Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Seguras Grupo: 03 - Semestre: 2023-1 Tarea: Protocolos de Red. Fecha de entrega: 07/11/2022 Profesora: M.C. María Jaquelina López Barrientos Alumno: Téllez González Jorge Luis Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Introducción Dentro del contexto de la capa de red, los protocolos de red se encargan de determinar la mejor ruta posible para enviar los paquetes a redes internas o externas; encargándose de que los datos transmitidos salgan y lleguen a su destino aunque estos no se encuentren interconectados de forma explícita. El proceso de enrutamiento es el que determina el camino que deberán tomar los paquetes para llegar a su destino. Existen múltiples metodologías para lograr lo anterior de acuerdo a la naturaleza del lugar al que será llevado un paquete y la ruta que tomará para llegar a su destino, recordando que durante este trayecto puede pasar por varios enrutadores que lo encaminen. Los paquetes que llegan a los enrutadores en principio buscan su dirección en una tabla de enrutamiento, y posteriormente, mueve el paquete hacia el siguiente punto o salto delimitado para el mismo. De acuerdo a la naturaleza de las tablas de enrutamiento, se tienen 2 tipos de enrutamientos: ● Estático: En el enrutamiento estático, un administrador de red utiliza tablas estáticas para con�gurar y seleccionar manualmente las rutas de red. El enrutamiento estático es útil en situaciones en las que se espera que el diseño o los parámetros de la red permanezcan constantes. La naturaleza estática de esta técnica de enrutamiento conlleva los inconvenientes esperados, como la congestión de la red. Si bien los administradores pueden con�gurar rutas de respaldo en caso de que se produzca un error en un enlace, el enrutamiento estático generalmente disminuye la adaptabilidad y la �exibilidad de las redes, lo que resulta en un rendimiento limitado de la red. ● Dinámico: En el enrutamiento dinámico, los enrutadores crean y actualizan las tablas de enrutamiento en tiempo de ejecución según las condiciones reales de la red. Intentan encontrar la ruta más rápida desde el origen hasta el destino mediante un protocolo de enrutamiento dinámico, que es un conjunto de reglas que crean, mantienen y actualizan la tabla de enrutamiento dinámico. 2 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ La mayor ventaja del enrutamiento dinámico es que se adapta a las condiciones cambiantes de la red, incluidos el volumen de trá�co, el ancho de banda y las fallas de la red. De�nimos entonces a los protocolos de enrutamiento como un conjunto de reglas que especifican cómo los enrutadores identifican y reenvían paquetes a lo largo de una ruta de red. Estos protocolos se agrupan en 2 categorías principales: protocolos de puerta de enlace interior (IGP, Interior Gateway Protocol) y de enlace exterior (EGP, External Gateway Protocol). Para trabajar ambos protocolos se requiere de�nir adicionalmente el concepto de los sistemas autónomos. Un sistema autónomo (AS) es un conjunto de routers bajo una administración común, como una empresa o una organización. Los AS también se conocen como “dominios de routing”. Los ejemplos típicos de AS son la red interna de una empresa y la red de un ISP. Los protocolos de tipo IGP se utilizan para el routing dentro de un AS. También se les denomina “routing interno de AS”. Las empresas, las organizaciones e incluso los proveedores de servicios utilizan un IGP en sus redes internas. Los IGP incluyen a los protocolos particulares RIP, EIGRP, OSPF e IS-IS. Cada una de estas técnicas tiene en cuenta un criterio para poder determinar la mejor ruta. La variable que utilizan para calibrar una ruta se denomina métrica; no todos los protocolos utilizan la misma métrica. Por ejemplo, un protocolo puede tener como métrica el número de saltos y otro la velocidad o el ancho de banda de la comunicación. Elegir la métrica que se va a seguir es como elegir el mejor camino para viajar en coche, hay personas que pre�eren recorrer menos kilómetros aunque tengan que ir más despacio y escogen una carretera en lugar de una autopista. Figura 1. IGP se re�ere al enrutamiento en sistemas autónomos