22 Oct

Tipos de protocolo de encaminamiento: 1.Protocolos encaminables y protocolos de encaminamiento:


Una segunda clasificación consiste en identificar a aquellos protocolos de nivel de red que se usan para enviar los mensajes de unos equipos a otros de aquellos otros que se usan para dirigir los mensajes seleccionando las mejores rutas. Tipos:
Protocolos encaminables o enrutables, son protocolos que permiten el envió de los mensajes de un equipo a otro, para ello deben definir por un lado el formato de direcciones que permite identificar a los equipos de forma única, y por otro el formato de los mensajes que se envían identificando los campos de control que son necesarios, ejemplos de estos protocolos:
IPv4, IPv6, IPX. Protocolos de encaminamiento o enrutamiento, son aquellos que permiten decir cual es el camino que deben seguir los mensajes de todos los posibles, para ello necesitan establecer los mecanismos necesarios que definan los mapas de las redes y los métodos empleados para intercambiar información entre todos los dispositivos encargados de realizar estas tareas. Ejemplos:

RIP, RIP2, IGRP, BGP, IS-IS. 2.Protocolos de encaminamiento interiores y exteriores:

Dependiendo de si el protocolo de encaminamiento funciona dentro de un sistemas autónomo o fuera de el tenemos la siguiente clasificación:
IGP (protocolo de pasarela interior)
, se trata de protocolos que encaminan la información dentro del ámbito de un sistema autónomo ejemplos:

RIP, RIP-2, IGRP, EIGRP, OSPF, IS-IS


EGP (protocolos de pasarela exterior)
, son protocolos que encaminan la información entre distintos sistemas autónomos, para ello utilizan los identificadores de 16bit para especificar sistemas autónomos de origen y destino ejemplos: Ejemplo más representativo es el BGP. 3.Encaminamiento por vector distancia y estado de los enlaces:
Dependiendo del tipo de métrica utilizada para el cálculo de las mejores rutas los protocolos de encaminamiento dinámico se pueden clasificar en las siguientes categorías:

Protocolos basados en vector distancia:

en esta aproximación cada encaminador se preocupa solamente de enviar los mensajes a sus vecinos de forma periódica y no conoce con detalle la topología del resto de la red. Para obtener esta información cada encaminador necesita recibir solamente la información de encaminamiento de sus vecinos. Ejemplos:

RIPV1, RIPV2 e IGRP. Protocolos basados en el estado de los enlaces:

estos protocolos se caracterizan por mantener complejas tablas de encaminamiento ya que en ellas se almacena información de toda la red no solamente de los enlaces vecinos. Cada encaminador a partir de la información facilitada por los demás construye un árbol jerárquico en el que identifica a todos los posibles destinos y todos los encaminadores intermedios a partir de ese árbol el encaminador puede calcular cuales son las mejores rutas de todas las posibles y enviar esta información a sus vecinos. La ejecución de estos algoritmos implica que los encaminadores deben disponer de una mayor capacidad de proceso y memoria. Ejemplo OSPF. Protocolos híbridos balanceados:
es una aproximación intermedia entre los protocolos de vector distancia y los protocolos basados en el estado de los enlaces, este tipo de protocolos envían las actualizaciones de la información de encaminamiento solamente cuando se producen cambios en la topología, además utilizan métricas mas precias que una simple cuenta de saltos para calcular cuales son las rutas más correctas. Ejemplo EIGRP, IS-IS.

Modos de trabajo(Switchs):

Se puede trabajar en 2 modos:
1.Usuario (>): se utiliza para realizar tareas de consulta del estado del dispositivo y su funcionamiento. En este modo no es posible realizar cambios en la configuración del dispositivo. A este modo se accede por defecto cuando se inicia una sesíón en la interfaz de comandos del conmutador o usando el comando disable si se está trabajando en otro modo.
2.Privilegiado (#): se utiliza para realizar cambios en la configuración del conmutador. Para acceder a él desde el modo usuario se usa el comando enable.


