Computacion

Powered By Blogger

lunes, 5 de abril de 2010

Conficker

Conficker, también conocido como Downup Devian, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows.[1] El gusano explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows 7.

Origen del nombre
Fue bastante extendida la etimología del nombre del gusano como un calambur alemán, o devian como el demonio de 5 ojos ya que "conficker" se pronuncia en alemán como la palabra inglesa "configure" (configuración), y la palabra alemana ficker es un equivalente obsceno de la palabra castellana joder, por lo que conficker sería  como programa que estropea la configuración,[4] [5] aunque en un sitio de Microsoft se explica que el nombre proviene de seleccionar partes del dominio trafficconverter.biz que aparece en su código:
trafficconverter.biz =>(fic)(con)(er) => (con)(fic)(+k)(er) => conficker.
Operación
El gusano se propaga a sí mismo principalmente a través de una vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una solicitud RPC especialmente desarrollada para ejecutar su código en el computador objetivo. Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima.[8] El gusano también se une a sí mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe.[9]

Impacto y reacción
Ofrecimiento de recompensa
El 13 de febrero de 2009 Microsoft ofreció una recompensa de US$250,000 a quien entregara información  que llevará al arresto y encarcelamiento de los criminales tras la creación del gusano. El pasado mes de marzo el FBI comunicó al Grupo de Delitos Telemáticos de la Guardia Civil que habían comenzado una investigación para descubrir al caso cero, el primer infectado con el gusano Conficker, e informaron que "el primer caso" había sido desde Palau-solità i Plegamans[10] [11]

Contagio mundial El gusano había contagiado el 6% de las computadoras del mundo para marzo de 2009,[12] un 8% en América latina, y en Argentina llegó al 25% de todo el malware propagado durante enero.[13] Sin embargo, y aunque existen variantes que son capaces de crear 50.000 URL falsas para propagarse, el número de contagiados comenzó a decrecer.[14]
Investigadores de la Universidad de Míchigan comenzaron una investigación en marzo de 2009 para descubrir al caso cero, el primer infectado con el gusano, usando sensores darknet, e intentar localizar a sus creadores, pero los sensores Darknet no siempre son efectivos, Boixnet uno de hackers catalanes con más reconocimiento en barcelona lo explicaba en su conferencia, " Versiones modificada conficker: la nueva generación de virus ".[15]
El 26 de marzo se anunció un posible ataque masivo para el 1 de abril de 2009, el día de los inocentes estadounidense,[12] [15] que no ocurrió, aunque aparecieron versiones modificadas del gusano con mejores
defensas.

Sigue Creciendo y desbordando

A finales de mes los investigadores descubrieron una nueva variante del malware circulando por Internet. Desde entonces, el hecho de que no se produjeran alarmas significativas ha hecho que Conficker haya pasado página aunque los investigadores de Symantec nos acaban de recordar que el gusano sigue activo, capaz de incorporar a su red de boixnet 50.000 nuevos sistemas cada día.

Parchado y eliminación
El 15 de octubre de 2008 Microsoft lanzó un parche (MS08-067) que corrige la vulnerabilidad de la que se
aprovecha el gusano.[17] Existen herramientas de eliminación de Microsoft,[18] SOPHOS,[19] ESET,[20] Panda Security,[21] Symantec,[22] Kaspersky Lab, TrendMicro,[23] de Service Pack, pues el soporte para estas versiones ha expirado. Dado que puede propagarse a través de memorias USB que activen un Autorun, es recomendable deshabilitar esta característica modificando el Registro de Windows.

lunes, 22 de marzo de 2010

Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)

RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6. Si les interesa pueden leer las especificaciones acá.

RIP es un protocolo de enrutamiento con una distancia administrativa de 120 (recuerden que cuanto menor sea la distancia administrativa el protocolo se considera más confiable) y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento. Otra característica de RIP es que permite balanceo de carga en 6 rutas de igual costo, 4 por defecto.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de enrutamiento.

Sigan leyendo para ver cómo se configura RIP.

Configurar RIP (Configuración Básica)


RIP es muy fácil de configurar así que no creo que tengan problemas. Cualquier cosa o duda me consultan.

Router> enable

Router# config terminal

Router(config)# router rip

Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)

Router(config-router)# version 2
(habilitamos la versión 2 de RIP)


También te puede interesar ver:

Principios Básicos de RIPv2

Routing Information Protocol version 2 (RIPv2) es uno de los protocolos de enrutamiento interior más sencillos y utilizados. Esto es particularmente verdadero a partir de la versión 2 que introduce algunas mejoras críticas que la constituyeron en un recurso necesario para cualquier administrador de rdes.
¿Qué ripo de protocolo de enrutamiento es RIP?
RIP es un protocolo de vector distancia de tipo estándar, basado en los RFC 1388, 1723 y 2453. Su principal limitación está impuesta por la cantidad máxima de saltos que soporta: 15. RIP asume que todo lo que se encuentra a más de 15 saltos, está a una distancia infinita, y por lo tanto no tiene ruta válida.

Como contrapartida, es quizás el protocolo más implementado. Muchos dispositivos (algunos routers para pequeñas oficinas, por ejemplo) tienen activado RIP por defecto. También puede ocurrir encontrarse con firewalls que soportan RIP pero no OSPF o EIGRP.
Algunas de sus características son:

  • La distancia administrativa para RIPv1 y RIPv2 es 120.
  • RIPv2 envía actualizaciones de enrutamiento a través de la dirección de multicast 224.0.0.9.
  • En los routers Cisco, la versión 2 no se activa por defecto. Es necesario utilizar el comando version 2 en el modo de configuración de RIP.
  • RIPv2 sumariza actualizaciones de enrutamiento automáticamente.
  • Su métrica es la cuenta de saltos.
¿Cómo trabaja RIP?
El dispositio envía su tabla de enrutamiento completa a todos los vecinos conectados cada 30 segundos. Puede haber actualizaciones disparadas por eventos si, por ejemplo, una interfaz cae antes de que expire el timer de 30 segundos.

