Logo Studenta

Tarea_Protocolos_TGJL

¡Este material tiene más páginas!

Vista previa del material en texto

Universidad Nacional Autónoma de México
Facultad de Ingeniería
Redes de Datos Seguras
Grupo: 03 - Semestre: 2023-1
Tarea:
Protocolos de Red.
Fecha de entrega: 07/11/2022
Profesora:
M.C. María Jaquelina López Barrientos
Alumno:
Téllez González Jorge Luis
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Introducción
Dentro del contexto de la capa de red, los protocolos de red se encargan de determinar la
mejor ruta posible para enviar los paquetes a redes internas o externas; encargándose de que
los datos transmitidos salgan y lleguen a su destino aunque estos no se encuentren
interconectados de forma explícita.
El proceso de enrutamiento es el que determina el camino que deberán tomar los
paquetes para llegar a su destino. Existen múltiples metodologías para lograr lo anterior de
acuerdo a la naturaleza del lugar al que será llevado un paquete y la ruta que tomará para
llegar a su destino, recordando que durante este trayecto puede pasar por varios enrutadores
que lo encaminen.
Los paquetes que llegan a los enrutadores en principio buscan su dirección en una
tabla de enrutamiento, y posteriormente, mueve el paquete hacia el siguiente punto o salto
delimitado para el mismo. De acuerdo a la naturaleza de las tablas de enrutamiento, se
tienen 2 tipos de enrutamientos:
● Estático: En el enrutamiento estático, un administrador de red utiliza tablas
estáticas para con�gurar y seleccionar manualmente las rutas de red. El
enrutamiento estático es útil en situaciones en las que se espera que el diseño o los
parámetros de la red permanezcan constantes.
La naturaleza estática de esta técnica de enrutamiento conlleva los
inconvenientes esperados, como la congestión de la red. Si bien los administradores
pueden con�gurar rutas de respaldo en caso de que se produzca un error en un
enlace, el enrutamiento estático generalmente disminuye la adaptabilidad y la
�exibilidad de las redes, lo que resulta en un rendimiento limitado de la red.
● Dinámico: En el enrutamiento dinámico, los enrutadores crean y actualizan las
tablas de enrutamiento en tiempo de ejecución según las condiciones reales de la red.
Intentan encontrar la ruta más rápida desde el origen hasta el destino mediante un
protocolo de enrutamiento dinámico, que es un conjunto de reglas que crean,
mantienen y actualizan la tabla de enrutamiento dinámico.
2
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
La mayor ventaja del enrutamiento dinámico es que se adapta a las
condiciones cambiantes de la red, incluidos el volumen de trá�co, el ancho de banda
y las fallas de la red.
De�nimos entonces a los protocolos de enrutamiento como un conjunto de reglas que
especifican cómo los enrutadores identifican y reenvían paquetes a lo largo de una ruta de red.
Estos protocolos se agrupan en 2 categorías principales: protocolos de puerta de enlace
interior (IGP, Interior Gateway Protocol) y de enlace exterior (EGP, External Gateway
Protocol). Para trabajar ambos protocolos se requiere de�nir adicionalmente el concepto de
los sistemas autónomos. Un sistema autónomo (AS) es un conjunto de routers bajo una
administración común, como una empresa o una organización. Los AS también se conocen
como “dominios de routing”. Los ejemplos típicos de AS son la red interna de una
empresa y la red de un ISP.
Los protocolos de tipo IGP se utilizan para el routing dentro de un AS. También se
les denomina “routing interno de AS”. Las empresas, las organizaciones e incluso los
proveedores de servicios utilizan un IGP en sus redes internas. Los IGP incluyen a los
protocolos particulares RIP, EIGRP, OSPF e IS-IS.
Cada una de estas técnicas tiene en cuenta un criterio para poder determinar la
mejor ruta. La variable que utilizan para calibrar una ruta se denomina métrica; no todos los
protocolos utilizan la misma métrica. Por ejemplo, un protocolo puede tener como métrica
el número de saltos y otro la velocidad o el ancho de banda de la comunicación. Elegir la
métrica que se va a seguir es como elegir el mejor camino para viajar en coche, hay personas
que pre�eren recorrer menos kilómetros aunque tengan que ir más despacio y escogen una
carretera en lugar de una autopista.
