:::: MENU ::::
  • REDES - UNIDADES TECNOLOGICAS DE SANTANDER - EDWIN F. TABARES MEZA

  • REDES - UNIDADES TECNOLOGICAS DE SANTANDER - EDWIN F. TABARES MEZA

  • REDES - UNIDADES TECNOLOGICAS DE SANTANDER - EDWIN F. TABARES MEZA

Bienvenid@ al blog de redes - Estudiante: Edwin Tabares - Desarrollo de sistemas informáticos

miércoles, 1 de junio de 2016

 Definición de Red Privada Virtual (VPN)

Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que utiliza la infraestructura de una red pública para poder transmitir información.

Una VPN combina dos conceptos: redes virtuales y redes privadas. En una red virtual, los enlaces de la red son lógicos y no físicos. La topología de esta red es independiente de la topología física de la infraestructura utilizada para soportarla. Un usuario de una red virtual no será capaz de detectar la red física, el sólo podrá ver la red virtual

Desde la perspectiva del usuario, la VPN es una conexión punto a punto entre el equipo (el cliente VPN) y el servidor de la organización (el servidor VPN). La infraestructura exacta de la red pública es irrelevante dado que lógicamente parece como si los datos se enviaran a través de un vínculo privado dedicado. Esto se puede apreciar en la figura 2.1


Las redes privadas son definidas como redes que pertenecen a una misma entidad administrativa. Un ejemplo típico de esta clase de red es una intranet corporativa, la cual puede ser utilizada sólo por los usuarios autorizados. De los conceptos de red privada y red virtual es como nace el concepto de red privada virtual.

Debido al hecho de ser una red privada que utiliza una red pública, la cuestión de la seguridad en una VPN es muy importante, ya que la información que circula en una red pública puede ser vista por cualquiera si no se toman las debidas precauciones. Y en una red pública como Internet existen muchas personas malintencionadas que siempre están dispuestas a robar información. Es por eso que una VPN debe de poseer excelentes mecanismos de autenticación y de encriptación de la información para que ésta viaje segura a través de una red pública. 


 Historia del término VPN

Resulta confuso definir el término VPN. El problema radica en que cada fabricante o proveedor de servicios VPN define a las VPN de diferentes maneras. No existen estándares que definan los componentes de software o hardware de una VPN o las tecnologías VPN, por lo que cada fabricante ofrece los servicios VPN que más se adaptan a sus propias plataformas de hardware y aplicaciones de software. Como la tecnología no está estandarizada, se ofrecen VPN en toda clase de formas diferentes, como pueden ser firewalls, sistemas operativos, etc.2 Respecto a la confusión para definir VPN un empresario de una importante empresa de telecomunicaciones mencionó: “Las VPN tienden a ser ahora lo que el mercado dice que son”



El tiempo también ha modificado el concepto de VPN. El término VPN comenzó a aplicarse a las redes Frame Relay o ATM públicas, o a un servicio de acceso remoto basado en la red pública de telefonía conmutada (PSTN). En el capítulo anterior se explicó que las redes Frame Relay pueden implementarse de forma pública o privada. Pues bien, a las redes públicas Frame Relay se les dio el nombre de VPN, así como también a las redes públicas ATM. Estos servicios de VPN eran proporcionados por un proveedor de servicios, el cual conectaba las redes de diferentes organizaciones a su red ATM o Frame Relay


Otros proveedores utilizan el término en referencia a los servicios provistos sobre sus redes de datos privadas (como es el caso de Telmex, Avantel y Alestra). Pero las expectativas creadas por la utilización de Internet y de IP en general como medio de transporte son tan altas que incluso algunos expertos han redefinido el concepto de VPN como una red que soporta transporte de datos privados sobre infraestructura IP pública. Y la infraestructura IP por excelencia es Internet, la red de datos más pública que existe. De esta forma, el término VPN se está aplicando cada vez más a las redes privadas que transportan datos utilizando Internet.


Componentes de una VPN 


Los componentes básicos de una VPN aparecen en la figura 2.2 y son: 

• Servidor VPN 

• Túnel • Conexión VPN

• Red pública de tránsito 

• Cliente VPN 


Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o empaquetan con un encabezado que proporciona la información de enrutamiento que permite a los datos recorrer la red pública hasta alcanzar su destino. Para emular un vínculo privado, los datos se cifran para asegurar la confidencialidad. Los paquetes interceptados en la red compartida o pública no se pueden descifrar si no se dispone de las claves de cifrado. La parte de la conexión en la cual los datos privados son encapsulados es conocida como túnel. La parte de la conexión en la que se encapsulan y cifran los datos privados se denomina conexión VPN.  