Por ser un protocolo de vector distancia, es sensible a la aparición de bucles de enrutamiento. Esto es consecuencia de la inexistencia de relaciones de vecindad o recálculos de la topología de la red, como ocurre con los protocolos de vector distancia. Esto afecta directamemte la calidad de la información de enrutamiento que proporciona RIP.
¿Cuáles son los avances de RIPv2?
Las principales mejoras son:

  • Soporte para VLSM.
  • Actualizaciones de enrutamiento por multicast.
  • Actualizaciones de enrutamiento con autenticación con clave encriptada.
¿Cómo se configura RIPv2?
A diferencia de otros protocolos de enrutamiento, RIP no utiliza sistemas autónomos, ni números de área que identifiquen algún tipo de unidad administrativa. Por este motivo, la configuración de RIP es muy sencilla:

Router(config)#router rip
Router(config-router)# version 2
Router(config-router)# network 172.16.0.0

Este último parámetro indica que sobre cualquier interfaz que pertenezca a esa dirección de red, el protocolo:
  • Enviará actualizaciones de enrutamiento.
  • Estará atento a la recepción de actualizaciones de enrutamiento.
  • Incluirá la dirección de red de toda interfaz que se encuentre "on" en cualquier actualización de enrutamiento que envíe.
Si no se quieren enviar actualizaciones de enrutamiento a través de una interfaz, deberá utilizarse el comando passive interface.
¿Cuáles son los comandos que permiten monitorear RIP?
Los principales comandos de monitoreo son:

  • show ip route
  • show ip route rip
  • show ip protocols
  • show running-config
  • show running-config begin router rip
  • debug ip rip

jueves, 18 de marzo de 2010

DRP

Enlace

ServiceDesk Plus ITIL Overview: Change Management

ServiceDesk Plus ITIL Overview: Change Management

ServiceDesk Plus ITIL general: Gestión del Cambio

Gestión del Cambio

El objetivo de la Gestión del Cambio es el de controlar y gestionar los cambios aprobados con el riesgo aceptado. ServiceDesk Plus le permite implementar un sistema integral de gestión del cambio que le permite manejar de pre-aprobación de los cambios y los cambios con el ciclo de aprobación completa.

Gestión del cambio de flujo de trabajo

Iniciar Solicitud de cambio de

Se puede iniciar Nueva solicitud de cambio de o iniciar un cambio de uno o más problemas. La petición de cambio se considera basada en el impacto en las empresas, urgencia y prioridad. El plan de cambio se ha formulado para empezar con un proceso de cambio
El Plan de Cambio necesita tener información completa acerca de las razones para considerar el cambio, cómo este cambio puede afectar los negocios. El Cambio de Planificación etapa debe tener la siguiente información para que gestores del cambio y CAB tiene todas las modalidades para tomar decisiones informadas.
  • Análisis de impacto - los riesgos involucrados en la ejecución del cambio
  • Plan de lanzamiento - como el plan será implementado
  • Volver a cabo el Plan - plan para restablecer las cosas a volver al estado original si el plan fracasa
  • Lista de comprobación - Lista de los elementos obligatorios requeridos para el plan de éxito
Initiate Change Request

Cambiar de planes y CAB (Cambiar Advisory Board)

ServiceDesk Plus ofrece 4 diferentes tipos de construcción en cambiar de planes.
  • Cambio estándar
  • Menores de Cambio
  • Grandes cambios
  • Un cambio significativo
ServiceDesk Plus le permite definir y configurar su propia cambiar los tipos de códigos de color para indicar su gravedad.

Cambio estándar

Cambios estándar son pre-aprobación de los cambios autorizada por el encargado del cambio basado en políticas de gestión. Los cambios frecuentes, tales como la actualización de RAM permite a los usuarios o la lista de aplicaciones permitidas de software puede ser pre-aprobados por el encargado del cambio para que los cambios que se cumplan más rápidamente.

Menores de Cambio

Un cambio menor se define como un cambio que tiene bajo impacto en las empresas y no consume muchos recursos. El Gestor del Cambio aprueba los cambios menores.

Cambios importantes y significativos

Grandes e importantes cambios necesita la aprobación de todos los miembros del Consejo Consultivo de Cambio Climático y el encargado del cambio. Los miembros de la CAB (Junta Consultiva de Cambio) se determinan sobre la base de las partes interesadas que se verán afectados por el cambio. Sobre la base de los planes de cambio y el riesgo involucrados los miembros de la CAB a votar y recomendar aceptar o rechazar un plan de cambio.
Major and Significant Changes

Cambiar la Junta Consultiva

ServiceDesk Plus le permite crear organismos. Según el tipo de cambio definido, puede optar por enviar el plan de cambio para su aprobación a los miembros del CAB.
Change Advisory Board

Aprobación de los miembros del CAB

CAB Los miembros se reúnen una vez en dos semanas o una vez al mes para discutir los cambios que se presentan para su aprobación. Basado en el plan de cambio y el análisis de riesgos, los miembros del CAB tomar una decisión unánime de Aceptar o Rechazar un Plan de Cambio.

Coordinar aplicación de los cambios

  • Lista de Cambios (FSC)
Todos los cambios aprobados tienen que ser aplicadas con un tiempo de servicio mínimo. ServiceDesk Plus le da informes integrados sobre la base de prioridad, urgencia, por el incidente, y el problema cuenta que ayuda a cambiar los administradores a priorizar y programar los cambios.
Forward Schedule of Change (FSC)
  • Cambio en el calendario
Sobre la base de los cambios considerados para la aplicación siguiente, los cambios que se han programado y publicado. El Calendario de Cambio mantiene a todos informados cuando un servicio en particular se establecen para el mantenimiento y cuándo va a ser restaurada.
Change Calendar
  • Implementaciones
ServiceDesk Plus le ayuda a mantener un seguimiento de las tareas importantes que intervienen en la aplicación de un cambio de aprobados. La delegación de tareas ayuda a cambiar los administradores de asignar tareas a los técnicos, programar la tarea y el estado de la tarea pista. La tarea funciona como una simple solicitud de niño a hacer la lista y son para el cambio.
Implementations

Post Revisión e Implementación de

La Revisión de la Implementación Post Change Manager ayuda a seguir la pista de los laminados a cabo el cambio a
  • Captura de las fallas que ocurrieron durante el cambio de
  • Track KPI para medir la efectividad del cambio
Post Implementation Review

Lleve un registro del historial de cambios:

Como el cambio de administración implica clave del negocio, es importante mantener una documentación clara sobre el cambio. ServiceDesk Plus mantiene un seguimiento del historial de cambios completa. Esto ayuda a auditar los cambios y obtener toda la información, como, cuando el plan de cambio se ha modificado, cuando fue aprobada, que lo aprobó y lo que el tiempo. La vista de la propiedad le ayuda a mantener un registro de todos los cambios para fines de auditoría.
Keep Track of the Change History

jueves, 11 de marzo de 2010

Mejoras en el Comportamiento RIP (Clase)

  • Para reducir el tiempo de convergencia cuando hay una conversion los enrutadores no esperan el tiempo normal para actualizar sus tablas, lo hace de inmediato por un proceso que se conoce como Triggered Updates
  • Para  prevenir bucles durante la convergencia se emplea Split Horizon (Horizonte Dividido) esto es cuando un enrutador envia una actualizacion por una interfaz X omite todas las rutas de esa actualizacion, cuya interfaz de salida sea igual a X, por ejemplo: en T1 el router G no actualizaria la 192.1.4 alos routers H e I
  • Hold dows.- En este caso el enrutador se niega a aceptar actualizaciones por cierto periodo despues de una ruta se declaro auna distancia infinita, por ejemplo I se negaria a actualizar sus tablas sobre la 192.1.4 despues de que la declaro a una distancia infinita.

lunes, 8 de marzo de 2010

Routing Information Protocol (Clase)

-Distancia = numero de saltos
-16 = infinito
-v1 = No admite subredes fuera de la convencion de clases
-v2 admite CIDR (Classless inter Domain Routing)
-No tiene autentificacion cf OSPF.

domingo, 7 de marzo de 2010

El ataque Man in the Middle

ARP **Interesante presentacion

Acerca de ARP.

ARP significa Address Resolution Protocol, o protocolo de resolución de direcciones. ARP se utiliza para supervisar y modificar la tabla de asignaciones de direcciones IP y direcciones MAC (Media Access Control). ARP utiliza un cache que consiste en una tabla que almacena las asignaciones entre nivel de enlace de datos y las direcciones IP del nivel de red. El nivel de enlace de datos se encarga de gestionar las direcciones MAC y el nivel de red de las direcciones IP. ARP asocia direcciones IP a las direcciones MAC, justo a la inversa del protocolo RARP que asigna direcciones MAC a las direcciones IP. Para reducir el número de peticiones ARP, cada sistema operativo que implementa el protocolo ARP mantiene una cache en la memoria RAM

de todas las recientes asignaciones.

Procedimientos.

Visualizar el cache ARP actual.

arp -a

Debe devolver algo similar a lo siguiente, en el caso de tratarse de un solo sistema:

m254.alcancelibre.org (192.168.1.254) at 00:14:95:97:27:E9 [ether] on eth0

Cuando se trata de un servidor intermediario (proxy), la tabla puede verse de este modo:

m051.redlocal.net (10.1.1.51) at 00:13:20:D0:09:1E [ether] on eth1
m046.redlocal.net (10.1.1.46) at 00:0F:1F:B1:71:14 [ether] on eth1
m073.redlocal.net (10.1.1.73) at 00:11:25:F6:93:F1 [ether] on eth1
m070.redlocal.net (10.1.1.70) at 00:11:25:F6:A2:52 [ether] on eth1
m040.redlocal.net (10.1.1.40) at 00:0D:60:6E:27:34 [ether] on eth1
m036.redlocal.net (10.1.1.36) at 00:0D:60:6E:25:FB [ether] on eth1
m011.redlocal.net (10.1.1.11) at 00:11:2F:C7:D0:D7 [ether] on eth1

El mandato arp acepta varias opciones más. Si se desea visualizar la información en estilo Linux, se utiliza el parámetro -e. ejemplo:

arp -e

Lo anterior debe devolver una salida similar a la siguiente:

Address                  HWtype  HWaddress           Flags Mask            Iface
m051.redlocal.net ether 00:13:20:D0:09:1E C eth1
m046.redlocal.net ether 00:0F:1F:B1:71:14 C eth1
m073.redlocal.net ether 00:11:25:F6:A2:52 C eth1
m070.redlocal.net ether 00:11:25:F6:95:8E C eth1
m040.redlocal.net ether 00:0D:60:6E:26:6F C eth1
m036.redlocal.net ether 00:11:25:F6:5F:81 C eth1

Si se desea observar lo anterior en formato numérico, se utiliza el parámetro -n. ejemplo:

arp -n

Lo anterior debe devolver algo similar a lo siguiente:

Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.1.46 ether 00:0F:1F:B1:71:14 C eth1
10.1.1.70 ether 00:11:25:F6:A2:52 C eth1
10.1.1.73 ether 00:11:25:F6:93:F1 C eth1
10.1.1.40 ether 00:0D:60:6E:27:34 C eth1
10.1.1.34 ether 00:0D:60:6E:26:6F C eth1

Si se desea especificar una interfaz en particular, se utiliza el parámetro -i seguido del nombre de la interfaz. Ejemplo:

arp -i eth0

Lo anterior debe regresar algo similar a lo siguiente, en el caso de tratarse de un solo sistema:

Address                  HWtype  HWaddress           Flags Mask            Iface
m254.alcancelibre.org ether 00:14:95:97:27:E9 C eth0

Si se desea añadir un registro manualmente, se puede hacer utilizando el parámetro -s seguido del nombre de un anfitrión y la dirección MAC correspondiente. Ejemplo:

arp -s m200.redlocal.net 00:08:A1:84:18:AD

Si se quiere eliminar un registro de la tabla, solo se utiliza el parámetro -d seguido del nombre del anfitrión a eliminar. Ejemplo:

arp -d m200.redlocal.net

Para limpiar todo el cache, se puede utilizar un bucle como el siguiente:

for i in `arp -n | awk '{print $1}' | grep -v Address`
do
arp -d $i
done

En el guión anterior se pide crear la variable i a partir de arp con la opción -n para devolver las direcciones numéricas, mostrando a través de awk solo la primera columna de la tabla generada, y eliminando la cadena de caracteres Address. Esto genera una lista de direcciones IP que se asignan como valores de la variable i en el bucle, donde se elimina cada una de estas direcciones IP utilizando arp -d.

