Actividad 3.
Comparación de protocolos Utilizando la información de la
plataforma y de otras fuentes realiza lo siguiente con calidad, utilizando
regla y colores.
A)
Elabora una tabla comparativa entre los
protocolos de vector distancia y estado de enlace destacando los aspectos más
relevantes.
Vector distancia
|
Link-state
|
La distancia de este vector se define en término de una métrica.
|
Consigue una vista común de toda la topología de la
red.
|
Añade vector de distancia de Router a Router
|
Calcula la ruta más corta hasta otro ruters
|
Frecuentes actualizaciones periódicas convergencia lenta.
|
Actualizaciones activadas por evento convergencia rápida.
|
Pasa copias dela tabla de enrutamiento
al router vecinos.
|
Pasan las actualizaciones de enrutamiento de estado
del enlace a los otros routes.
|
Usa el algoritmo Bellman-ford para la determinación de mejor camino.
|
Su uso es como tener un mapa completo de la topología
de la red
|
Algunos envían de forma periódica tablas de enrutamiento completas a
todos los vecinos conectados.
|
Funciona mejor en situaciones donde el diseño de
red es jerárquico, donde los administradores conocen a fondo en protocolo
|
B)
Elabora una tabla comparativa entre los
protocolos classful y classless que te permita destacar sus características
principales.
Classful
|
Classless
|
No envían información de la máscara de
subred en las actualizaciones de enrutamiento.
|
Incluye la máscara de subred con la dirección
de rede en sus actualizaciones es de enrutamiento.
|
No admite mascara de subred de
longitud variable (VLSM)
|
Admite VLSM redes no configuradas.
|
No admite redes configuradas
E incluye RIPv1 e IGRP
|
Son RIPv2,GRP,OSPF,IS-IS y BGP
|
C) Redacta una reflexión de al menos 5 líneas en la cual
expreses de manera personal la Importancia de este tema en tu vida profesional.
Concluccion
Al realizar esta práctica se
pretende conocer cómo aplicar cada uno de estos protocolos dentro de lo que es
un área de trabajo, además de saber o aprender, como configurar, agilizando los
procesos de enrutamiento y asegurando la eficacia y seguridad de cada una de
las redes.
No hay comentarios:
Publicar un comentario