Utilizar Internet para crear una VPN

El uso de Internet como una VPN permitió a los usuarios remotos acceder a la red corporativa utilizando a un ISP. Puesto que ahora muchos ISP ofrecen acceso ilimitado a Internet por un precio de $200 en promedio al mes para conexiones de módem, el uso de Internet puede proporcionar muchos beneficios económicos comparados con las tarifas de hacer llamadas de larga distancia.

 Por ejemplo, si la llamada de larga distancia cuesta $1 por minuto, una hora de acceso por día para un usuario viajero resultaría en un costo de $60 por día o $1200 al mes si se trabajan 20 días al mes. Por lo tanto, un costo de $200 pesos al mes por tener acceso ilimitado a Internet claramente demuestra el ahorro considerable de dinero que se obtiene con el uso de una VPN.

 Cuando una VPN es utilizada como un mecanismo para reemplazar redes privadas, también se pueden obtener bastantes beneficios económicos. La figura 2.3 muestra a dos sucursales conectadas con la oficina corporativa. En el inciso a) se muestra una red privada típica mientras que en el inciso b) se muestra una VPN que usa Internet como red pública.


En el inciso b) se muestra que cada LAN de la empresa se conecta a Internet a través de un ISP local usando tres conexiones T1. La mayoría de los ISP tienen presencia en varias ciudades y cobrarán una tarifa de $10000 al mes por una conexión T1. Tanto las sucursales como la oficina principal utilizan una conexión T1 a Internet a través de un ISP con el fin de interconectar sus redes LAN a través de Internet.

Desde una perspectiva económica, se puede comparar el costo de usar Internet con el costo de mantener una red privada con dos conexiones T1 como aparece en el inciso a). Si se supone que cada red LAN se encuentra a 500 millas (804.67 Km.) de la otra, se requerirá de 1000 millas (1609.34 km.) de conexión T1 para interconectar los tres sitios. Aunque el costo de los circuitos T1 puede variar por distintos factores, un costo de $30 por milla (1.61 km.) proporciona una aproximación razonable. De esta forma, interconectar tres sitios como aparece en el inciso a) con dos conexiones T1 costaría $30000, si existe una distancia de 500 millas entre sitios. Hay que notar que este costo iguala al costo de interconectar tres sitios utilizando Internet como aparece en el inciso b). 

Sin embargo, si se asume ahora que cada uno de esos tres sitios se encuentran a una distancia de 3500 millas (5632.70 Km.) entre ellos; a un costo mensual de $30 por milla, el costo de dos líneas T1 para interconectar tres sitios como en el inciso a) se incrementaría en 3500*30, o $105,000. Ahora si se asume que cada sitio se interconecta con los otros usando la VPN del inciso b), el costo de conectar cada sitio seguiría siendo de $10000 al mes, puesto que cada sitio se conecta con el ISP local. Por lo tanto, el costo de usar la VPN del inciso b) permanecería en $30000, mientras que con la red privada del inciso a) el costo sería de $105,000. Está claro que con la VPN se lograría un ahorro de $75000. 

 Arquitectura de una VPN

Existen básicamente dos tipos de arquitectura para una VPN. Estos son:

 • VPN de acceso remoto

 • VPN de sitio a sitio

La VPN de sitio a sitio también puede ser llamada VPN LAN a LAN o VPN POP a POP. Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN intranet. Las VPN de acceso remoto se dividen en VPN Dial-up y VPN directas.

VPN de acceso remoto

Esta VPN proporciona acceso remoto a una intranet o extranet corporativa. Una VPN de acceso remoto permite a los usuarios acceder a los recursos de la compañía siempre que lo requieran. Con el cliente VPN instalado en un dispositivo, el usuario es capaz de conectarse a la red corporativa, no importa donde se encuentre. La figura 2.4 muestra una VPN de acceso remoto.

Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios sólo necesitan establecer una conexión con un ISP local, pagándose solamente la llamada local y olvidándose de realizar llamadas de larga distancia. El cliente de acceso remoto inicia una conexión VPN a través de Internet con el servidor VPN de la compañía. Una vez que se ha establecido el enlace, el usuario puede acceder a los recursos de la intranet privada de la empresa.


De acuerdo a la tecnología utilizada para establecer la conexión, las VPN de acceso remoto se puede dividir en VPN dial-up y VPN directas.