Figura 1. IGP se re�ere al enrutamiento en sistemas autónomos interiores, como un edi�cio.
3
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Por otra parte, un EGP se utiliza para el routing entre AS. Los proveedores de servicios y las
empresas grandes pueden interconectarse mediante un EGP. El protocolo de gateway
fronterizo (BGP) es el único EGP viable actualmente y es el protocolo de routing o�cial
utilizado por Internet. Dado que BGP es el único EGP disponible, no se suele utilizar el
término EGP. En cambio, la mayoría de los ingenieros simplemente hacen referencia a BGP.
En la siguiente tarea se abordarán en especí�co los siguientes protocolos IGP: OSPF,
RIPv2 y EIGRP.
Desarrollo
OSPF
Open Shortest Path First (OSPF) es considerado como un protocolo de estado de enlace que
es capaz de detectar cambios en la topología dentro de un AS permitiendo una red de rutas
sin bucles. OSPF también se ocupa de problemas de escalabilidad que se produce cuando
un número de router se congestionan y producen inestabilidad en el sistema autónomo.
Este protocolo también es capaz de trabajar sobre otros protocolos como MPLS, que
produce escalabilidad en la red sobre zonas geográ�cas dispersas.
El funcionamiento de OSPF no resulta tan complejo cuando se contempla desde
una alta perspectiva. Básicamente, OSPF traza un mapa completo de una interred y
luego escoge el camino de menor coste basándose en dicho mapa. Con este protocolo
cada enrutador posee un mapa completo de toda la red. Si un enlace falla, el protocolo
OSPF puede localizar y resolver rápidamente un camino alternativo al destino basándose en
el mapa sin que se forme un bucle de enrutamiento.
OSPF es un protocolo de estado de enlace; en otras palabras, basa su
funcionamiento en estados de conexión de red, o bien en enlaces. En OSPF, el componente
más importante a la hora de calcular la topología es el estado de cada enlace en cada router.
OSPF puede construir una base de datos que incluya todos los enlaces en la red y
luego utilizar el algoritmo primero el camino más corto (SPF, Shortest Path First) para
determinar cuáles son los caminos más cortos a todos los destinos. Como cada router
contiene el mismo mapa de topología, OSPF no requiere que las actualizaciones se envíen a
intervalos regulares. A no ser que se produzca un cambio en OSPF.
4
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
● Consumo reducido: OSPF reduce el consumo de red necesario para enrutar
actualizaciones mediante el enrutamiento multidifusión, enviando actualizaciones
solo cuando se produce un cambio.
● Soporte para VLSM: OSPF también incluye máscara de subred en las
actualizaciones de enrutamiento.
● Soporte para el resumen manual de rutas.
● Tiempo de convergencia cortos: una red OSPF bien diseñada, la convergencia que
hay tras un fallo de enlace es muy rápida debido a que OSPF mantiene una base de
datos topológica completa de todos los caminos en el área OSPF
● Generación de una topología libre de bucles.
Los protocolos de estado de enlace (Link State)crean rutas IP con un par de pasos
importantes. Primero, todos los routers juntos construyen la información sobre la red:
routers, enlaces, direcciones IP, información de estado, etc.
Luego los routers inundan la red de información, así que todos los routers conocen
la misma información. En ese punto, cada router puede calcular las rutas a todas las
subredes, pero desde la perspectiva de cada router.
OSPF organiza la información de la topología de red utilizando lo que se llaman
LSA y la base de datos de estado de enlace (LSDB). Cada LSA es una estructura de datos
con alguna información especí�ca sobre la tipología de red; el LSDB es simplemente una
base de datos con la colección de todos los LSA conocidos por un router.
5
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Figura 2 y 3. LSDB y �ooding entre routers.
La información contenida en la base de datos LSDB no indica explícitamente la
mejor ruta de cada router para llegar a un destino. Para saber esto tienen que hacer ciertas
operaciones matemáticas. Todos los protocolos de estado de enlace utilizan un tipo de
algoritmo matemático, llamado Algoritmo de Dijkstra Shortest Path First (SPF), para
procesar la LSDB. Ese algoritmo analiza la LSDB y construye las rutas que el router local
debe añadir a la tabla de rutas.