interiores, como un edi�cio. 3 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Por otra parte, un EGP se utiliza para el routing entre AS. Los proveedores de servicios y las empresas grandes pueden interconectarse mediante un EGP. El protocolo de gateway fronterizo (BGP) es el único EGP viable actualmente y es el protocolo de routing o�cial utilizado por Internet. Dado que BGP es el único EGP disponible, no se suele utilizar el término EGP. En cambio, la mayoría de los ingenieros simplemente hacen referencia a BGP. En la siguiente tarea se abordarán en especí�co los siguientes protocolos IGP: OSPF, RIPv2 y EIGRP. Desarrollo OSPF Open Shortest Path First (OSPF) es considerado como un protocolo de estado de enlace que es capaz de detectar cambios en la topología dentro de un AS permitiendo una red de rutas sin bucles. OSPF también se ocupa de problemas de escalabilidad que se produce cuando un número de router se congestionan y producen inestabilidad en el sistema autónomo. Este protocolo también es capaz de trabajar sobre otros protocolos como MPLS, que produce escalabilidad en la red sobre zonas geográ�cas dispersas. El funcionamiento de OSPF no resulta tan complejo cuando se contempla desde una alta perspectiva. Básicamente, OSPF traza un mapa completo de una interred y luego escoge el camino de menor coste basándose en dicho mapa. Con este protocolo cada enrutador posee un mapa completo de toda la red. Si un enlace falla, el protocolo OSPF puede localizar y resolver rápidamente un camino alternativo al destino basándose en el mapa sin que se forme un bucle de enrutamiento. OSPF es un protocolo de estado de enlace; en otras palabras, basa su funcionamiento en estados de conexión de red, o bien en enlaces. En OSPF, el componente más importante a la hora de calcular la topología es el estado de cada enlace en cada router. OSPF puede construir una base de datos que incluya todos los enlaces en la red y luego utilizar el algoritmo primero el camino más corto (SPF, Shortest Path First) para determinar cuáles son los caminos más cortos a todos los destinos. Como cada router contiene el mismo mapa de topología, OSPF no requiere que las actualizaciones se envíen a intervalos regulares. A no ser que se produzca un cambio en OSPF. 4 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ ● Consumo reducido: OSPF reduce el consumo de red necesario para enrutar actualizaciones mediante el enrutamiento multidifusión, enviando actualizaciones solo cuando se produce un cambio. ● Soporte para VLSM: OSPF también incluye máscara de subred en las actualizaciones de enrutamiento. ● Soporte para el resumen manual de rutas. ● Tiempo de convergencia cortos: una red OSPF bien diseñada, la convergencia que hay tras un fallo de enlace es muy rápida debido a que OSPF mantiene una base de datos topológica completa de todos los caminos en el área OSPF ● Generación de una topología libre de bucles. Los protocolos de estado de enlace (Link State)crean rutas IP con un par de pasos importantes. Primero, todos los routers juntos construyen la información sobre la red: routers, enlaces, direcciones IP, información de estado, etc. Luego los routers inundan la red de información, así que todos los routers conocen la misma información. En ese punto, cada router puede calcular las rutas a todas las subredes, pero desde la perspectiva de cada router. OSPF organiza la información de la topología de red utilizando lo que se llaman LSA y la base de datos de estado de enlace (LSDB). Cada LSA es una estructura de datos con alguna información especí�ca sobre la tipología de red; el LSDB es simplemente una base de datos con la colección de todos los LSA conocidos por un router. 5 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Figura 2 y 3. LSDB y �ooding entre routers. La información contenida en la base de datos LSDB no indica explícitamente la mejor ruta de cada router para llegar a un destino. Para saber esto tienen que hacer ciertas operaciones matemáticas. Todos los protocolos de estado de enlace utilizan un tipo de algoritmo matemático, llamado Algoritmo de Dijkstra Shortest Path First (SPF), para procesar la LSDB. Ese algoritmo analiza la LSDB y construye las rutas que el router local debe añadir a la tabla de rutas. 