El objeto de limpiar el cache de ARP es permitir corregir los registros de la tabla en ciertos escenarios donde, por ejemplo, un servidor o estación de trabajo fue encendido con una dirección IP que ya está uso.

Topologias Redundantes

Spanning tree y algo mas **click

Spanning Tree Protocol

Spanning Tree Protocol es un protocolo de administración de enlaces que proporciona redundancia de ruta evitando bucles no deseados en la red. Para una red Ethernet para funcionar correctamente, sólo una ruta activa puede existir entre dos estaciones.

Múltiples caminos activos entre las estaciones de causar bucles en la red. Si existe un bucle en la topología de la red, existe la posibilidad de la duplicación de mensajes. Los bucles se producen, en algunos interruptores ver las estaciones de aparecer en ambos lados del interruptor. Esta condición se confunde el algoritmo de envío y permite a los marcos de imagen duplicados para ser transmitidas.

Para proporcionar redundancia camino, Spanning Tree Protocol define un árbol que se extiende por todos los switches en una red extendida. Spanning Tree Protocol ciertas fuerzas rutas de datos redundantes en un modo de espera (bloqueado) del Estado. Si un segmento de red en el Protocolo Spanning Tree-se convierte en inalcanzable, o si Spanning Tree-costes Protocolo de cambio, el algoritmo spanning-tree reconfigura la topología de árbol de expansión y restablece el vínculo mediante la activación de la ruta de espera.

Spanning Tree Protocol funcionamiento es transparente para poner fin a las estaciones, que no saben si están conectados a un mismo segmento de LAN o de una red LAN conmutada de múltiples segmentos.

Elección de la raíz Switch

Todos los interruptores en una red LAN amplió la participación en Spanning Tree Protocol reunir información sobre otros switches en la red a través de un intercambio de mensajes de datos. Estos mensajes son las unidades del Protocolo de puente de datos (BPDUs). Este intercambio de mensajes en los siguientes resultados:

  • La elección de un interruptor de raíz única de la cuadra que abarca topología de árbol de la red.
  • La elección de un interruptor designado para cada segmento de LAN conmutada.
  • La eliminación de bucles de la red conmutada mediante la colocación de los puertos de switch redundante en un estado de copia de seguridad.

El Spanning Tree-cambiar la raíz del Protocolo es el centro de la lógica de la expansión topología de árbol en una red conmutada. Todos los caminos que no son necesarios para llegar a cambiar la raíz de cualquier parte de la red conmutada se colocan en Spanning Tree-modo de Protocolo de copia de seguridad. Tabla C-1 describe las variables de cambio de raíz, que afectan a todo el que abarca el rendimiento de los árboles.


Tabla C-1: Switch variables que afectan a raíz STP

Variable Descripción

Hello Time

Determina la frecuencia con el interruptor de sus emisiones hello mensaje a otros switches.

Edad máxima de temporizador Medidas de la edad de la información de protocolo recibida grabado para un puerto, y asegura que esta información se descarta su límite de edad superior al valor del parámetro de la edad máxima registrada por el cambio. El valor de tiempo de espera para el contador es el parámetro de edad máxima de los interruptores.
Adelante Temporizador de retardo Monitoriza el tiempo empleado por un puerto en el aprendizaje y la escucha estados. El valor de tiempo de espera es el parámetro de dilación de los interruptores.

BPDUs contienen información sobre el interruptor de transmisión y sus puertos, incluidos los de conmutación y el puerto Media Access Control (MAC), la prioridad de cambiar, la prioridad de puerto, y el costo del puerto. El Spanning Tree Protocol utiliza esta información para elegir a cambiar la raíz y el puerto raíz para la red conmutada, así como el puerto de la raíz y el puerto designado para cada segmento de conmutación.

Figura C-1 muestra cómo habilitar un BPDUs Spanning Tree-topología de Protocolo.


Figura C-1: BPDUs habilitación de un estable-Spanning Tree Protocol Topology



Puente de Protocolo de unidades de datos

La topología de activos estable de una red conmutada se determina por el texto siguiente:

  • El identificador único interruptor (dirección MAC) asociados a cada interruptor.
  • El coste de la ruta a la raíz asociados a cada puerto del switch.
  • El identificador del puerto (dirección MAC) asociados a cada puerto del switch.

Cada configuración BPDU contiene la información mínima siguiente:

  • El identificador único del interruptor de que el interruptor que se transmite cree que el interruptor de la raíz.
  • El costo de la ruta de acceso a la raíz del puerto de transmisión.
  • El identificador del puerto de transmisión.

El conmutador envía BPDUs configuración para comunicar y calcular la topología de árbol de expansión. Un marco MAC transmitir un BPDU envía la dirección del grupo para cambiar el campo de dirección de destino. Todos los interruptores conectados a la LAN en la que se transmite el marco de recibir el BPDU. BPDUs no son directamente transmitidos por el cambio, pero la información contenida en el marco puede ser utilizado para calcular un BPDU por el interruptor de recibir y, si los cambios en la topología, instigar una transmisión BPDU.

Un intercambio de los resultados BPDU en lo siguiente:

  • Un interruptor es elegido como el interruptor de la raíz.
  • La distancia más corta para cambiar la raíz se calcula para cada interruptor.
  • Un interruptor designado es seleccionado. Éste es el interruptor más cercano para cambiar la raíz a través de marcos que será remitido a la raíz.
  • Un puerto para cada interruptor está seleccionado. Este puerto es el proporcionar el mejor camino desde el interruptor para cambiar la raíz.
  • Los puertos incluidos en el Protocolo Spanning Tree-seleccionados.
Spanning Tree Protocol de configuración

Si todos los interruptores están habilitadas con la configuración predeterminada, el interruptor con la dirección MAC más baja en la red se convierte en el interruptor de la raíz. La red de la Figura C-2 se supone que el interruptor de A tiene la dirección MAC más baja y por lo tanto el interruptor de la raíz. Sin embargo, debido a los patrones de tráfico, número de reenvío de puertos, o tipos de línea, Switch A no puede cambiar la raíz ideal. Al aumentar la prioridad (reduciendo el número de prioridad numérica) del conmutador ideal para que luego se convierte en el interruptor de raíz, una fuerza de Spanning Tree-nuevo cálculo Protocolo para formar una nueva topología estable.