6
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
RIP (V1/V2)
RIP, Routing Information Protocol, es un protocolo utilizado por los routers para
intercambiar información sobre las direcciones IP de cada uno de ellos. El protocolo RIP se
basa en el número de ‘saltos’ que tienen que dar los paquetes IP para llegar desde un origen a
su destino. Para averiguar cuál es la distancia entre ambas partes se recurre siempre a
la ruta más corta; principalmente porque RIP solo admite un máximo de 15 saltos.
Aunque el hecho de recurrir a la ruta más corta no quiere decir que esta sea la más cercana.
Esto se debe a que RIP solo busca según la distancia de saltos y no la distancia ‘física’ entre
el destino y el origen de la ruta. El salto 16 ya se considera como una ruta inalcanzable y, por
tanto, se interrumpe el intento de conexión.
Desde junio de 1998 cuando se de�nió en la RFC 1058 por primera vez, el
protocolo RIP solo ha tenido tres versiones. RIPv1, la primera de�nición considerada a día
de hoy como vulnerable al no permitir la autenticación de los mensajes que se envían a
través de UDP. RIPv2, la segunda versión que supera las limitaciones de su antecesora y
que es desde 1998 el estándar actual. RIPv2 incluye autenticación mediante contraseña o
contraseña codi�cada. Finalmente, en el RFC 2080 de 1997 se publica RIPng, la versión
del protocolo RIP para IPv6.
RIP posee las siguientes características clave:
● RIP es un protocolo de enrutamiento vector distancia.
● RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.
● Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.
● Se transmiten mensajes cada 30 segundos.
La porción de datos de un mensaje de RIP se encapsula en un segmento UDP, con
los números de puerto de origen y destino establecidos en 520. El encabezado IP y los
encabezados de enlace de datos agregan direcciones de destino de broadcast antes de enviar
el mensaje a todas las interfaces con�guradas con RIP.
Se usa generalmente para redes pequeñas y es muy simple de con�gurar y mantener.
Pero carece de ciertas ventajas frente a otros protocolos de enrutamiento como OSPF o
EIGRP. Este protocolo publica toda la tabla de enrutamiento cada 30 segundos, incluso si
no hay cambios en la red; por lo que consume gran ancho de banda.
7
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Figura 4. Métrica de saltos en el protocolo RIP.
Figura 5. RIP: Escrutadores con sus Tablas y Cantidad de Saltos para Llegar a las Distintas Redes
EIGRP
El Protocolo de Routing de Gateway Interior Mejorado (EIGRP, Enhanced Interior Gateway
Routing Protocol) es un protocolo de routing vector distancia desarrollado por Cisco. Como
lo sugiere el nombre, EIGRP es una mejora de otro protocolo de routing de Cisco: el
protocolo de routing de gateway interior (IGRP).
Originalmente, Cisco desarrolló IGRP (Interior Gateway Routing Protocol)
utilizando sólo la tecnología de ruteo del tipo vector distancia. El concepto es que cada
router sólo conoce la dirección (dirección de próximo salto) y la distancia (métrica) hacia cada
red remota. Cada router anuncia destinos con una métrica correspondiente. Cada router
que escucha la información, ajusta la métrica y la propaga a los routers vecinos.
8
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
La tecnología de vector distancia que se usa en IGRP también se emplea en EIGRP.
Además, la información de la distancia subyacente no presenta cambios. Las propiedades de
convergencia y la e�cacia de operación de este protocolo han mejorado signi�cativamente.
Esto permite una arquitectura mejorada y, a la vez, retiene la inversión existente en IGRP.
EIGRP tiene cuatro componentes básicos de acuerdo a la documentación
proporcionada por Cisco:
● Recuperación/Detección de vecino: La detección o recuperación de vecinos es el
proceso que utilizan los routers para aprender dinámicamente de otros routers
conectados directamente a sus redes. Los routers también deben detectar cuando sus
vecinos se vuelven inalcanzables o dejan de funcionar. Este proceso se logra con
carga general baja al enviar pequeños paquetes de saludo. Mientras se reciben
paquetes de saludo, un router puede determinar que un vecino está activo y en
funcionamiento. Una vez que esto se determina, los routers de la vecindad pueden
intercambiar información de ruteo.