6 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ RIP (V1/V2) RIP, Routing Information Protocol, es un protocolo utilizado por los routers para intercambiar información sobre las direcciones IP de cada uno de ellos. El protocolo RIP se basa en el número de ‘saltos’ que tienen que dar los paquetes IP para llegar desde un origen a su destino. Para averiguar cuál es la distancia entre ambas partes se recurre siempre a la ruta más corta; principalmente porque RIP solo admite un máximo de 15 saltos. Aunque el hecho de recurrir a la ruta más corta no quiere decir que esta sea la más cercana. Esto se debe a que RIP solo busca según la distancia de saltos y no la distancia ‘física’ entre el destino y el origen de la ruta. El salto 16 ya se considera como una ruta inalcanzable y, por tanto, se interrumpe el intento de conexión. Desde junio de 1998 cuando se de�nió en la RFC 1058 por primera vez, el protocolo RIP solo ha tenido tres versiones. RIPv1, la primera de�nición considerada a día de hoy como vulnerable al no permitir la autenticación de los mensajes que se envían a través de UDP. RIPv2, la segunda versión que supera las limitaciones de su antecesora y que es desde 1998 el estándar actual. RIPv2 incluye autenticación mediante contraseña o contraseña codi�cada. Finalmente, en el RFC 2080 de 1997 se publica RIPng, la versión del protocolo RIP para IPv6. RIP posee las siguientes características clave: ● RIP es un protocolo de enrutamiento vector distancia. ● RIP utiliza el conteo de saltos como su única métrica para la selección de rutas. ● Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables. ● Se transmiten mensajes cada 30 segundos. La porción de datos de un mensaje de RIP se encapsula en un segmento UDP, con los números de puerto de origen y destino establecidos en 520. El encabezado IP y los encabezados de enlace de datos agregan direcciones de destino de broadcast antes de enviar el mensaje a todas las interfaces con�guradas con RIP. Se usa generalmente para redes pequeñas y es muy simple de con�gurar y mantener. Pero carece de ciertas ventajas frente a otros protocolos de enrutamiento como OSPF o EIGRP. Este protocolo publica toda la tabla de enrutamiento cada 30 segundos, incluso si no hay cambios en la red; por lo que consume gran ancho de banda. 7 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Figura 4. Métrica de saltos en el protocolo RIP. Figura 5. RIP: Escrutadores con sus Tablas y Cantidad de Saltos para Llegar a las Distintas Redes EIGRP El Protocolo de Routing de Gateway Interior Mejorado (EIGRP, Enhanced Interior Gateway Routing Protocol) es un protocolo de routing vector distancia desarrollado por Cisco. Como lo sugiere el nombre, EIGRP es una mejora de otro protocolo de routing de Cisco: el protocolo de routing de gateway interior (IGRP). Originalmente, Cisco desarrolló IGRP (Interior Gateway Routing Protocol) utilizando sólo la tecnología de ruteo del tipo vector distancia. El concepto es que cada router sólo conoce la dirección (dirección de próximo salto) y la distancia (métrica) hacia cada red remota. Cada router anuncia destinos con una métrica correspondiente. Cada router que escucha la información, ajusta la métrica y la propaga a los routers vecinos. 8 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ La tecnología de vector distancia que se usa en IGRP también se emplea en EIGRP. Además, la información de la distancia subyacente no presenta cambios. Las propiedades de convergencia y la e�cacia de operación de este protocolo han mejorado signi�cativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la inversión existente en IGRP. EIGRP tiene cuatro componentes básicos de acuerdo a la documentación proporcionada por Cisco: ● Recuperación/Detección de vecino: La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender dinámicamente de otros routers conectados directamente a sus redes. Los routers también deben detectar cuando sus vecinos se vuelven inalcanzables o dejan de funcionar. Este proceso se logra con carga general baja al enviar pequeños paquetes de saludo. Mientras se reciben paquetes de saludo, un