PROTOCOLOS DE ENRUTAMIENTO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
PROTOCOLOS DE ENRUTAMIENTO por Mind Map: PROTOCOLOS DE ENRUTAMIENTO

1. Tipos de enrutamiento

1.1. proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red

1.1.1. Enrutamiento Estático

1.1.1.1. El principal problema es introducir manualmente en los routers toda la información que contienen

1.1.2. Enrutamiento Predeterminado

1.1.2.1. Es una ruta estática que se refiere a una conexión de salida o Gateway

1.1.3. Enrutamiento Dinámico

1.1.3.1. contiene información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia

2. Tipos de direccionamiento

2.1. Direccionamiento con Clase

2.1.1. Siguiendo este modelo de direccionamiento, a una dirección IP únicamente se le puede asignar su máscara predeterminada o máscara natural

2.2. Subnetting

2.2.1. permite dividir una red en varias subredes más pequeñas que contienen un menor número de hosts

2.3. Máscara de Subred de Longitud Variable (VLSM)

2.3.1. permite poder utilizar diferentes máscaras en los distintos dispositivos de nuestra red,

2.4. Supernetting o Agregación

2.4.1. permite agrupar varias redes en una única superred

2.5. Notación CIDR

2.5.1. permite identificar una dirección IP mediante dicha dirección, seguida de una barra y un número que identifica el número de unos en su máscara

2.6. Traducción de Dirección de Red (NAT)

2.6.1. a tecnología NAT permite a las redes privadas conectarse a Internet sin recurrir a la renumeración de las direcciones IP

2.7. Convergencia

2.7.1. La convergencia se refiere al tiempo que tardan todos los routers de la red en actualizarse en relación con los cambios que se han sufrido en la topología de la red.

3. Algoritmos de enrutamiento por vector de distancia

3.1. envían mensajes actualizados a intervalos establecidos de tiempo,pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los que está directamente conectado), los cuales repetirán este proceso hasta que todos los routers de la red están actualizados.

4. Bucles de Enrutamiento en Algoritmos por Vector de Distancia

4.1. Horizonte Dividido

4.1.1. nunca resulta útil volver a enviar información acerca de una ruta a la dirección de dónde ha venido la actualización original.

4.2. Actualización Inversa

4.2.1. Cuando una red de un router falla, este envenena su enlace creando una entrada para dicho enlace con coste infinito

4.3. Definición de Máximo

4.3.1. Con este sistema, el protocolo de enrutamiento permite la repetición del bucle hasta que la métrica exceda el valor máximo permitido.

4.4. Actualización desencadenada

4.4.1. Una actualización desencadenada es una nueva tabla de enrutamiento que se envía de forma inmediata, en respuesta a un cambio.

5. Algoritmos de enrutamiento de estado de enlace

5.1. Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces

6. Sistemas Autónomos

6.1. SA de conexión única, sin tránsito

6.1.1. e considera que un SA es de conexión única cuando alcanza las redes exteriores a través de un único punto de salida.

6.2. SA de múltiples conexiones, sin tránsito

6.2.1. Un SA puede tener múltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el pasó de tráfico de tránsito a través de él

6.3. SA de múltiples conexiones, con tránsito

6.3.1. Para ello, un SA de tránsito publicará las rutas que haya aprendido de otros SA, como medio para abrirse al tráfico que no le pertenezca.

7. Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)

7.1. Routing Information Protocol (RIP)

7.1.1. IP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra

7.2. Open Short Path First (OSPF)

7.2.1. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes.

7.3. Interior Gateway Protocol (IGRP).

7.3.1. GRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces

7.4. Enhaced IGRP - EIGRP

7.4.1. Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace

8. Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)

8.1. Border Gateway Protocol (BGP)

8.1.1. Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos.

9. Criterios de Selección de Protocolos de Enrutamiento

9.1. Topología de Red

9.1.1. Los protocolos del tipo OSPF e IS-IS requieren un modelo jerárquico formado un backbone y una o varias áreas lógicas

9.2. Resumen de Ruta y Dirección

9.2.1. ediante VLSM podemos reducir considerablemente el número de entradas en la tabla de enrutamiento

9.3. Velocidad de Convergencia

9.3.1. Uno de los criterios más importantes es la velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible, selecciona una nueva y propaga la información sobre ésta

9.4. Criterios de Selección de Ruta.

9.4.1. Cuando las diferentes rutas de la Intranet se compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de satos,

9.5. Capacidad de ampliación

9.5.1. Los protocolos de vector de distancia consumen menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF

9.6. Sencillez de implementación

9.6.1. RIP, IGRP, y EIGRP no requieren mucha planificación ni organización en la topología para que se puedan ejecutar de manera eficaz.

9.7. Seguridad

9.7.1. Algunos protocolos como OSPF y EIGRP admiten poderosos métodos de autenticación, como las autenticación de claves MD5.

9.8. Compatibilidad

9.8.1. Teniendo en cuenta el carácter propietario de Cisco de protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.