+ All Categories
Home > Documents > Route Ring

Route Ring

Date post: 06-Jul-2018
Category:
Upload: alinfer-lecca-sagastegui
View: 212 times
Download: 0 times
Share this document with a friend
8
INSTITUTO SUPERIOR TEGNOLOGICA “SENCICO” COMPUT ACIÓN E INFORMÁ TICA  CURSO:  Ensamblaje, mantenimiento y reparación de Computadoras  DOCENTE: Henry Paul Bermejo Terrones ALUMNO: Alinfer Lecca Saasteui  CICLO: !""#  T rujillo – Perú 2016
Transcript
Page 1: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 1/8

INSTITUTO SUPERIOR TEGNOLOGICA

“SENCICO”

COMPUTACIÓN E INFORMÁTICA

  CURSO:

  Ensamblaje, mantenimiento y reparación

de

Computadoras

 

DOCENTE:

Henry Paul Bermejo TerronesALUMNO:

Alinfer Lecca Saasteui

  CICLO: !""# 

 Trujillo – Perú

2016

Page 2: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 2/8

El Routering

Se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de

una red informática. Puede ser beneficioso en la interconexión de computadoras, en laconexión de los equipos a Internet o para el desarrollo interno de quienes proveen

servicios de Internet.

En líneas mu generales podemos establecer que existen tres tipos claros de routers!

Es aquel que tiene como función el comprobar si los paquetes de información que se

mane"an tiene como destino otro ordenador de la red o bien el exterior.

Sofisticados. Esta clase de routers es el que se utili#a más frecuentemente en el

ámbito doméstico pues cubre a la perfección las necesidades que puede tener el

usuario en cualquier momento.

Sus se$as de identidad principales son que tienen capacidad para mane"ar multitud de

información que protegen mu bien del exterior a la red doméstica.

Potentes. En empresas entidades de gran calado es donde se apuesta por emplear 

este tipo de routers a que no sólo tiene capacidad para mane"ar millones de datos en

un%solo%segundo%sino%también%para%optimi#ar%el%tráfico.

Potentes. En empresas entidades de gran calado es donde se apuesta por emplear 

este tipo de routers a que no sólo tiene capacidad para mane"ar millones de datos en

un solo segundo sino también para optimi#ar el tráfico.

Page 3: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 3/8

&os routers que se emplean en viviendas particulares se conocen como SOHO 'sigla

correspondiente a Small Office, Home Office(. Estos dispositivos permiten que varios

equipos tengan acceso a banda anc)a por medio de una red virtual privada de

carácter seguro. *écnicamente, los routers residenciales se encargan de traducir las

direcciones de red en ve# de llevar a cabo el enrutamiento 'es decir, no conecta a

todos los ordenadores locales a la red de manera directa, sino que )ace que losdistintos ordenadores funcionen como un +nico equipo(.

entro de las empresas, pueden encontrarse los routers de acceso 'incluendo los

S--(, los routers de distribución 'suman tráfico a partir de otros enrutadores o de

la concentración de los flu"os de datos( los routers de núcleo o core routers 'que

administran diversos niveles de routers(.

Existen, por otra parte, los routers inalámbricos, que funcionan como una interfa#

entre las redes fi"as las redes móviles 'como Wifi, WiMAX  otras(. &os routers

inalámbricos comparten similitudes con los routers tradicionales, aunque admiten la

conexión sin cables a la red en cuestión.

/ todo ello sin olvidar la existencia de los llamados routers 0S& que se caracteri#an

por ser aquellos que permiten tanto el poder conectar al mismo tiempo una o varias

redes de tipo local como también uno o varios equipos.

Eso viene a de"ar patente que este dispositivo tiene varias misiones cumple más de

una función. 0sí, por e"emplo, podemos de"ar patente que act+a como módem 0S&,

como una puerta de enlace de una red local a lo que es el exterior también como

encaminador.

Routing

El Protocolo de Información de Encaminamiento, Routing Information Protocol  '1IP(,es un protocolo de puerta de enlace interna o interior 'Interior Gateway Protocol , I2P(

utili#ado por los routers o encaminadores para intercambiar información acerca de

redes del Internet Protocol 'IP( a las que se encuentran conectados. Su algoritmo de

encaminamiento está basado en el vector de distancia, a que calcula la métrica o ruta

más corta posible )asta el destino a partir del n+mero de 3saltos3 o equipos

intermedios que los paquetes IP deben atravesar .