VPN dial-up. En esta VPN, el usuario realiza una llamada local al ISP utilizando un módem. Aunque se trata de una conexión lenta es todavía muy común. El uso de este tipo de VPN se da más entre los usuarios móviles, ya que no en todos los lugares a donde se viaja se pueden tener disponibles conexiones de alta velocidad.

VPN directa. En esta VPN, se utilizan las tecnologías de conexión a Internet de alta velocidad, tales como DSL y módem de cable las cuales ya ofrecen muchos ISP. Este tipo de VPN se puede encontrar principalmente entre los teletrabajadores. Actualmente se pueden obtener conexiones a Internet desde el hogar utilizando estas tecnologías.

VPN de sitio a sitio

Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente separados de una corporación. Como ya se explicó anteriormente, en las redes tradicionales las distintas oficinas de una corporación son conectadas utilizando tecnologías como T1, E1, ATM o Frame Relay.

Con una VPN, es posible conectar las LAN corporativas utilizando Internet. El envío de información se realiza a través de una conexión VPN. De esta forma, se puede crear una WAN utilizando una VPN. Una empresa puede hacer que sus redes se conecten utilizando un ISP local y establezcan una conexión de sitio a sitio a través de Internet.

Los costos de la comunicación se reducen enormemente porque el cliente sólo paga por el acceso a Internet. Las oficinas remotas se conectan a través de túneles creados sobre Internet. Con el uso de la infraestructura de Internet, una empresa puede desechar la difícil tarea de tener que estar administrando los dispositivos como los que se utilizan en las WAN tradicionales.
En base a lo problemas comerciales que resuelven, las VPN de sitio a sitio pueden subdividirse a su vez en VPN intranet y VPN extranet.

VPN intranet. Las VPN intranet se utilizan para la comunicación interna de una compañía, como aparece en la figura 2.5. Enlazan una oficina central con todas sus sucursales. Se disfrutan de las mismas normas que en cualquier red privada. Un enrutador realiza una conexión VPN de sitio a sitio que conecta dos partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red a la que está conectado el servidor VPN.

Tipos de VPN

Existen diferentes formas de que una organización puede implementar una VPN. Cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN. Cada corporación tendrá que decidir la que más le convenga. Los tipos diferentes de VPN son:

• VPN de firewall
• VPN de router y de concentrador
 • VPN de sistema operativo
 • VPN de aplicación
• VPN de proveedor de servicios  

VPN de firewall

Un firewall (llamado también cortafuegos o servidor de seguridad) es un sistema de seguridad que implanta normas de control de acceso entre dos o más redes. [1] Se trata de un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Un firewall puede ser un dispositivo software o hardware.


Es muy común que se utilice un firewall para proporcionar servicios VPN. Empresas como Cisco Systems, Nortel Networks y 3Com ofrecen en muchos de sus dispositivos firewall soporte para VPN. Una VPN basada en firewall tiene la ventaja de que simplifica la arquitectura de la red al establecer un único punto de control de seguridad. Además, los ingenieros de redes sólo tienen que hacerse expertos en una tecnología, en lugar de tener que aprender a administrar un firewall y la VPN de forma separada.

Entre los inconvenientes se puede mencionar que tener la VPN en un firewall convierte al dispositivo en algo más complejo, por lo que se debe ser más cuidadoso en su configuración o de lo contrario cualquier intruso podría tener acceso no autorizado a la red. Otra desventaja ocurre debido a que tener firewall y VPN juntos, se ejerce presión al rendimiento del firewall. Esto ocurre principalmente si se tienen conectados cientos o incluso miles de usuarios.

VPN de router y de concentrador

Empresas como Cisco, Nortel y 3Com entre otros también ofrecen servicios VPN integrados dentro de un router o un dispositivo llamado concentrador VPN. Tanto el router como el concentrador VPN están especialmente diseñado para las conexiones VPN sitio a sitio y acceso remoto. Cuenta con las tecnologías VPN más importantes y los métodos de autenticación y cifrado para proteger los datos transmitidos. 
  
Redes Virtuales  (VLAN)


lUna red virtual (VLAN) es un dominio de broadcast que agrupa a un conjunto de usuarios en una red conmutada, sin importar su localización física.
lLa membresía a una VLAN puede definirse de varias formas, sin embargo, cuatro clases de membresía pueden ser consideradas:

–Por grupo de puertos
–Por dirección MAC
–Por protocolo
–Por IP multicast




Membresía por dirección MAC

•Los dispositivos son asignados a una VLAN en base a su dirección MAC.
•Inicialmente todos los nodos deben ser configurados para pertenecer a una VLAN.
•Despues de la inicialización, el seguimiento automático de la membresía es posible, dependiendo de la solución específica del vendedor.
•Provee un alto grado de seguridad.


