Protocolo Vector Distancia

El protocolo vector distancia significa que las rutas se publican como vectores de distancia y dirección. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto a la interfaz de salida.

Características de RIP

  • Es un protocolo de enrutamiento por vector distancia.
  • Utiliza el conteo de saltos como su única métrica para la selección de rutas.
  • Las rutas publicadas con conteo de saltos mayores a 15 son inalcanzables.
  • Se transmiten mensajes cada 30 segundos.
  • Es un protocolo de enrutamiento con clase.

Distancia Administrativa

Es la confiabilidad del origen de la ruta. RIP tiene una distancia administrativa de 120.

Interfaces Pasivas

Son usadas para que no se desperdicie ancho de banda al transportar actualizaciones innecesarias.

Reglas para el Procesamiento de Actualizaciones RIPv1

  • Si una actualización de enrutamiento y la interfaz que las recibe pertenece a la misma red principal, la máscara de subred de la interfaz se aplica a la red de la actualización de enrutamiento.
  • Si una actualización de enrutamiento y la interfaz que la recibe pertenece a diferentes redes principales, la máscara de subred con clase de la red se aplica a la red de la actualización de enrutamiento.

Ventajas del Resumen Automático

  • Se envían y reciben actualizaciones de enrutamiento menores, que utilizan menos ancho de banda.
  • La utilización de una única ruta ofrece un proceso de consulta más rápido en la tabla de enrutamiento.

Desventajas del Resumen Automático

  • Las redes se resumen automáticamente a través de los bordes de redes principales, ya que el router receptor no puede determinar las máscaras de red.

Diferencias entre RIPv1 y RIPv2

RIPv2 usa máscara de subred y siguiente salto en los formatos de sus mensajes.

Ruta Principal

Es una red que no contiene ninguna dirección IP del siguiente salto, ninguna interfaz de salida para ninguna ruta.

Ruta Secundaria

Es una ruta que es una subred de una dirección de red con clase.

Características de EIGRP

  • Utiliza el algoritmo DUAL.
  • No conserva las entradas de enrutamiento ni utiliza actualizaciones periódicas.
  • Mantiene una tabla de topología independiente de la tabla de enrutamiento que incluye la mejor ruta y rutas de respaldo sin bucles.
  • Convergencia más rápida debido a la ausencia de temporizadores de espera y un sistema coordinado de cálculo de rutas.

Paquetes EIGRP

  • Actualización
  • Consulta
  • Respuesta
  • Saludo

PDM

Es el protocolo utilizado por EIGRP para la entrega y recepción de paquetes EIGRP.

Actualizaciones Parciales

Significa que la actualización solo envía información acerca de los cambios de ruta.

Actualizaciones Limitadas

Hace referencia a la propagación de las actualizaciones parciales enviadas solo a aquellos routers que se ven afectados por el cambio.

DUAL

Es el algoritmo de convergencia utilizado por EIGRP en lugar de los algoritmos Bellman-Ford. Se usan para que no se produzcan bucles a cada instante, a lo largo de un cálculo de ruta. Esto permite que todos los routers involucrados en un cambio de topología se sincronicen al mismo tiempo.

Sistema Autónomo

Es un conjunto de redes bajo el control administrativo de una única entidad que presenta una política de enrutamiento común para Internet.

Wildcard

Es lo inverso a una máscara de subred. Esta se configura a EIGRP a fin de que solo publique subredes específicas.

Métricas EIGRP

  • Ancho de banda
  • Retraso
  • Confiabilidad
  • Carga

Ancho de Banda

Es un valor estático utilizado por algunos protocolos de enrutamiento, tales como EIGRP y OSPF.

Retraso

Es la medida de tiempo que necesita un paquete para atravesar una ruta.

Confiabilidad

Es la medida de probabilidad en la que fallará el enlace o con qué frecuencia el enlace experimenta errores.

Carga

Refleja la cantidad de tráfico que utiliza el enlace.

Bandwidth

Se utiliza para modificar la métrica del ancho de banda.

Sucesor

Es un router vecino que se utiliza para el reenvío de paquetes y es la ruta menos costosa hacia la red de destino.

Distancia Factible

Es la métrica calculada más baja para llegar a la red de destino.

Procesos de Enrutamiento de Estado de Enlace

  1. Cada router aprende de cada una de sus propias redes conectadas directamente.
  2. Cada router tiene la responsabilidad de saludar a sus vecinos en redes conectadas directamente.
  3. Cada router crea un LSP que contiene el estado de cada enlace conectado directamente.
  4. Cada router inunda el LSP hacia todos sus vecinos, quienes luego almacenan en una base de datos todos los LSP recibidos.
  5. Cada router utiliza la base de datos para construir un mapa topológico completo y calcula la mejor ruta para cada red de destino.