Submodos modo privilegiado:


utilizados para realizar diferentes tipos de configuración. El acceso a estos modos está indicado en la propia línea de comandos del dispositivo y para salir de ellos se utiliza el comando “exit”. Son:

Modo de configuración global:

Se utiliza para establecer parámetros de configuración globales del conmutador, es el modo de configuración por defecto cuando se accede al modo privilegiado.

Modo de configuración de interfaz (if):

Se usa para establecer la configuración de las interfaces.

Modo de configuración de red virtual (wlan):

Se usa para establecer la configuración de redes virtuales en la red. Se utiliza el comando wlan seguido del nombre o numero de la red virtual.

Modo de configuración de línea (line):

Se utilizan para configurar las conexiones para la administración remota del dispositivo.

VLAN’s:


es un mecanismo que permite a dispositivos como puentes (unen redes de diferentes protocolos) y conmutadores, solventar todos estos problemas de comunicación en las redes locales sin necesidad de usar costosos y lentos encaminadores. Se caracteriza por que es capaz de segmentar de forma lógica (por software) una LAN en diferentes dominios de difusión. Si el puente o conmutador soporta VLAN esta será capaz de crear dominios de difusión donde antes solo existían dominios de colisión. Además permite unir estaciones que se encuentran en diferentes segmentos o subredes como si compartirán el mismo medio de transmisión.

Ventajas de las VLAN: Aumento de seguridad en la red:

Cualquier mensaje de difusión enviado x las estaciones, solo lo recibirán las pertenecientes al mismo grupo de VLAN.

Aumento de rendimiento:

El dispositivo que soporta el estándar de VLAN no envía los mensajes de difusión a destinatarios que no los necesita por lo que la red transmite un menor tráfico.

Creación de grupos de usuarios virtuales:

Pueden configurarse redes virtuales formadas por estaciones de la red que no tiene porque estar conectadas al mismo segmento de la misma.

Simplificación de las tareas de administración:

Si una estación de trabajo debe moverse de un lugar a otro no es necesario cambiar su configuración y puede seguir perteneciendo al mismo grupo virtual Clasificación de las VLAN’s: 1.Red virtual de nivel 1 por puerto:
Los miembros de cada VLAN se identifican por el puerto al que están conectados el inconveniente que tiene esta configuración es que si algún equipo se cambia de sitio a partir de ese momentos pertenecerá a otra VLAN diferente. Este tipo de VALN es el más usado actualmente y permite la gestión de más de un conmutador dentro de la misma red. A estas redes también se las conoce como VLAN estáticas.

2.Red virtual de nivel 2 por dirección Mac:

Cada miembro de la VLAN se especifica por la Mac. Este método tiene la ventaja de que cualquier estación que se mueva físicamente a otra parte de la red se mantiene dentro de la VLAN, sin embargo el problema fundamental de este criterio consiste en que la asignación de VLAN a estaciones es bastante engorroso ya que debe hacerse una por una y especificando su dirección Mac completa. Modo también conocidas como Vlan dinámicas.

3.Red virtual de nivel 3 por dirección de Red:

La asignación de número de VLAN se realiza en base al identificador de red de origen que se incluye en el mensaje. Si se utilizan direcciones IP el conmutador se puede configurar para que establezca las redes virtuales en base a las direcciones de las estaciones o a la subred a la que pertenece. La ventaja de utilizar este tipo de configuración es que no es necesario llevar a cabo ninguna modificación en la configuración cuando se cambian estaciones de lugar. Como desventaja se encuentra el hecho de que los conmutadores de nivel 3 son más lentos en el procesado de mensajes ya que ahora deben tratar con paquetes.

4.Red virtual de Alto nivel:

Este tipo de red cada VLAN se identifica por el tipo de protocolo que utiliza a nivel de transporte o aplicación. Siempre se recomienda crear redes virtuales estáticas cuando no se produzcan cambios significativos en las ubicaciones de los equipos. También son recomendables porque existe una menor sobrecarga de la red y un menor mantenimiento al tener que controlar una gran cantidad de direcciones MAC diferentes.

Deja un comentario