Membresía por protocolo 


•Los dispositivos son asignados a una VLAN basados en ciertos criterios tales como:
•Tipo de protocolo (todos los IP, todos los IPX, etc.)
•Dirección de subred IP.
•A pesar de que los switches examinan la información de la capa 3, la comunicación dentro de una VLAN se realiza a nivel de puenteo.
•Sin embargo, la función de ruteo es necesaria para la comunicación entre VLAN´s. VLAN´s definidas por protocolo son efectivas para IP, pero no así para protocolos que no definen subredes como por ejemplo NetBIOS

Intercambio de información de membresía


•Para que las VLAN´s se extiendan por múltiples switches, estos deben de comunicar la membresía de los nodos, para lo cual tres métodos han sido implementados:



1.- Intercambio de tablas vía señalización.



2.- Etiquetas en las tramas (Tagging).



3.- Multiplexaje por división del tiempo TDM.


Estándares


•Cada vendedor ha desarrollado su solución propietaria de VLAN´s.
•Existen dos estándares propuestos: 802.10 y 802.1
•Cisco propuso usar el estándar 802.10, que fue originalmente para aspectos de seguridad. La propuesta consiste en emplear el encabezado para llevar una etiqueta en lugar de información de seguridad.
•El subcomitee de interconexión propuso un formato de etiquetas estándares, conocido como 802.1Q.


Arquitectura de las VLANs


•VLANs infraestructural
•Se basa en grupos funcionales .
•A cada grupo es asignado una VLAN, suponiendo que se cumple la regla de 80/20.
•El traslape de VLANs ocurre en los recursos de red.
•VLANs basadas en servicio
•En este modelo, cada VLAN corresponde a un servidor o un servicio de la red.
•Los grupos de usuarios pertenecen a múltiples VLANs.
•Requiere herramientas más poderosas de administración.
•Bajo este esquema el administrador podrá asignar niveles de servicio a cada usuario, bloquear servicios e incluso cobrar por cada uno de ellos.


Uso de las VLAN y las zonas

Puede configurar varias redes virtuales dentro de una única unidad de red, como un conmutador, mediante la combinación de VLAN y Oracle Solaris Zones. Tenga en cuenta la siguiente ilustración de un sistema con tres tarjetas de red física net0net1 y net2.
Figura 3-3 Sistema con varias VLAN
image:Configuración de la red VLAN








Sin VLAN, tendría que configurar diferentes sistemas para realizar funciones específicas y conectarlos a redes separadas. Por ejemplo, los servidores web tendrían que conectarse a una LAN; los servidores de autenticación, a otra; y los servidores de aplicaciones, a una tercera. Con las VLAN y las zonas, puede contraer los ocho sistemas y configurarlos como zonas en un único sistema. Luego, puede usar ID de VLAN para asignar una VLAN a cada juego de zonas que realiza las mismas funciones. La información proporcionada en la figura se puede tabular de la siguiente manera:


martes, 26 de abril de 2016

Internet Control Message Protocol



El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.

ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

Este protocolo es parte de la suite de protocolo de Internet, de esta manera se define en RFC 792. Los mensajes de este protocolo se utilizan con fines de diagnóstico o control y se generan en respuesta a los errores en operaciones IP (como se especifica en el RFC 1122). Estos errores del protocolo ICMP se dirigen a la dirección IP de origen del paquete originario.

Podríamos decir, que todos los dispositivos (como intermedio enrutador) reenvían un datagrama IP que disminuye el tiempo de vida en el encabezado IP por uno. Si el tiempo de vida (TTL) resultante es 0, el paquete se descartará y un ICMP de tiempo de vida superado en tránsito enviara un mensaje de dirección al origen del datagrama.



Bit 0 7
Bit 8 15Bit 16 23Bit 24 31
TipoCódigoSuma de verificación

Datos (opcional)
ICMP es parte del conjunto de protocolos IP tal cual y como se definió en la RFC 792. Los mensajes ICMP son comúnmente generados en respuesta a errores en los datagramas de IP o para diagnóstico y ruteo. La versión de ICMP para IPv4 también es conocida como ICMPv4. IPv6 tiene su protocolo equivalente ICMPv6. Los mensajes ICMP son construidos en el nivel de capa de red. IP encapsula el mensaje ICMP apropiado con una nueva cabecera IP (para obtener los mensajes de respuesta desde el host original que envía), y transmite el datagrama resultante de manera habitual.