Tipos de Paquetes OSPF

  • Saludo
  • Descripción de la base de datos
  • Solicitud de estado de enlace
  • Actualización de estado de enlace
  • Acuse de recibo de estado de enlace

ID del Router OSPF: Criterios

  1. Utilizar la dirección IP configurada con el comando router-id.
  2. Si router-id no está configurado, el router elige la dirección IP más alta de cualquiera de sus interfaces loopback.
  3. Si no hay ninguna interfaz loopback configurada, el router elige la dirección IP activa más alta de cualquiera de sus interfaces físicas.

Encriptación

Proceso para volver ilegible información. La información una vez encriptada solo puede leerse aplicándole una clave o algoritmo adecuado.

Router Designado

Es la solución para administrar la cantidad de adyacencias y la saturación de la LSA en una red de accesos múltiples.

Router Designado de Respaldo

Cuando falla el router designado, todos los demás routers se convierten en DROthers.

Características de Encriptación

  • Es transparente para el usuario.
  • Debe garantizar integridad y confidencialidad de los datos.
  • Solo puede desencriptar quien tenga la clave para hacerlo.
  • No se debe incrementar el tamaño de los paquetes.

VoIP

Es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos.

Características VoIP

  • Acceso a las redes corporativas desde pequeñas redes a través de redes integradas de voz y datos conectadas a sucursales, redes privadas y gateways virtuales.
  • Servicios de directorio y de conferencias basadas en gráficos desde el sistema de sobremesa.

Ventajas VoIP

  • Reduce los gastos de desplazamiento y formación, mediante el uso de videoconferencias y conferencias en línea.
  • Actualizar su sistema telefónico de acuerdo a sus necesidades.
  • Reducir gastos telefónicos.
  • Utilizar una sola red para voz y datos.

Desventajas VoIP

  • Los retrasos y cortes de información.
  • Utiliza un protocolo adicional llamado RTP, para asegurarse que los paquetes sean enviados en tiempo real.

Protocolos de Seguridad

Es aquel encargado de definir las reglas que gobiernan la comunicación entre redes diseñadas para que el sistema pueda soportar ataques externos y de carácter malicioso.

SSH

Sirve para acceder a máquinas remotas a través de una red.

SSL/TLS

Son protocolos criptográficos que proporcionan comunicaciones seguras por Internet.

PPP

Proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos máquinas.

CHAP

Es un esquema de autenticación utilizado por el protocolo punto a punto.

Kerberos

Es un protocolo de autenticación de redes de ordenador que permite a dos computadoras en una red insegura demostrar su identidad mutuamente de manera segura.

RADIUS

Se utiliza para proporcionar servicios de autenticación, autorización y administración de cuentas.

PPTP

Protocolo desarrollado para Microsoft, permite el intercambio seguro de datos de un cliente a un servidor formando una red privada virtual.

PAP

Protocolo simple de autenticación para autenticar un usuario contra un servidor de acceso remoto o contra un servidor de servicios de Internet.

MS-CHAP

Protocolo de autenticación de contraseñas de cifrado no reversible.

EAP

Mecanismo de autenticación arbitrario, autentica las conexiones de acceso remoto. Si se combina con otros protocolos proporciona un mejor nivel de seguridad.

PEAP

Utiliza seguridad de nivel de transporte para crear un canal cifrado entre un cliente de autenticación PEAP, como un equipo inalámbrico.

VPN

Es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos.

Ventajas VPN

  • Conectividad extendida geográficamente.
  • Costos de operación menores que en una WAN.
  • Reduce los tiempos y costos de tránsito para usuarios remotos.
  • Aumenta la productividad.
  • Simplifica la topología de red.

Características VPN

  • Seguridad
  • Confiabilidad
  • Escalabilidad
  • Manejo de red
  • Manejo de políticas

Firewall

Sistema que protege a un ordenador o a una red de ordenadores contra intrusos, provenientes de redes de terceros, también llamado cortafuegos, es un programa que sirve para filtrar las comunicaciones.

Desventajas Firewall

  • Solo ofrecen protección en tanto las comunicaciones salientes pasen sistemáticamente a través de estos y estén configuradas correctamente.

Firma Digital

Es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento.

Características de una Firma Digital

  • Identidad
  • Integridad
  • Confidencialidad
  • No repudio
  • Verificación

Certificado Digital

Es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.