router puede determinar que un vecino está activo y en funcionamiento. Una vez que esto se determina, los routers de la vecindad pueden intercambiar información de ruteo. ● Protocolo de transporte con�able: El transporte con�able es responsable de la entrega ordenada y garantizada de paquetes EIGRP a todos los vecinos. Admite la transmisión combinada de paquetes multidifusión y unidifusión. Algunos paquetes EIGRP deben transmitirse de manera con�able, mientras que para otros esto no es necesario. Para mayor e�cacia, la con�abilidad sólo se brinda cuando es necesaria. Por ejemplo, en una red de acceso múltiple que tiene capacidades de multidifusión, tal como Ethernet, no es necesario enviar saludos con�ables a todos los vecinos en forma individual. Entonces, EIGRP envía un saludo de multidifusión único con una indicación en el paquete que informa a los receptores que dicho paquete no necesita ser reconocido. Otros tipos de paquetes, como las actualizaciones, requieren reconocimiento y eso se indica en el paquete. El transporte con�able tiene un aprovisionamiento para enviar paquetes de multidifusión rápidamente cuando hay paquetes sin acuse de recibo pendientes. Esto ayuda a asegurar que el tiempo de convergencia permanezca lento ante la presencia de links con distintas velocidades. ● Máquina de estados �nitos DUAL: La máquina de estados �nitos DUAL contiene el proceso de decisión de todos los cálculos de rutas. Rastrea todas las rutas anunciadas por todos los vecinos. La información de distancia, conocida como 9 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________métrica, se usa mediante DUAL para seleccionar trayectos e�cientes sin loops. DUAL selecciona las rutas que se insertarán en una tabla de ruteo, según los sucesores factibles. Un sucesor es un router vecino utilizado para el reenvío de paquetes que tenga el trayecto de menor costo a un destino que no es parte de un loop de ruteo. Cuando no existen sucesores factibles, pero si hay vecinos que anuncian el destino, se debe realizar un recálculo. Este es el proceso en el que se determina un nuevo sucesor. La cantidad de tiempo necesario para volver a calcular la ruta afecta el tiempo de convergencia. Aún cuando el recálculo no es un procesador intensivo, resulta ventajoso para evitar el recálculo si no fuera necesario. Cuando ocurre un cambio de topología, DUAL prueba sucesores factibles. Si detecta algún sucesor factible, utilizará el que encuentre a �n de evitar recálculos innecesarios. En este documento se de�nen con más detalles sucesores factibles. ● Módulos dependientes del protocolo: Los módulos que dependen del protocolo son responsables de los requisitos especí�cos del protocolo de capa de red. Por ejemplo, el módulo IP-EIGRP es responsable del envío y de la recepción de paquetes EIGRP que son encapsulados en IP. IP-EIGRP es responsable de analizar los paquetes EIGRP e informar a DUAL sobre los nuevos datos recibidos. IP-EIGRP solicita a DUAL efectuar decisiones de ruteo, cuyos resultados se almacenan en la tabla de IP Routing. IP-EIGRP es responsable de redistribuir las rutas aprendidas en otros protocolos de IP Routing. En forma resumida, la información acerca del resto de la red es obtenida a partir de vecinos conectados directamente. El algoritmo DUAL es el punto central de EIGRP, al garantizar rutas de respaldo no cíclicas de manera que un paquete pueda tomar caminos alternativos si es necesario. Así mismo, cada router conoce a sus vecinos adyacentes y puede rastrear sus estados. La actualización de las rutas, así mismo, sigue 2 formas o variantes: ● Parcial: sólo incluye información sobre cambios de ruta, nuevos enlaces o enlaces que dejan de estar disponibles. ● Limitada: actualizaciones que solo se propagan a routers que se ven directamente afectados por un cambio dado. 10 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ EIGRP tiene la posibilidad de trabajar tanto en IPv4 e IPv6 mediante los módulos dependientes del protocolo. Así mismo, EIGRP es independiente de la capa de red y puede operar sobre protocolos distintos como pueden ser IPX. También es retrocompatible con IGRP. Figura 6. PDMs de EIGRP. Figura 7. EIGRP tiene alta interoperabilidad con otros protocolos. 