Los mensajes del protocolo ICMP se encuentra dentro de los paquetes IP estándar, los mensajes ICMP se procesan generalmente como un caso especial, para distinguirse de procesamientos de IP normal, en lugar de ser procesado como un sub-protocolo normal de IP. En la mayoría de los casos, es necesario analizar el contenido de los mensajes de ICMP( Protocolo de Mensajes de Control de Internet)y entregar el mensaje de error correspondiente a la aplicación que generó el paquete IP original, el que envió el paquete que se le solicitara el envió del mensaje ICMP.

Por ejemplo, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse" es enviado a la fuente del datagrama. Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza la entrega del ICMP. Aunque los mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP se procesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de un sub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y entregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel que solicitó el envío del mensaje ICMP.

La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.

Muchas de las utilidades de red comunes están basadas en los mensajes ICMP. El comando traceroute está implementado transmitiendo datagramas IP con campos especiales TTL IP en la cabecera, y buscando los mensajes de "Tiempo de Vida en tránsito" y "Destino inalcanzable" generados como respuesta. La herramienta ping está implementada utilizando los mensajes "Echo request" y "Echo reply" de ICMP.

Diferentes empresas de servicios de red utilizan y se basan en mensajes ICMP. Los comandos se implementan mediante la transmisión de datagramas con campos de cabecera y especialmente establecidas, y en busca de protocolos y de los mensajes de “destino inalcanzable” generados en respuesta. La utilidad de ping es relacionada y se implementa mediante la “petición de eco” en el protocolo y mensajes de “respuestas de eco”.

El ICMP inicia después del IPv4 cabecera y se identifica con el protocolo número “1”. Todos los paquetes ICMP tendrán una cabecera de 8 bytes y la sección de datos de tamaño variable. Los primeros 4 bytes de la cabecera serán consistentes. El primer byte es reservado para el tipo de ICMP. El segundo octeto es para el código de ICMP. El tercer y cuarto byte es una suma de comprobación de todo el mensaje ICMP. El contenido de los restantes 4 bytes de la cabecera pueden variar dependiendo de la función del tipo y el código ICMP.
Los mensajes de error de este protocolo contienen una sección de datos que incluye todos los IP de cabecera más los 8 primeros bytes de los datos del paquete IP que ha causado el mensaje de error. El paquete ICMP es encapsulado en un nuevo paquete IP.
Bits 0-7 8-15 16-23 24-31
0 Tipo Código Checksum
32 Resto del encabezado  
  • Tipo - Tipo de ICMP como se especifica a continuación.
  • Código - Subtipo al tipo dado.
  • Checksum - Datos comprobación de errores. Calculado a partir de la cabecera ICMP + datos, con un valor de 0 para este campo. El algoritmo de suma de comprobación se especifica en RFC 1071.
  • Resto del Header - Cuatro campo byte. Puede variar en función del tipo y código ICMP.


El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP), es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) utilizado por los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable. A diferencia de otros protocolos, RIP es un protocolo libre es decir que puede ser usado por diferentes routers y no únicamente por un solo propietario con uno como es el caso de EIGRP que es de Cisco Systems.

RIP utiliza unos temporizadores para que apoyen su funcionamiento, las cuales son:
  • Temporizador periódico: este controla la publicación de los mensajes de actualización regulares. Se debe ajustar el temporizador a 30 s, esto es para evitar se sincronicen y así sobrecargar el Internet si los routers se actualizan de forma simultánea. Cadarouter posee un temporizar periódico que se establece al azar a un número que va de 25 a 35 que va en decremento hasta llegar a 0 y envía un mensaje de actualización.
  • Temporizador de caducidad (o timer de invalidación): establece cuanto tiempo puede estar una ruta en la tabla de ruteo sin ser actualizada. Cuando un router recibe la información actualizada para una ruta, el temporizador establece 180 s para esa ruta en particular. Si pasados los 180 s asignados no se actualiza la ruta, se considera que está caducada y el número de saltos se pone 16 considerándose una ruta inalcanzable.
  • Temporizador de Colección de Basura: este temporizador controla el tiempo que pasa entre que una ruta es invalidada (o marcada como inalcanzable) y el tiempo que pasa hasta que se remueve la entrada de la tabla de ruteo. El valor predeterminado es de 240 s. Esto es 60 s más largo que el temporizador de caducidad. Entonces, por 60 s el router estará anunciando sobre la ruta inalcanzable a todos sus vecinos. El valor del temporizador debe setearse en un valor mayor que el temporizador de caducidad.
Los mensajes RIP pueden ser de dos tipos:
  • Petición: enviados por algún encaminador recientemente iniciado que solicita información de los encaminadores vecinos.
  • Respuesta: mensajes con la actualización de las tablas de encaminamiento. Existen tres tipos:
    • Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de encaminado completa.
    • Mensajes enviados como respuesta a mensajes de petición.
    • Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de encaminado.

