfaz, debe anunciar que es inalcanzable a través de la misma interfaz.

25 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Bucles de enrutamiento  IP y TTL – Función del campo TTL El campo TTL se encuentra en los encabezados IP y se usa para evitar que los paquetes se transmitan a través de una red de forma indefinida.  Funcionamiento del campo TTL - El campo TTL contiene un valor numérico Cada router de la ruta hacia el destino disminuye este valor en un punto. Si el valor numérico llega a 0, el paquete se descarta.

26 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento en la actualidad  Los factores que se usan para determinar si se usa RIP o EIGRP incluyen: - El tamaño de la red - La compatibilidad entre modelos de routers - Los conocimientos administrativos

27 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento en la actualidad  RIP  Características de RIP: - Brinda soporte para las reglas de horizonte dividido y horizonte dividido con envenenamiento en reversa - Proporciona funcionalidades de balanceo de carga - Es fácil de configurar - Funciona en un entorno de routers de varios proveedores

28 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Protocolos de enrutamiento en la actualidad  EIGRP  Características de EIGRP: - Brinda actualizaciones generadas por eventos - Se utiliza el protocolo de saludo de EIGRP para establecer adyacencias con los vecinos - Brinda soporte para VLSM y sumarización de rutas - Usa la tabla de topología para el mantenimiento de todas las rutas - Protocolo de enrutamiento de vector de distancia classless - Protocolo propietario de Cisco

29 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public RIPv1  Características de RIPv1 - Un protocolo de enrutamiento de vector de distancia (DV) classful. - Métrica = conteo de saltos. - Las rutas con un conteo de saltos superior a 15 no se pueden alcanzar. - Se envía un broadcast de las actualizaciones cada 30 segundos.

30 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public RIPv1  Formato del mensaje RIP  Encabezado RIP: dividido en 3 campos - Campo de comando - Campo de versión - Debe ser cero  Entrada de ruta: consiste en 3 campos - Identificador de familia de direcciones - Dirección IP - Métrica

31 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public RIPv1  Funcionamiento de RIP – RIP usa 2 tipos de mensajes:  Mensaje de solicitud - Cada interfaz habilitada con RIP lo envía en el inicio. - Solicita a todos los vecinos con RIP habilitado que envíen la tabla de enrutamiento.  Mensaje de respuesta - Mensaje enviado al router solicitante con la tabla de enrutamiento.

32 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public RIPv1  Las direcciones IP inicialmente se dividieron en clases: - Clase A - Clase B - Clase C  RIP es un protocolo de enrutamiento classful. - No envía las máscaras de subred durante las actualizaciones de enrutamiento.

33 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public RIPv1  Distancia administrativa – La distancia administrativa por defecto de RIP es 120

34 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Configuración básica de RIPv1  Una topología típica adecuada para RIPv1 incluye: - Configuración de tres routers - Ninguna PC conectada a las LAN - Uso de 5 subredes IP diferentes

35 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Configuración básica de RIPv1  Comando router rip – Para habilitar RIP, escriba: - Router rip en el indicador de configuración global - El indicador será similar a R1(config-router)#

36 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Configuración básica de RIPv1  Especificación de redes – Use el comando network para: - Habilitar RIP en todas las interfaces que pertenecen a esta red - Publicar esta red en las actualizaciones de RIP que se envían a otros routers cada 30 segundos

37 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Resumen  Características de los protocolos de enrutamiento de vector de distancia: – Actualizaciones periódicas – Las actualizaciones de enrutamiento RIP incluyen toda la tabla de enrutamiento – Los routers vecinos son los que comparten un enlace y están configurados para que usen el mismo protocolo  Proceso de detección de redes para el protocolo de enrutamiento de vector de distancia – Las rutas conectadas directamente se agregan primero a la tabla de enrutamiento – Si hay un protocolo de enrutamiento configurado... Los routers intercambian información de enrutamiento – La convergencia ocurre cuando todos los routers de una red tienen la misma información de la red

38 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Resumen  Los protocolos de enrutamiento de vector de distancia realizan el mantenimiento de las tablas de enrutamiento de la siguiente forma: – RIP envía actualizaciones periódicas. – RIP usa 4 temporizadores diferentes para asegurar que la información sea precisa y que se logre la convergencia oportunamente. – EIGRP envía actualizaciones generadas por eventos.  Es posible que los protocolos de enrutamiento de vector de distancia sean propensos a generar bucles de enrutamiento: – Los bucles de enrutamiento constituyen una situación en la cual los paquetes se transmiten de forma continua a través de la red. – Los mecanismos que se usan para minimizar los bucles de enrutamiento incluyen la definición del conteo de saltos máximo, los temporizadores de espera, la regla de horizonte dividido, el envenenamiento de ruta y las actualizaciones generadas por eventos.

39 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Resumen  Las situaciones que pueden generar bucles de enrutamiento incluyen: – Configuración incorrecta de las rutas estáticas – Configuración incorrecta de la redistribución de rutas – Convergencia lenta – Configuración incorrecta de las rutas de descarte  Los bucles de enrutamiento pueden afectar el rendimiento de la red de la siguiente forma: – Uso excesivo del ancho de banda – Mayor exigencia de los recursos de la CPU – Convergencia de la red degradada – Es posible que se pierdan las actualizaciones de enrutamiento o que no se procesen

40 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public Resumen  Protocolo de información de enrutamiento (RIP) Es un protocolo de vector de distancia que tiene 2 versiones RIPv1: protocolo de enrutamiento classful RIPv2: protocolo de enrutamiento classless  Protocolo de enrutamiento de gateway interna mejorada (EIGRP) – Es un protocolo de enrutamiento de vector de distancia que tiene ciertas características de los protocolos de enrutamiento de estado de enlace – Es un protocolo propietario de Cisco

41 © 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public