Protocolos de enrutamiento

Solo disponible en BuenasTareas
  • Páginas : 13 (3152 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de septiembre de 2010
Leer documento completo
Vista previa del texto
Teleproceso de Redes

Titulo:

Profesor:
Alejandro Gutiérrez C.

Integrantes:
Leticia Zeledon Herrera.
Pedro V. Villarreal Angulo.
Juan Diego Cardoza Angulo.
Kimberly Jimenez Villegas.

2010

TABLA DE CONTENIDO
1.INTRODUCCION………………………………………………………………………………42. PROTOCOLOS DENRUTAMIENTO…………………………………………………….…52.1 Conceptos básicos sobre enrutamiento…………………………………………………..52.2 Protocoloenrutado versus protocolo de enrutamiento …………………………………52.3 Enrutamiento multiprotocolo……………………………………………………………….63. CONSTRUCCIÓN DE LA TABLA DE ENRUTAMIENTO………………………………..63.1 Introducción a la tabla de enrutamiento…………………………………………………..63.2 Incorporación de redes directamente conectadas………………………………………64. TIPOS DE ENRUTAMIENTO………………………………………………………………..64.1 TIPOA:……………………………………………………………………………………….64.2 TIPO B:……………………………………………………………………………………….74.3 TIPO C:……………………………………………………………………………………….74.3.1 Enrutamiento Estático…………………………………………………………………...74.3.2 Enrutamiento Predeterminado…………………………………………………………..74.3.3. Enrutamiento Dinámico………………………………………………………………….74.4 Algunos Protocolos de Enrutamiento Dinámico ………………………………………...8 5. ALGORITMOS DE ENRUTAMIENTO……………………………………………………...8 5.1 Vector Distancia……………………………………………………………………………..8 5.2 Estado deenlace……………………………………………………………………………9 6. METRICA…………………………………………………………………………………….10 6.1 Concepto de Metrica………………………………………………………………………10 6.2 La métrica utilizada por protocolos de enrutamiento………………………………….10 |
7. SISTEMA AUTÓNOMO……………………………………………………………………..11
7.1 Definición de Sistema Autónomo…………………………………………………………11
7.2 Tipos………………………………………………………………………………………….12
8. ENRUTAMIENTO HÍDRIDO………………………………………………………………..12
9.PROTOCOLOS DE ENRUTAMIENTO INTERIOR (IGP)……………………………….13
10. CONCLUSIONES…………………………………………………………………………..13
11. ANEXOS…………………………………………………………………………………….14
12.BIBLLIOGRAFIA ……………………………………………………………………………17

1. Introducción
Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y trabajar varían desde pequeñas redes locales hasta grandes internetworks globales. En su casa,posiblemente tenga un router y dos o más computadoras. En el trabajo, su organización probablemente tenga varios routers y switches que atienden a las necesidades de comunicación de datos de cientos o hasta miles de PC.
Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta. La primera versión de RIP se lanzó en 1982, pero algunos de los algoritmosbásicos dentro del protocolo ya se usaban en ARPANET en 1969.
Debido a la evolución de las redes y a su complejidad cada vez mayor, han surgido nuevos protocolos de enrutamiento.
Uno de los primeros protocolos de enrutamiento fue el Routing Information Protocol (RIP). RIP ha evolucionado a una nueva versión, el RIPv2. La versión más nueva de RIP aún no escala a implementaciones de red más extensas.Para abordar las necesidades de redes más amplias, se desarrollaron dos protocolos de enrutamiento avanzados: Open Shortest Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS). Cisco desarrolló el Interior Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala bien en implementaciones de redes más grandes.



2. PROTOCOLOS DE ENRUTAMIENTO
Losprotocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha información se usa para construir y mantener las tablas de enrutamiento.
Un protocolo de enrutamiento es la aplicación de un algoritmo de enrutamiento en el software o hardware.
2.1 Conceptos básicos sobre enrutamientoDeterminación de ruta
La determinación de ruta se produce en la capa de red (Capa 3).
Consta de :
Evaluación de las rutas disponibles hacia un destino. Utilizando información de la topología de la red.
Establecer el mejor manejo de un paquete. Escoger la ruta.
¿De donde se obtiene la información?
La puede...
tracking img