● Protocolo de transporte con�able: El transporte con�able es responsable de la
entrega ordenada y garantizada de paquetes EIGRP a todos los vecinos. Admite la
transmisión combinada de paquetes multidifusión y unidifusión. Algunos paquetes
EIGRP deben transmitirse de manera con�able, mientras que para otros esto no es
necesario. Para mayor e�cacia, la con�abilidad sólo se brinda cuando es necesaria.
Por ejemplo, en una red de acceso múltiple que tiene capacidades de multidifusión,
tal como Ethernet, no es necesario enviar saludos con�ables a todos los vecinos en
forma individual. Entonces, EIGRP envía un saludo de multidifusión único con
una indicación en el paquete que informa a los receptores que dicho paquete no
necesita ser reconocido. Otros tipos de paquetes, como las actualizaciones, requieren
reconocimiento y eso se indica en el paquete. El transporte con�able tiene un
aprovisionamiento para enviar paquetes de multidifusión rápidamente cuando hay
paquetes sin acuse de recibo pendientes. Esto ayuda a asegurar que el tiempo de
convergencia permanezca lento ante la presencia de links con distintas velocidades.
● Máquina de estados �nitos DUAL: La máquina de estados �nitos DUAL
contiene el proceso de decisión de todos los cálculos de rutas. Rastrea todas las rutas
anunciadas por todos los vecinos. La información de distancia, conocida como
9
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________métrica, se usa mediante DUAL para seleccionar trayectos e�cientes sin loops.
DUAL selecciona las rutas que se insertarán en una tabla de ruteo, según los
sucesores factibles. Un sucesor es un router vecino utilizado para el reenvío de
paquetes que tenga el trayecto de menor costo a un destino que no es parte de un
loop de ruteo. Cuando no existen sucesores factibles, pero si hay vecinos que
anuncian el destino, se debe realizar un recálculo. Este es el proceso en el que se
determina un nuevo sucesor. La cantidad de tiempo necesario para volver a calcular
la ruta afecta el tiempo de convergencia. Aún cuando el recálculo no es un
procesador intensivo, resulta ventajoso para evitar el recálculo si no fuera necesario.
Cuando ocurre un cambio de topología, DUAL prueba sucesores factibles. Si
detecta algún sucesor factible, utilizará el que encuentre a �n de evitar recálculos
innecesarios. En este documento se de�nen con más detalles sucesores factibles.
● Módulos dependientes del protocolo: Los módulos que dependen del protocolo
son responsables de los requisitos especí�cos del protocolo de capa de red. Por
ejemplo, el módulo IP-EIGRP es responsable del envío y de la recepción de paquetes
EIGRP que son encapsulados en IP. IP-EIGRP es responsable de analizar los
paquetes EIGRP e informar a DUAL sobre los nuevos datos recibidos. IP-EIGRP
solicita a DUAL efectuar decisiones de ruteo, cuyos resultados se almacenan en la
tabla de IP Routing. IP-EIGRP es responsable de redistribuir las rutas aprendidas en
otros protocolos de IP Routing.
En forma resumida, la información acerca del resto de la red es obtenida a partir de vecinos
conectados directamente. El algoritmo DUAL es el punto central de EIGRP, al garantizar
rutas de respaldo no cíclicas de manera que un paquete pueda tomar caminos alternativos si
es necesario. Así mismo, cada router conoce a sus vecinos adyacentes y puede rastrear sus
estados. La actualización de las rutas, así mismo, sigue 2 formas o variantes:
● Parcial: sólo incluye información sobre cambios de ruta, nuevos enlaces o enlaces
que dejan de estar disponibles.
● Limitada: actualizaciones que solo se propagan a routers que se ven directamente
afectados por un cambio dado.
10
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
EIGRP tiene la posibilidad de trabajar tanto en IPv4 e IPv6 mediante los módulos
dependientes del protocolo. Así mismo, EIGRP es independiente de la capa de red y puede
operar sobre protocolos distintos como pueden ser IPX. También es retrocompatible con
IGRP.
Figura 6. PDMs de EIGRP.
Figura 7. EIGRP tiene alta interoperabilidad con otros protocolos.