11 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ EIGRP envía los mensajes por un método seguro llamado protocolo de transporte con�able (RTP) para la entrega y recepción de paquetes EIGRP. RTP con�able requiere que el receptor envíe un acuse de recibo al emisor. Los paquetes RTP poco con�ables, en cambio, no requieren acuse de recibo. Por último, EIGRP maneja 5 distintos tipos de paquetes: ● Saludo/Acuse de recibo: difusiones multicast para detección y recuperación de vecinos que no requiere un acuse. Los acuses de recibo se envían en unicast y contienen un número de acuse de recibo distinto de 0. ● Actualizaciones: comunican posibilidad de alcanzar destinos, y los vecinos son noti�cados para construir una tabla de topología (mensaje unicast). Cuando el costo de un enlace cambia, el modo de comunicación es multicast. Estas actualizaciones siempre se transmiten de forma “con�able”. ● Consultas y Respuestas: se envían cuando los destinos están activos. Las consultas son multicast a menos que se envíen en respuesta a una solicitud recibida. En dicho caso, se envían en unicast al sucesor que ha originado la consulta. Las respuestas son siempre enviadas en respuesta a consultas para indicar al originador que no necesita entrar en estado Activo porque tiene sucesores factibles. Las respuestas se envían en unicast al originador de la consulta. Ambas consultas y respuestas se transmiten de manera “con�able”. ● Solicitudes: se usan para obtener información en especí�co de uno o más vecinos y pueden ser multicast o unicast. Se transmiten de forma “poco con�able” 12 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ OSPF RIPv2 EIGRP ¿Cómo opera? Trazo de mapas completo de una interred y escoge el camino más corto con el algoritmo SPF de Dijkstra. Usa la metodología vector distancia para seleccionar la mejor ruta basado en el número de saltos para llegar a la misma. Mejora de IGRP que emplea el algoritmo de actualizaciones difusas DUAL para garantizar la entrega de los paquetes enrutados con rutas aprendidas de forma dinámica por los routers. ¿Características? IGP, capacidad de detección alta de cambios en la topología de la red, funcionamiento jerárquico, alta escalabilidad y buena adaptación para seleccionar rutas distintas con un mapeado topológico. Propaga la tabla de enrutamiento a cada router vecino cada 30 segundos y su métrica se basa en un número máximo de 15 saltos para llegar a un destino. Obtiene tiempos de convergencia rápidos con el algoritmo DUAL y sigue múltiples pasos para garantizar comunicaciones seguras o no según la naturaleza de los mensajes (que divide en 5 categorías) Redes recomendadas Redes de escala nacional o global. Redes locales de baja escala o empresariales sencillas. Redes de mediana escala (a nivel estado o red empresarial intermedia). Ventajas Alta adaptabilidad con TCP/IP, bajo consumo de ancho de banda, los cambios en la topología de la red se re�ejan rápidamente y tiene una escalabilidad muy elevada. Sencillo de con�gurar, pocas rutas a con�gurar y las actualizaciones en la red se obtienen de forma constante. Trá�co operativo multicast que no inter�ere con estaciones �nales, operable junto con VLSM y todas las tecnologías WAN y permite una distribución superior del �ujo de trá�co en las redes. Desventajas Difícil de administrar debido a la escala que puede tomar, requiere de routers con mayor capacidad de memoria y procesamiento, solo opera con TCP/IP y requiere una alta cantidad de Métrica estática y poco adecuada para redes más amplias. Usa valores �jos para las actualizaciones y los tiempos de espera, lo que reduce su uso en redes con pérdidas altas. Consume demasiado Solo opera en dispositivos de la marca CISCO, y el algoritmo DUAL es de alta complejidad computacional con un costo de procesamiento adicional para las CPU 13 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ memoria disponible. ancho de banda. de los routers. Conclusiones Con la investigación realizada es posible observar que cada protocolo tiene un campo de acción especí�co de acuerdo a las dimensiones de la red y el propósito de la misma. Como se pudo observar en la tabla de