En comunicaciones, BGP (del inglés Border Gateway Protocol) es un protocolo mediante el cual se intercambia información de encaminamiento o ruteo entre sistemas autónomos. Por ejemplo, los proveedores de servicio registrados en internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.
Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo, los cuales deben soportar BGP. Se trata del protocolo más utilizado para redes con intención de configurar un Exterior Gateway Protocol.+

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).

El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior (EGP). BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que garantiza una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por las compañías más importantes de ISP en Internet. BGP4 es la primera versión que admite encaminamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.


BGP realiza tres tipos de Ruteo:

  • ·         Ruteo Interautónomo
  • ·         Ruteo Intrautónomo
  • ·         Ruteo de pasc.






El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar información de encaminamiento entre sistemas autónomos. Las puertas de enlace o pasarelas EGP solamente pueden retransmitir información de accesibilidad para las redes de su sistema autónomo (AS). La pasarela debe recoger esta información, habitualmente por medio de un Interior Gateway Protocol (IGP), usado para intercambiar información entre pasarelas del mismo AS.

CARACTERÍSTICAS
·         Soporta un protocolo NAP (Neighbor Acquisition Protocol). Dos pasarelas se pueden considerar vecinas si están conectadas por una red que es transparente para ambas. No detalla la forma en que una pasarela decide inicialmente que quiere ser vecina de otra. Para convertirse en vecina, debe enviar un mensaje "Acquisition confirm" como respuesta a un Acquisition Request. Este paso es necesario para obtener información de encaminamiento de otra pasarela.
·         Soporta un protocolo NR (Neighbor Reachability). La pasarela lo usa para mantener información en tiempo real sobre la accesibilidad de sus vecinos. El protocolo EGP proporciona dos tipos de mensajes para ese fin: un mensaje Hello y un mensaje I Hear You (respuesta a Hello).
·         Soporta mensajes de actualización (o mensajes NR) que llevan información de encaminamiento. No se requiere ninguna pasarela para enviar mensajes NR a otra pasarela, excepto como respuesta a una petición de sondeo ("poll request").

Para realizar estas tres funciones básicas, EGP define diez tipos de mensajes:
  • Acquisition Request: solicita que una pasarela se convierta en vecina.
  • Acquisition Confirm: respuesta afirmativa a un "acquisition request".
  • Acquisition Refuse: respuesta negativa a un "acquisition request".
  • Cease Request: solicitud de terminación de la relación de vecindad.
  • Cease Confirm: confirmación para que cesen las peticiones.
  • Hello: solicitud de respuesta e un vecino, si está vivo.
  • I Hear You: respuesta el mensaje Hello.
  • Poll Request: solicitud de la tabla de encaminamiento de la red.
  • Routing Update: información de accesibilidad de la red.
  • Error: respuesta a un mensaje incorrecto.

Gateway-to-Gateway Protocol



El protocolo de pasarela a pasarela ( GCP ) es un protocolo  obsoleto definido para encaminar datagramas entre pasarelas de Internet .

El protocolo de pasarela a pasarela fue diseñado como un protocolo de Internet servicio de datagramas (IP) similar al Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Sin embargo, se clasifica como una capa de Internet protocolo.
GGP utiliza un salto mínimo algoritmo, en el que se mide la distancia en saltos del enrutador. Un router se define como ceros saltos de redes conectadas directamente, un salto de las redes que son accesibles a través de otra puerta de enlace. El protocolo implementa una metodología  de distribución de camino más corto, y por lo tanto requiere la convergencia global de las tablas de enrutamiento después de cualquier cambio de la conectividad de enlace de la red.

Cada mensaje tiene una cabecera GGP campo que identifica el tipo de mensaje y el formato de los campos restantes. Debido a que sólo los routers de núcleo participaron en GGP, y porque los routers de núcleo fueron controlados por una autoridad central, otros routers podrían no interferir con el intercambio.
EDWIN TABARES- UTS Conctáctame