11
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
EIGRP envía los mensajes por un método seguro llamado protocolo de transporte con�able
(RTP) para la entrega y recepción de paquetes EIGRP. RTP con�able requiere que el
receptor envíe un acuse de recibo al emisor. Los paquetes RTP poco con�ables, en cambio,
no requieren acuse de recibo.
Por último, EIGRP maneja 5 distintos tipos de paquetes:
● Saludo/Acuse de recibo: difusiones multicast para detección y recuperación de
vecinos que no requiere un acuse. Los acuses de recibo se envían en unicast y
contienen un número de acuse de recibo distinto de 0.
● Actualizaciones: comunican posibilidad de alcanzar destinos, y los vecinos son
noti�cados para construir una tabla de topología (mensaje unicast). Cuando el costo
de un enlace cambia, el modo de comunicación es multicast. Estas actualizaciones
siempre se transmiten de forma “con�able”.
● Consultas y Respuestas: se envían cuando los destinos están activos. Las consultas
son multicast a menos que se envíen en respuesta a una solicitud recibida. En dicho
caso, se envían en unicast al sucesor que ha originado la consulta. Las respuestas son
siempre enviadas en respuesta a consultas para indicar al originador que no necesita
entrar en estado Activo porque tiene sucesores factibles. Las respuestas se envían en
unicast al originador de la consulta. Ambas consultas y respuestas se transmiten de
manera “con�able”.
● Solicitudes: se usan para obtener información en especí�co de uno o más vecinos y
pueden ser multicast o unicast. Se transmiten de forma “poco con�able”
12
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
OSPF RIPv2 EIGRP
¿Cómo opera? Trazo de mapas completo
de una interred y escoge el
camino más corto con el
algoritmo SPF de
Dijkstra.
Usa la metodología
vector distancia para
seleccionar la mejor ruta
basado en el número de
saltos para llegar a la
misma.
Mejora de IGRP que
emplea el algoritmo de
actualizaciones difusas
DUAL para garantizar
la entrega de los
paquetes enrutados con
rutas aprendidas de
forma dinámica por los
routers.
¿Características? IGP, capacidad de
detección alta de cambios
en la topología de la red,
funcionamiento
jerárquico, alta
escalabilidad y buena
adaptación para
seleccionar rutas distintas
con un mapeado
topológico.
Propaga la tabla de
enrutamiento a cada
router vecino cada 30
segundos y su métrica se
basa en un número
máximo de 15 saltos
para llegar a un destino.
Obtiene tiempos de
convergencia rápidos
con el algoritmo DUAL
y sigue múltiples pasos
para garantizar
comunicaciones seguras
o no según la naturaleza
de los mensajes (que
divide en 5 categorías)
Redes
recomendadas
Redes de escala nacional o
global.
Redes locales de baja
escala o empresariales
sencillas.
Redes de mediana escala
(a nivel estado o red
empresarial intermedia).
Ventajas Alta adaptabilidad con
TCP/IP, bajo consumo de
ancho de banda, los
cambios en la topología de
la red se re�ejan
rápidamente y tiene una
escalabilidad muy elevada.
Sencillo de con�gurar,
pocas rutas a con�gurar
y las actualizaciones en
la red se obtienen de
forma constante.
Trá�co operativo
multicast que no
inter�ere con estaciones
�nales, operable junto
con VLSM y todas las
tecnologías WAN y
permite una
distribución superior
del �ujo de trá�co en las
redes.
Desventajas Difícil de administrar
debido a la escala que
puede tomar, requiere de
routers con mayor
capacidad de memoria y
procesamiento, solo opera
con TCP/IP y requiere
una alta cantidad de
Métrica estática y poco
adecuada para redes más
amplias. Usa valores �jos
para las actualizaciones y
los tiempos de espera, lo
que reduce su uso en
redes con pérdidas altas.
Consume demasiado
Solo opera en
dispositivos de la marca
CISCO, y el algoritmo
DUAL es de alta
complejidad
computacional con un
costo de procesamiento
adicional para las CPU
13
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
memoria disponible. ancho de banda. de los routers.
Conclusiones
Con la investigación realizada es posible observar que cada protocolo tiene un campo de
acción especí�co de acuerdo a las dimensiones de la red y el propósito de la misma. Como se
pudo observar en la tabla de características, algoritmos como OSPF pueden funcionar en
escalas grandes, mientras que otros como RIP están pensados para redes de escala mucho
menor.