Page 4: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 4/8

Sintaxis de configuración

1outer'config(4router rip

1outer'config5router( 4net6or7 89:.8;<.8.=

1outer'config5router( 4net6or7 :==.:==.8.=

1outer'config5router( 4versión :

1outer'config5router( 4maximum5pat)s ;

!ersiones de R"#

1IPv8

&a definición original, recogida en el 1>? 8=@<, define 1IP como un protocolo de

enrutamiento con clase, es decir, basado en las clases de las direcciones IP. Por tanto,

1IPv8 no soporta máscaras de tama$o variable 'A&SB( ni direccionamiento sin

clase '?I1(. Esto implica que las redes tratadas por este protocolo deben tener la

máscara de red predefinida para su clase de dirección IP, lo que resulta poco eficiente.

 0demás, 1IPv8 tampoco inclue ning+n mecanismo de autentificación de los

mensa"es, )aciéndolo vulnerable a ataques.

Ctili#a CP para enviar sus mensa"es a través del puerto @:=.

Page 5: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 5/8

1IPv:

ebido a las limitaciones de la versión 8, se desarrolla 1IPv: en 899D, se

estandari#a finalmente en 899<. Esta versión soporta subredes, permitiendo

así ?I1  A&SB. 0demás, para tener retro compatibilidad con 1IPv8, se mantuvo lalimitación de 8@ saltos.

Se agregó una característica de 3interruptor de compatibilidad3 para permitir a"ustes de

interoperabilidad más precisos. 1IPv: soporta autenticación, utili#ando uno de los

siguientes mecanismos! no autentificación, autentificación mediante contrase$a,

autentificación mediante contrase$a codificada mediante B@ 'desarrollado

por 1onald 1ivest en 899(. Su especificación está recogida en los 1>? 8:D  1>?

F<::.

1IPv: es el estándar de Internet S*@; 'que corresponde al 1>? :F@D(.

1IPng

1IP para IPv;. Se rige por la 1>? :=<=.

Seguridad de enrutamiento

o en día, la infraestructura de enrutamiento de Internet se basa en las relaciones

entre los operadores de redes de todo el mundo. 0 medida que Internet evoluciona el

n+mero de operadores de red se expande, se necesita un modelo más estandari#ado

automati#ado de seguridad de enrutamiento. El IE*> )a investigado esta necesidad

está produciendo normas para permitir una infraestructura de enrutamiento de

Internet más segura, incluendo 1PGI H2P Seguro.

Page 6: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 6/8

Por qué es importante!

 0 pesar de enrutamiento de Internet )a funcionado bien en los +ltimos a$os, )a )abidocasos de errores que causaron problemas de estabilidad de enrutamiento. *ambién

)a oportunidad para reali#ar actividades maliciosas que podrían da$ar la

infraestructura de enrutamiento en el futuro. Para evitar errores en el futuro la

actividad maliciosa, es importante para aumentar la seguridad de la infraestructura de

enrutamiento de Internet a través de la implementación de protocolos de enrutamiento

seguras.

!enta$as

• 1IP es más fácil de configurar 'comparativamente a otros protocolos(.

• Implementa un algoritmo de encaminamiento más simple que otros protocolos,

por lo que el cálculo de la 3me"or3 ruta 'comparativamente en encaminadores de

similares prestaciones( es más rápida.

• Es soportado por la maoría de los fabricantes.

%es&enta$as

• Su principal desventa"a consiste en que para determinar la me"or métrica,

+nicamente toma en cuenta el n+mero de saltos, descartando otros criterios

'anc)o de banda, congestión, carga, retardo, fiabilidad, etc.(.

• El límite máximo de saltos es menor que el de otros protocolos, de forma que

solo se puede utili#ar en redes de tama$o mediano o peque$o.