Figura C-2: Configuración de una topología de Estable



Cuando el estable Spanning Tree-topología Protocolo se basa en los parámetros por defecto, la ruta entre el origen y destino en las estaciones de una red conmutada no puede ser la más ideal. Por ejemplo, los enlaces de conexión de mayor velocidad a un puerto que tiene un número mayor que el puerto raíz actual puede causar la raíz de un cambio de puerto. El punto es hacer que el más rápido unen el puerto raíz.

Por ejemplo, suponga que en Puerto 2 Switch B en Figura C-3 es un enlace de fibra óptica, y que en el puerto 1 Switch B (un enlace UTP) es el puerto raíz. El tráfico de red puede ser más eficiente si en los de fibra de alta velocidad de enlace óptico. Al cambiar el parámetro de Puerto de prioridad para el Puerto 2 a una mayor prioridad (menor valor numérico) de Puerto 1, Puerto 2 se convierte en el puerto de raíz. El mismo cambio se puede producir al cambiar el parámetro de costos de puerto para el puerto 2 a un valor inferior que el de Puerto 1.


Figura C-3: Parámetros por defecto resulta en una menor eficiencia de la red



Spanning Tree Protocol Estados rectores de puertos

Retardos de propagación puede ocurrir cuando la información de protocolo se pasa a través de una LAN conmutada. Como resultado, los cambios en la topología puede tener lugar en diferentes momentos y en diferentes lugares en una red conmutada. Cuando un interruptor de transiciones puerto directamente de la no participación en la topología estable para la transmisión de estado, puede crear lazos de datos temporales. Los puertos deben esperar a que la información nueva topología de propagar a través de la LAN cambiado antes de comenzar a avanzar marcos. También deben permitir que la vida útil de expirar el marco para los marcos que se han enviado utilizando la topología de edad.

Cada puerto en un switch utilizando Spanning Tree Protocol existe en uno de los siguientes cinco estados:

  • Bloqueo
  • Escuchando
  • Aprendizaje
  • Reenvío
  • Personas de movilidad reducida

Un puerto se mueve a través de estos cinco estados de la siguiente manera:

  • Desde la inicialización al bloqueo de
  • De bloqueo para escuchar o para personas de movilidad reducida
  • De escuchar para aprender o para personas de movilidad reducida
  • Del aprendizaje a la transmisión o para personas de movilidad reducida
  • De transmisión a personas de movilidad reducida

Figura C-4 se ilustra cómo se mueve un puerto a través de los cinco estados.


Figura C-4: Spanning Tree Protocol Estados rectores de puertos



Usted puede modificar cada Estado rector del puerto mediante el uso de software de gestión. Cuando está habilitada Spanning Tree Protocol, cada switch de la red pasa por el estado de bloqueo y los estados transitorios de la escucha y el aprendizaje en el encendido. Si se configuran correctamente, los puertos luego se estabilizan a la transmisión o el bloqueo de estado.

Cuando el algoritmo spanning-tree determina que un puerto debe ser colocado en la transmisión de estado, ocurre lo siguiente:

El bloqueo de los Estados

Un puerto en el estado de bloqueo no participa en el envío de marco, como se muestra en el Figura C-5. Después de la inicialización, un BPDU se envía a cada puerto en el interruptor. Un interruptor inicialmente supone que es la raíz hasta que BPDUs intercambios con otros conmutadores. Este intercambio se establece que cambiar en la red es realmente la raíz. Si existe un solo interruptor se encuentra en la red, no se produce el intercambio, el temporizador de demora la expira, y el paso a los puertos del estado escuchando. Un cambio siempre entra en el estado de bloqueo después de la inicialización del interruptor.


Figura C-5: Los Estados del puerto



Un puerto en el estado de bloqueo realiza de la siguiente manera:

Escuchando Estado

El estado de escucha es el estado de transición primero entra en un puerto después de que el estado de bloqueo, cuando Spanning Tree Protocol determina que el puerto debe participar en el envío de marco. El aprendizaje es con discapacidad en el estado de escucha. Figura C-5 muestra un puerto en el estado de escucha.

Un puerto en el estado de escucha realiza de la siguiente manera:

  • Marcos de descartes recibido de la serie de sesiones adjunta.
  • Marcos Descartes cambió de otro puerto para el reenvío.
  • No incorpora en su ubicación de la estación base de datos de direcciones. (No hay aprendizaje en este punto, así que no hay base de datos de direcciones de actualización.)
  • Recibe BPDUs y dirige al módulo del sistema.
  • Procesos BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.

Aprendizaje del Estado

Un puerto en el estado de aprendizaje se está preparando para participar en el envío de marco. Este es el segundo estado de transición que recorre el puerto a la espera de la comunicación de marco. El puerto entra en el estado de aprendizaje del estado escuchando a través de la operación de Spanning Tree Protocol.

Un puerto en el estado de aprendizaje realiza de la siguiente manera:

  • Marcos de descartes recibido de la serie de sesiones adjunta.
  • Marcos Descartes cambió de otro puerto para el reenvío.
  • Incorpora la ubicación de la estación en su base de datos de direcciones.
  • Recibe BPDUs y dirige al módulo del sistema.
  • Recibe, procesa y transmite BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.

Transmisión de Estado

Un puerto en el estado de reenvío Adelante marcos, como se muestra en Figura C-5. El puerto entra en el estado de transporte del estado de aprendizaje a través de la operación de Spanning Tree Protocol.

Un puerto en el estado de reenvío realiza de la siguiente manera:

  • Delanteros las tramas recibidas en el segmento adjunto.
  • Delanteros cuadros de conmutación de otro puerto para el reenvío.
  • Incorpora información de ubicación de la estación en su base de datos de direcciones.
  • Recibe BPDUs y dirige al módulo del sistema.
  • Procesos BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.
PrecauciónUtilice el envío inmediato-(portfast) El modo de sólo en los puertos conectados a estaciones de trabajo individuales para que estos puertos para llegar e ir directamente a la transmisión de estado, en lugar de tener que pasar por todo el proceso de expansión de árbol de inicialización. Para evitar que las topologías ilegal, permiten Spanning Tree Protocol en los puertos conectados a los conmutadores u otros dispositivos que los mensajes hacia adelante.
Estado de movilidad reducida

Un puerto en el estado de discapacidad no participa en el envío de la caja o el funcionamiento de Spanning Tree Protocol, como se muestra en el Figura C-6. Un puerto en el estado de discapacidad es prácticamente fuera de operación.