Conocer cada uno de estos protocolos es necesario para tener el conocimiento
adecuado de qué tipo de protocolo de enrutamiento implementar de acuerdo a las
necesidades de una organización: ya que no serán iguales las necesidades de una red
empresarial pequeñaa la de una empresa multinacional que requiere un enrutamiento
robusto para llevar a cabo sus operaciones (por ejemplo, Google con sus múltiples
datacenters distribuídos por distintos países).
Referencias
Limones, E. (2021). Protocolo de red: Qué es, tipos y características. Consultado el 5 de
noviembre de 2022 desde:
https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/
AWS. (s.f.). ¿Qué es el enrutamiento? Consultado el 5 de noviembre de 2022 desde:
https://aws.amazon.com/es/what-is/routing/
ComputerNetworkingClass. (s.f.). Comparison between RIP, EIGRP, IGRP, and OSPF.
Consultado el 5 de noviembre de 2022 desde:
https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-ig
rp-and.html
Sheldon. (2021). RIP vs OSPF: ¿Cuál es la diferencia? Consultado el 5 de noviembre de
2022 desde: https://community.fs.com/es/blog/rip-vs-ospf-what-is-the-di�erence.html
14
https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/
https://aws.amazon.com/es/what-is/routing/
https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-igrp-and.html
https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-igrp-and.html
https://community.fs.com/es/blog/rip-vs-ospf-what-is-the-difference.html
Jaquelina López
ok!!
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Mier, R.E.E & Mier, R. G.D. (2008). Protocolos de enrutamiento RIP, OSPF y EIGRP.
Universidad Tecnológica de Bolívar. Consultado el 5 de noviembre de 2022 desde:
https://biblioteca.utb.edu.co/notas/tesis/0045016.pdf
CCNA. (s.f.). Protocolo EIGRP: Definición y Características. Consultado el 5 de noviembre
de 2022 desde: https://ccnadesdecero.es/protocolo-eigrp-de�nicion-y-caracteristicas/
Cisco. (2005). Introducción a EIGRP. Consultado el 5 de noviembre de 2022 desde:
https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-prot
ocol-eigrp/13669-1.html
Sapalomera Cisco Networking Academy. (s.f.). Protocolos de enrutamiento dinámico: Tipos
de protocolos de routing. Consultado el 5 de noviembre de 2022 desde:
https://www.sapalomera.cat/moodlecf/RS/2/course/module7/7.1.4.2/7.1.4.2.html
BirthLH. (s.f.). 2.- Protocolos de enrutamiento interior y exterior. Consultado el 5 de
noviembre de desde:
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR
06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_ex
terior.html
CCNA. (2020). ¿Qué es el Protocolo RIP? Consultado el 5 de noviembre de desde:
https://ccnadesdecero.com/blog/rip/
Linube. (s.f.). Protocolo RIP, los saltos de los paquetes IP. Consultado el el 5 de noviembre de
2022 desde: https://linube.com/blog/protocolo-rip/
CCNA. (s.f.). Introducción a OSPF. Consultado el 23 de octubre de 2022 desde:
https://ccnadesdecero.com/curso/ospf/
Huawei. (2020). Que es y Cómo Funciona OSPF (Open Shortest Path First). Consultado el 23
de octubre de 2022 desde:
https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-short
est-pacth-�rst-parte-1/thread/595568-100235
15
https://biblioteca.utb.edu.co/notas/tesis/0045016.pdf
https://ccnadesdecero.es/protocolo-eigrp-definicion-y-caracteristicas/
https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/13669-1.html
https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/13669-1.html
https://www.sapalomera.cat/moodlecf/RS/2/course/module7/7.1.4.2/7.1.4.2.html
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html
https://ccnadesdecero.com/blog/rip/
https://linube.com/blog/protocolo-rip/
https://ccnadesdecero.com/curso/ospf/
https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-shortest-pacth-first-parte-1/thread/595568-100235
https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-shortest-pacth-first-parte-1/thread/595568-100235

Continuar navegando

Materiales relacionados

29 pag.
Resumen

I.E. Rafael Uribe Uribe

User badge image

Valentino Restrepo