• 1IP tampoco está dise$ado para resolver cualquier posible problema de

enrutamiento. El 1>? 8:= 'S* 8( describe estas limitaciones técnicas de 1IP

como graves el IE*> está evaluando candidatos para reempla#arlo, dentro de los

cuales -SP> es el favorito. Este cambio está dificultado por la amplia expansión

de 1IP necesidad de acuerdos adecuados.

Modo de operación

El valor de  0 de 1IP es de 8:=, por ello tiene menor prioridad sobre los demás

protocolos de encaminamiento.

Page 7: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 7/8

?uando 1IP se inicia, envía un mensa"e a cada uno de sus vecinos 'en el puerto @:=(

pidiendo una copia de la tabla de encaminamiento del vecino. Este mensa"e es una

solicitud 'el campo 3command3 se pone a 8( con 3address famil3 a = 3metric3 a 8;.

&os routers vecinos devuelven una copia de sus tablas de encaminamiento.

?uando 1IP está en modo activo envía toda o parte de su tabla de encaminamiento a

todos los vecinos por broadcast o con enlaces punto a punto. Esto se )ace cada D=

segundos. &a tabla de encaminamiento se envía como respuesta '3command3 vale :,

aunque no )aa )abido petición(.

?uando 1IP descubre que una métrica )a cambiado, la difunde por broadcast a los

demás routers.

?uando 1IP recibe una respuesta, el mensa"e se corrobora la tabla local se actuali#a

si es necesario 'Para me"orar el rendimiento la fiabilidad, 1IP establece que una ve#

que un router  'u host ( )a aprendido una ruta de otro, debe guardarla )asta que

cono#ca una me"or 'de coste estrictamente menor(. Esto evita que los routers oscilen

entre dos o más rutas de igual coste(.

?uando 1IP recibe una petición, distinta de la solicitud de su tabla, se devuelve como

respuesta la métrica para cada entrada de dic)a petición fi"ada al valor de la tabla local

de encaminamiento. Si no existe ruta en la tabla local, se pone a 8;.

&as rutas que 1IP aprende de otros routers expiran a menos que se vuelvan a difundir 

en 8<= segundos '; ciclos de broadcast(. ?uando una ruta expira, su métrica se pone

a infinito, la invalidación de la ruta se difunde a los vecinos, ;= segundos más tarde,

se borra de la tabla.

*ipos!

&os mensa"es 1IP pueden ser de dos tipos!

• #etición! enviados por alg+n encaminador recientemente iniciado que solicita

información de los encaminadores vecinos.

• Respuesta! mensa"es con la actuali#ación de las tablas de encaminamiento.

Existen tres tipos!

• Bensa"es ordinarios! Se envían cada D= segundos. Para indicar que el

enlace la ruta siguen activos. Se envía la tabla de encaminado completa.

• Bensa"es enviados como respuesta a mensa"es de petición.

• Bensa"es enviados cuando cambia algún coste. Se envía toda la tabla

de encaminado.

Page 8: Route Ring

8/17/2019 Route Ring

http://slidepdf.com/reader/full/route-ring 8/8

>ormato!

&os mensa"es tienen una cabecera que inclue el tipo de mensa"e la versión delprotocolo 1IP, un máximo de :@ entradas 1IP de := btes. &as entradas en 1IPv8

contienen la dirección IP de la red de destino la métrica. &as entradas en 1IPv:

contienen la dirección IP de la red de destino, su máscara, el siguiente encaminador

la métrica. &a autentificación  utili#a la primera entrada 1IP.

1eferencias!

8. I0J0 ':F de agosto de :=8:(. KService Jame and *ransport Protocol Port

Jumber 1egistrL 'en inglés(. ?onsultado el :@ de agosto de :=8:.

:.  1>? 8D<<, RIP Versin ! " #arrying $dditional Information, 2. Bal7in, *)e

Internet Societ 'enero 899D(

D. 1>? :F@D, RIP Versin ! , 2. Bal7in, *)e Internet Societ 'noviembre 899<(

F. 1>? :=<:, RIP"! %&' $uthentication, >. Ha7er, 1. 0t7inson, *)e Internet

Societ 'enero 899(

@.  1>? F<::, RIP(! #ryptographic $uthentication, 1. 0t7inson, B. >anto, *)e

Internet Societ 'enero :==(


Recommended