Figura C-6: Puerto 2 en el Estado de movilidad reducida



Un puerto con discapacidad realiza de la siguiente manera:

Capa de enlace de datos (Capa 2)

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.

Dominio de difusion

Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, ethernet no podría funcionar.
En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión y Dominio de difusión (Broadcast)

Un dominio de difusión es un área lógica en una red de ordenadores en la que cualquier ordenador conectado a la red puede transmitir directamente a cualquier otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por defecto o instalada).

De forma más específica es un área de una red de pc formada por todos los ordenadores y dispositivos de red que se pueden alcanzar enviando una trama a la dirección de difusión de la capa de enlace de datos.

Se utilizan encaminadores para segmentar los dominios de difusión.

Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red.
Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.
Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión.

Subred

Subred **Click para enlace

Tracert

Esto lo puedes hacer con el comando tracert si trabajas con un windows y con el comando traceroute si trabajas con linux.
En ambos caso la sintaxis es la misma:
tracert
Para que lo entiendas mejor te voy a poner un ejemplo de como se haría desde un windows.
C:>tracert www.google.es
El resultado seria algo como esto:
1 <1 style="color: rgb(0, 0, 0);" face="Trebuchet MS" size="2">

El comando TRACERT sirve también, al igual que el Ping, para medir el tiempo que tarda un paquete en llegar de nuestro ordenador a otro especifico, detallando además por los nodos que pasa el paquete de datos antes de llegar a destino. También se utiliza bajo el interprete de comandos de MS-DOS.
Modo de uso básico:
///C:\>TRACERT -a [servidor-objetivo]

Opciones del comando (al ejecutar TRACERT sin parámetros):
-d No convierte direcciones en nombres de hosts.
-h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo.
-j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts.
-w tiempo_de_espera Tiempo en milisegundos entre intentos.

Packet Tracer 5 en Español

Ya está para descargar el Packet Tracer 5. La nueva versión del simulador de Cisco cuenta con varias mejores y una gran cantidad de bugs resueltos.
Entre las mejoras del Packet Tracer 5 encontramos:
* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
* Permite configuraciones multiusuario y colaborativas en tiempo real.
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
Soporta los siguientes protocolos:
* HTTP, Telnet, SSH, TFTP, DHCP y DNS.
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.
Nuevas recursos, actividades y demostraciones:
* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.
Nota: No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores, pero estas si con el 5.
Seguir leyendo para descargar el simulador Packet Tracer 5.
Descargar Packet Tracer 5 en Español para Windows (solo - 26 MB)
http://lix.in/-3093a6 ** No funciona
Descargar Packet Tracer 5 en Español para Windows (con tutoriales - 100 MB aprox.)
http://lix.in/-2afc76

sábado, 6 de marzo de 2010

RIP PDF

http://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-enrutamiento-clase-vector-distancia.pdf

RIP 2

Protocolo de Información de Enrutamiento (RIP)

Existen dos versiones de RIP. La versión 1 (RIP-1) es un protocolo Ampliamente destacado con sus Limitaciones. La versión 2 (RIP-2) Es una versión mejorada diseñada para ALIVIAR Las Limitaciones de RIP hasta que sea altamente compatible con él. El término RIP sudeste de EE.UU. para referirse a la versión 1, Mientras que RIP-2 se Refiere a la versión 2. Cuando el lector se Encuentre el término PIR en la literatura de TCP / IP, Debería Asumir que se está refiriendo a la Versión 1 a menos que explícitamente se diga lo contrario. Se usará esta nomenclatura en esta sección excepto Cuando Las dos versiones se hayan sufrido algún Comparando, donde se usará el término RIP-1 para Evitar Posibles confusiones.

Protocolo de Información de Enrutamiento
Versión 1 (RIP, RIP-1)

RIP es un protocolo estándar (STD 34). Su estado es electivo. Se describe en el Aunque muchas Implementaciones RFC 1058, RIP preceden este RFC por un número de años. RIP SE ejecución Generalmente Con un demonio llamado enrutado. Los Demonios Country También soportan RIP.

RIP se baso en los Protocolos de Enrutamiento de Xerox XNS y PUP. Se EE.UU. ampliamente, Así que el código está incorporado en el Código de Enrutamiento del BSD UNIX de Berkeley que Proporciona los fundamentos para muchas Implementaciones de UNIX.

RIP es una Implementación directa del Enrutamiento distancia-vector para redes locales. De La communicación RIP EE.UU. UDP como protocolo de transporte, con número de puerto 520 como puerto de destino (ver Protocolo de Datagrama de Usuario (UDP) PARA UN Descripción de Puertos y UDP). Opera RIP en Uno de los dos modos y siguientes: Activo (normalmente lo Usan los routers) y Pasivo (normalmente lo Usan los ordenadores). La diferencia entre los dos se explica más abajo. Los mensajes RIP se envian en datagramas UDP y cada uno contiene 25 parejas de números como se muestra en la siguiente figura.

Figura: Mensaje RIP

SE PUEDEN Listar entre 1 y 25 rutas en un mensaje RIP. Rutas con 25 es el mensaje de 504 bytes (25x20 +4) Que es el tamaño máximo del mensaje Que puede transmitirse en un datagrama UDP de 512 bytes.

Orden
es 1 para una petición RIP o 2 para una respuesta PIR.
English version
es 1.
Direcciones de Familia
es 2 para direcciones IP.
Dirección IP
es la dirección IP para esta entrada de Enrutamiento: un host o una subred (en Cuyo caso el número de host es cero).
Métrica de Salto
es la numero de saltos al destino. El contador de saltos para una interfaz conectada es DIRECTAMENTE 1, y cada enrutador intermedio lo Incrementa en 1 hasta un máximo de 15, un 16 indica que no existe ruta hacia el destino.

Ambos participantes RIP, pasivo y activo, escuchan todos los mensajes emitidos actualizan y sus tablas de Enrutamiento según el algoritmo vector-distancia descrito anteriormente.