características, algoritmos como OSPF pueden funcionar en escalas grandes, mientras que otros como RIP están pensados para redes de escala mucho menor. Conocer cada uno de estos protocolos es necesario para tener el conocimiento adecuado de qué tipo de protocolo de enrutamiento implementar de acuerdo a las necesidades de una organización: ya que no serán iguales las necesidades de una red empresarial pequeñaa la de una empresa multinacional que requiere un enrutamiento robusto para llevar a cabo sus operaciones (por ejemplo, Google con sus múltiples datacenters distribuídos por distintos países). Referencias Limones, E. (2021). Protocolo de red: Qué es, tipos y características. Consultado el 5 de noviembre de 2022 desde: https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/ AWS. (s.f.). ¿Qué es el enrutamiento? Consultado el 5 de noviembre de 2022 desde: https://aws.amazon.com/es/what-is/routing/ ComputerNetworkingClass. (s.f.). Comparison between RIP, EIGRP, IGRP, and OSPF. Consultado el 5 de noviembre de 2022 desde: https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-ig rp-and.html Sheldon. (2021). RIP vs OSPF: ¿Cuál es la diferencia? Consultado el 5 de noviembre de 2022 desde: https://community.fs.com/es/blog/rip-vs-ospf-what-is-the-di�erence.html 14 https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/ https://aws.amazon.com/es/what-is/routing/ https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-igrp-and.html https://computernetworkingclass.blogspot.com/2016/08/comparison-between-rip-eigrp-igrp-and.html https://community.fs.com/es/blog/rip-vs-ospf-what-is-the-difference.html Jaquelina López ok!! Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Mier, R.E.E & Mier, R. G.D. (2008). Protocolos de enrutamiento RIP, OSPF y EIGRP. Universidad Tecnológica de Bolívar. Consultado el 5 de noviembre de 2022 desde: https://biblioteca.utb.edu.co/notas/tesis/0045016.pdf CCNA. (s.f.). Protocolo EIGRP: Definición y Características. Consultado el 5 de noviembre de 2022 desde: https://ccnadesdecero.es/protocolo-eigrp-de�nicion-y-caracteristicas/ Cisco. (2005). Introducción a EIGRP. Consultado el 5 de noviembre de 2022 desde: https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-prot ocol-eigrp/13669-1.html Sapalomera Cisco Networking Academy. (s.f.). Protocolos de enrutamiento dinámico: Tipos de protocolos de routing. Consultado el 5 de noviembre de 2022 desde: https://www.sapalomera.cat/moodlecf/RS/2/course/module7/7.1.4.2/7.1.4.2.html BirthLH. (s.f.). 2.- Protocolos de enrutamiento interior y exterior. Consultado el 5 de noviembre de desde: https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR 06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_ex terior.html CCNA. (2020). ¿Qué es el Protocolo RIP? Consultado el 5 de noviembre de desde: https://ccnadesdecero.com/blog/rip/ Linube. (s.f.). Protocolo RIP, los saltos de los paquetes IP. Consultado el el 5 de noviembre de 2022 desde: https://linube.com/blog/protocolo-rip/ CCNA. (s.f.). Introducción a OSPF. Consultado el 23 de octubre de 2022 desde: https://ccnadesdecero.com/curso/ospf/ Huawei. (2020). Que es y Cómo Funciona OSPF (Open Shortest Path First). Consultado el 23 de octubre de 2022 desde: https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-short est-pacth-�rst-parte-1/thread/595568-100235 15 https://biblioteca.utb.edu.co/notas/tesis/0045016.pdf https://ccnadesdecero.es/protocolo-eigrp-definicion-y-caracteristicas/ https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/13669-1.html https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/13669-1.html https://www.sapalomera.cat/moodlecf/RS/2/course/module7/7.1.4.2/7.1.4.2.html https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/PAR/PAR06/es_ASIR_PAR06_Contenidos/website_2_protocolos_de_enrutamiento_interior_y_exterior.html https://ccnadesdecero.com/blog/rip/ https://linube.com/blog/protocolo-rip/ https://ccnadesdecero.com/curso/ospf/ https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-shortest-pacth-first-parte-1/thread/595568-100235 https://forum.huawei.com/enterprise/es/que-es-y-c%C3%B3mo-funciona-ospf-open-shortest-pacth-first-parte-1/thread/595568-100235
Compartir