lunes, 5 de octubre de 2015

Actividad 3.
Comparación de protocolos Utilizando la información de la plataforma y de otras fuentes realiza lo siguiente con calidad, utilizando regla y colores.
A)     Elabora una tabla comparativa entre los protocolos de vector distancia y estado de enlace destacando los aspectos más relevantes.
Vector distancia
Link-state
La distancia de este vector se define en término de una métrica.
Consigue una vista común de toda la topología de la red.
Añade vector de distancia de Router a Router
Calcula la ruta más corta hasta otro ruters
Frecuentes actualizaciones periódicas convergencia lenta.
Actualizaciones activadas por evento convergencia rápida.
Pasa copias dela tabla de enrutamiento  al router vecinos.
Pasan las actualizaciones de enrutamiento de estado del enlace a los otros routes.
Usa el algoritmo Bellman-ford para la determinación de mejor camino.
Su uso es como tener un mapa completo de la topología de la red
Algunos envían de forma periódica tablas de enrutamiento completas a todos los vecinos conectados.
Funciona mejor en situaciones donde el diseño de red es jerárquico, donde los administradores conocen a fondo en protocolo



B)      Elabora una tabla comparativa entre los protocolos classful y classless que te permita destacar sus características principales.
Classful
Classless
No envían información de la máscara de subred en las actualizaciones de enrutamiento.
Incluye la máscara de subred con la dirección de rede en sus actualizaciones es de enrutamiento.
No admite mascara de subred de longitud  variable (VLSM)
Admite VLSM redes no configuradas.
No admite redes configuradas
E incluye RIPv1 e IGRP
Son RIPv2,GRP,OSPF,IS-IS y BGP

C) Redacta una reflexión de al menos 5 líneas en la cual expreses de manera personal la Importancia de este tema en tu vida profesional.

Concluccion

Al realizar esta práctica se pretende conocer cómo aplicar cada uno de estos protocolos dentro de lo que es un área de trabajo, además de saber o aprender, como configurar, agilizando los procesos de enrutamiento y asegurando la eficacia y seguridad de cada una de las redes. 

No hay comentarios:

Publicar un comentario