Operaciones Básicas

  • Cuando comienza RIP Envía un mensaje para cada uno de sus vecinos (sobre el puerto UDP bien conocido-520) solicitando una copia de la tabla de Enrutamiento del vecino. Este mensaje es una pregunta (orden se pone a 1) con una familia de direcciones de 0 y una métrica de 16. Los routers de los vecinos devuelven una copia de sus tablas de Enrutamiento.
  • Cuando RIP está en modo activo Envía todo o parte de su tabla de Enrutamiento a todos los routers de sus vecinos (Mediante la radiodifusión y / o enviándolo sobre Cualquier enlace punto-a-punto hacia sus vecinos). Esto se hace cada 30 segundos. La tabla de Enrutamiento Se envía como respuesta (es orden 2, INCLUSO aunque no se Solicite).
  • Cuando RIP descubre que una métrica ha cambiado, EMITE EL CAMBIO A OTROS routers.
  • Cuando RIP Recibe una respuesta, el mensaje se valida y la tabla de Enrutamiento local se actualiza si es necesario.
  • Para mejorar el rendimiento y la confiabilidad, RIP especifica que una vez que un enrutador (o un host) aprende la ruta de otro router, Debe Mantener esa ruta hasta que aprenda la mejor (con un coste Estrictamente bajo). Esto Impide Aquellas rutas oscilatorias entre dos o más caminos de coste igual.

  • Cuando RIP Recibe una petición, otro de una para toda la tabla, se devuelve como respuesta a la métrica para cada entrada establecido en el valor de la tabla de enrutamiento local. Si no existe ninguna ruta en la tabla local, la métrica se establece en 16.
  • Rutas RIP aprendido de tiempo de otros routers, salvo que se volvió a anunciar dentro de los 180 segundos (6 ciclos de difusión). Cuando una vía para salir de los tiempos, su medición es ajustado a infinito, la invalidación de la ruta se difunde a los vecinos del router, y 60 segundos más tarde, se suprime la ruta de la tabla de enrutamiento local.

Limitaciones

RIP no está diseñado para resolver todos los posibles problem.RFC enrutamiento 1720 (STD 1) describe estas limitaciones técnicas de RIP como `` graves''y el IETF es evaluar a los candidatos de una nueva norma `` abierto''Protocolo para reemplazar a PIR. Los posibles candidatos incluyen OSPF (véase Open Shortest Path First Protocol (OSPF) Version 2) Y OSI IS-IS (véase OSI Intermediate System to Intermediate System (IS-IS)). Sin embargo, RIP está ampliamente extendido y por lo tanto es probable que sea reemplazado por completo por algún tiempo. PRI tiene las limitaciones específicas siguientes:

  • El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. Así, RIP es inadecuado para redes grandes (es decir, aquellos en los que legítima cuenta de saltos enfoque 16).
  • RIP no es compatible con las máscaras de subred de longitud variable (subnetting variable). No hay ningún establecimiento en un mensaje RIP para especificar una máscara de subred asociada con la dirección IP.
  • RIP no tiene instalaciones para garantizar que las actualizaciones de la tabla de enrutamiento de los routers vienen autorizados. Es un protocolo inseguro.
  • RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las rutas tienen que ser elegidos en base a parámetros de tiempo real como el retraso medida, la fiabilidad o la carga.
  • El protocolo depende de contar hasta el infinito para resolver algunas situaciones inusuales. Como se describió anteriormente (Vector-Distancia), La resolución de un bucle requeriría mucho tiempo (si la frecuencia de las actualizaciones se limitaba) o mucho ancho de banda (si las actualizaciones se envían cada vez que se detectaron cambios). Como el tamaño del dominio de enrutamiento crece, la inestabilidad de los vectores algoritmo de distancia en la cara de la evolución de la topología se hace evidente. RIP especifica mecanismos para minimizar los problemas de contar hasta el infinito (que se describe a continuación) que permite a los PIR que se utilizará para los dominios más grandes de enrutamiento, pero finalmente RIP no podrá hacer frente. No hay límite máximo fijado, pero el máximo en la práctica depende de la frecuencia de los cambios en la topología, los detalles de la topología de la red en sí, y lo que se considera como un tiempo máximo aceptable para la topología de enrutamiento a estabilizarse.

La solución de los contar hasta el infinito problema se hace mediante la horizonte dividido, envenenado inversa y cambios disparado técnicas.

El horizonte dividido con marcha atrás envenenado

Nuestra consideremos rojo de ejemplo mostrada en la figura:

Figura: El problema de la cuenta a infinito - Todos los enlaces tienen una métrica de 1 excepto para la ruta indirecta de C a D que tiene una métrica de 10

Como se describe en Vector-Distancia el problema fue causado por el hecho de que A y C están comprometidos en un patrón de engaño mutuo. Cada uno afirma ser capaz de llegar a D a través de la otra. Esto se puede prevenir por ser más cuidadosos acerca de a dónde se envía la información. En particular, nunca es útil para reclamar asequibilidad de una red de destino a la vecina de la que la ruta se supo (rutas inversa). El horizonte dividido con marcha atrás envenenado esquema incluye rutas en actualizaciones enviadas al router desde el que se aprendieron, sino que establece sus métricas hasta el infinito. Si dos enrutadores tienen rutas de uno frente a otro, la publicidad rutas inversa con una métrica de 16 van a romper el ciclo de inmediato. Si las rutas de invertir no son simplemente publicidad (se llama a este sistema horizonte dividido simple), Las rutas erróneas tendrán que ser eliminados por la espera de un tiempo de espera. Poisoned inversa tiene una desventaja: aumenta el tamaño de los mensajes de enrutamiento.

Activadas actualizaciones

El horizonte dividido con marcha atrás envenenado evitará cualquier bucle de enrutamiento que involucra sólo dos puertas de enlace. Sin embargo, todavía es posible para acabar con los patrones en los que tres se dedican a los routers en el engaño mutuo. Por ejemplo, A puede creer que tiene una ruta a través de B, B a C, y C por A. Esto no se puede resolver utilizando horizonte dividido. Este lazo sólo se resolverá cuando llegue a la infinidad métricas y la red de acogida que participen o se declaró entonces inalcanzable. Activadas actualizaciones son un intento de acelerar esta convergencia. Cada vez que cambia un router la métrica de una ruta, está obligada a enviar mensajes de actualización casi de inmediato, aunque todavía no es tiempo para uno de los mensajes de actualización periódica (RIP especifica un intervalo de tiempo pequeñas, entre 1 y 5 segundos, con el fin para evitar que provocó cambios generan tráfico de red excesivo).

Protocolo de Información de Enrutamiento
Versión 2 (RIP-2)

RIP-2 es un Borrador protocolo estándar. Su estado es electivo Y se describen en el RFC 1723.

RIP-2 extende RIP-1. Es menos potente que otros IGPs recientes cuentos como OSPF (ver Open Shortest Path First Protocol (OSPF) Version 2) E IS-IS (véase OSI Intermediate System to Intermediate System (IS-IS)), Pero tiene las ventajas de fácil implementación y menores gastos. La intención de RIP-2 es proporcionar un reemplazo directo para el PIR que puede ser usado en las pequeñas y medianas redes, pueden ser empleados en la presencia de subnetting variable (véase Subredes) O superredes (véase Sin clases Inter-Domain Routing (CIDR)) Y sobre todo, puede interoperar con RIP-1.

RIP-2 aprovecha el hecho de que se reservan la mitad de los bytes en un mensaje RIP-1 (debe ser cero) y que el PIR-1 original especificación fue bien diseñada, con mejoras en la mente, especialmente en el uso de la versión de campo . Un área notable cuando esto no es el caso está en la interpretación del campo métricas. RIP-1 se especifica como un valor entre 0 y 16 almacenados en un período de cuatrobyte campo. Por compatibilidad, RIP-2 conserva esta definición, lo que significa que está de acuerdo con RIP-1 que el 16 debe interpretarse como el infinito, y la mayoría de los residuos de este campo.

Nota: Ni RIP-1, ni RIP-2 están debidamente adaptados para su uso como IGP en un AS, donde un valor de 16 es demasiado bajo para ser considerado como el infinito, porque los altos valores de la infinidad exacerbar el problema de contar hasta el infinito. El vínculo más sofisticado protocolo de Estado utilizado en OSPF e IS-IS proporciona una solución de enrutamiento mucho mejor cuando el AS es lo suficientemente grande como para tener una legítima cerca de saltos de 16.

Siempre que un RIP-1 obedece a la aplicación del pliego de condiciones en el RFC 1058, RIP-2 puede interoperar con RIP-1. El formato de mensaje RIP se Extiende Como se muestra en siguiente figura.

Figura: Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o puede ser una ruta como en un mensaje RIP-1. Si la primera entrada es una entrada de autentificación, sólo pueden incluirse 24 rutas en un mensaje; en otro caso el máximo es 25 como en RIP-1

Los campos en un mensaje RIP-2 Son los Mismos que los de RIP-1 excepto los Siguientes:

English version
2. Esto le dice a RIP-1 routers para ignorar los campos designados como `` debe ser cero''(si el valor es 1, RIP-1 routers están obligados a descartar los mensajes con valores distintos de cero en estos campos ya que los mensajes se originan con un router que aleguen ser RIP-1-respeta las normas y el envío de no-RIP-1 mensajes).
Direcciones de Familia
Puede ser X'FFFF en la primera entrada solamente, lo que indica de que esta entrada es una entrada de autenticación.
Tipo de autentificación
Define cómo los restantes 16 bytes son para ser utilizados. Los únicos tipos definidos son 0 indica que no hay autenticación y 2 que indica que el campo contiene datos de la contraseña.
Datos de autentificación
La contraseña es de 16 bytes, texto ASCII plano, ajustado a la izquierda y rellena con ASCII NULL (X'00 ').
Etiqueta de ruta
Es un campo destinado a la comunicación de información sobre el origen de la información de ruta. Está diseñado para la interoperación entre RIP y otros protocolos de enrutamiento. RIP-2 implementaciones deben conservar esta etiqueta, pero RIP-2 no especificar con mayor detalle cómo se va a utilizar.
Máscara de subred
La máscara de subred asociada con la subred a que se refiere por esta entrada.
Salto siguiente
Una recomendación sobre el siguiente salto que el router debe usar para enviar datagramas a la subred o host que figura en esta entrada.

Para Asegurar interoperación con RIP, el RFC 1723 especifica las restricciones y siguientes para los enrutadores RIP-2 que envian sobre una interfaz de red un router donde RIP-1 Puede oir y Operar sobre los mensajes RIP.

  1. La información interna para una Red Nunca se Debe advertir en otra roja.
  2. Información acerca de una subred más específica no podrán ser publicados en RIP-1 routers lo consideraría una ruta de host.
  3. Supernet rutas (rutas con una máscara de subred más corta que la máscara natural''o `` unsubnetted red) no deben ser objeto de publicidad en el que podría ser mal interpretado por RIP-1 routers.

RIP-2 también soporta el uso de la multidifusión de radiodifusión en lugar de simple. Esto puede reducir la carga en máquinas que no están escuchando a RIP-2 mensajes. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de las instalaciones de RIP-2, cuando un router se conecta subredes mixta RIP-1/RIP-2 a RIP-2-subredes solamente. Del mismo modo, el uso de la autenticación en entornos mixtos puede ser configurado para adaptarse a las necesidades locales.

RIP-2 se aplica en las versiones recientes de la Country demonio, a menudo se denomina Versión cerrada 3. Dado que el proyecto de norma es nueva en el momento de la escritura, muchas implementaciones van a cumplir con la versión anterior se describe en el RFC 1388. Tales puestas en práctica va a funcionar con aquellas que se adhieran al RFC 1723.

Para más información sobre RIP-2, ver:

  • RFC 1721 - RIP Versión 2 - Análisis del Protocolo
  • RFC 1722 - RIP Versión 2 - Declaración de Aplicabilidad del Protocolo
  • RFC 1723 - RIP Versión 2 - Información Adicional de Acarreo
  • RFC 1724 - RIP Versión 2 - Extensión MIB

RIP

Protocolos RIP/OSPF/BGP

RIP (Routing information protocolo, protocolo de información de encaminamiento)

RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos.

Cuando un usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.

Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino.

OSPF (Open shortest path first, El camino más corto primero)

OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la linea o el ancho de banda de la linea.

La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública.

BGP (Border gateway protocol, protocolo de la pasarela externa)

BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.

BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP y posiblemente los routers más cercanos no utilizarán BGP pero si los que interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en España).