Conceptos básicos de redes: desde subredes hasta protocolos de enrutamiento

Cálculo de Red, Rango de Direcciones y Broadcast

Dada la dirección 192.160.26.109/20, averiguar la red a la que pertenece, el rango de direcciones disponibles para hosts y la dirección broadcast.

192.160.26.109/20 -> binario 11000000.10100000.00011010.01101101

Red: 192.160.00010000.000000 > 192.160.16.0

Rango:

1º host: 192.160.00010000.00000001 > 192.160.16.1

Último host: 192.160.0001111.1111110 > 192.160.31.254

Broadcast: 192.160.00011111.1111 > 192.160.31.255

Puertos en la Capa de Transporte

Utilidad de los Puertos

Los puertos en la capa de transporte son fundamentales para la comunicación en red, ya que permiten que múltiples aplicaciones en un mismo dispositivo compartan una única conexión de red. Estos números de puertos permiten que los datos sean direccionados a la aplicación correcta que se ejecuta en la computadora de destino.

El número de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de Transporte mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, pueda ser enviada a la aplicación correcta.

Tipos de Números de Puerto

  • Puertos bien conocidos (Números del 0 al 1023): Estos números se reservan para servicios y aplicaciones bien establecidos, como HTTP (puerto 80) y HTTPS (puerto 443).
  • Puertos registrados (Números 1024 al 49151): Estos números de puertos están asignados a procesos o aplicaciones del usuario, aunque también pueden ser utilizados por algunos servicios conocidos si no están utilizando su puerto bien conocido.
  • Puertos dinámicos o privados (Números del 49152 al 65535): También conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. Estos puertos son temporales y se liberan cuando la aplicación cierra la conexión.

Ejemplos de números de puerto pre-asignados:

  • 20 y 21 FTP (TCP)
  • 23 TELNET (TCP)
  • 25 SMTP (TCP)
  • 53 DNS (UDP)* *TCP para intercambio entre servidores DNS
  • 69 TFTP (UDP)
  • 80 HTTP (TCP)
  • 110 POP3 (TCP)
  • 161 SNMP (UDP)
  • 179 BGP (TCP)
  • 443 HTTPS (TCP)
  • 520 RIP (UDP)

Latencia en Redes con Switches y Routers

Pregunta: ¿Qué red tendrá menor latencia: una que nos lleve de un ordenador a otro a través de dos switches y otra que lo haga a través de 2 routers? Razona la respuesta.

Respuesta: La red con dos switches tendrá menor latencia. Esto se debe a que los routers ejecutan funciones más complejas y que llevan más tiempo que los switches. Por ejemplo, un router debe analizar datos de Capa 3 (la capa de red del modelo OSI), mientras que los switches sólo analizan los datos de Capa 2 (la capa de enlace de datos). Dado que los datos de la Capa 2 se presentan antes que los de la Capa 3 en la estructura de la trama, los switches pueden procesarla con mayor velocidad.

Bucles de Enrutamiento

¿Cómo se Produce un Bucle de Enrutamiento?

Un bucle de enrutamiento se produce cuando hay un camino redundante en la red y la información de enrutamiento no se actualiza correctamente, lo que provoca que los paquetes circulen indefinidamente por la red sin llegar a su destino.

Ejemplo:

Una red compuesta por 3 routers (R1, R2, R3) donde R1 y R3 tienen una conexión a una red externa. Si la interfaz Fa0/0 de R3 falla y, antes de que R3 pueda actualizar su tabla de enrutamiento, recibe una actualización de R2 que incluye una ruta a través de Fa0/0, R3 instalará una ruta no válida hacia la red externa. Esto puede provocar que los paquetes destinados a la red externa sean enviados de vuelta a R2, creando un bucle.

Técnicas para Evitar Bucles de Enrutamiento

  • Temporizadores de espera: Se utilizan para evitar que los mensajes de actualización regulares reinstauren de manera inadecuada una ruta que puede no ser válida.
  • Regla de horizonte dividido: Establece que un router no debería publicar una red a través de la interfaz por la cual provino la actualización.
  • Envenenamiento de ruta: Se utiliza para marcar la ruta como inalcanzable en una actualización de enrutamiento que se envía a otros routers.
  • Regla de horizonte dividido con envenenamiento en reversa: Establece que, al enviar actualizaciones desde una determinada interfaz, se debe designar como inalcanzable a cualquier red sobre la cual se obtuvo información mediante dicha interfaz.
  • Período de vida (TTL): Es un campo de 8 bits en el encabezado IP que limita la cantidad de saltos que un paquete puede atravesar por la red antes de descartarlo. El propósito del campo TTL es evitar que un paquete que no puede entregarse continúe circulando en la red indefinidamente.

Convergencia en Protocolos de Enrutamiento por Estado de Enlace

Los protocolos de enrutamiento por estado de enlace, como OSPF, siguen una serie de etapas para alcanzar la convergencia, un estado en el que todos los routers de la red tienen una visión consistente de la topología de la red:

  1. Descubrimiento de vecinos: Cada router envía paquetes de saludo (hello packets) a través de sus interfaces para descubrir otros routers OSPF en la misma red.
  2. Establecimiento de adyacencias: Los routers vecinos establecen adyacencias intercambiando información sobre sus enlaces y estado.
  3. Intercambio de información de estado de enlace (LSA): Los routers intercambian LSA, que contienen información sobre el estado de sus enlaces y las redes a las que están conectados.
  4. Construcción del mapa de la topología: Cada router utiliza los LSA recibidos para construir un mapa completo de la topología de la red.
  5. Cálculo de la ruta más corta: Cada router utiliza el algoritmo de Dijkstra para calcular la ruta más corta a cada destino en la red.

Funcionamiento del Protocolo CSMA/CD

El protocolo CSMA/CD (Acceso múltiple por detección de portadora con detección de colisiones) es un método de acceso al medio utilizado en redes Ethernet de bus y anillo. Su funcionamiento se basa en los siguientes principios:

Detección de portadora

Antes de transmitir, un dispositivo escucha el medio para detectar si hay otra transmisión en curso. Si el medio está ocupado, el dispositivo espera un tiempo aleatorio antes de volver a intentarlo.

Multiacceso

Múltiples dispositivos comparten el mismo medio de transmisión, lo que significa que pueden transmitir en cualquier momento.

Detección de colisiones

Si dos o más dispositivos transmiten al mismo tiempo, se produce una colisión. Los dispositivos detectan la colisión al notar un aumento en la amplitud de la señal en el medio.

Señal de congestión y postergación aleatoria

Cuando se detecta una colisión, los dispositivos envían una señal de congestión (jamming signal) para notificar a los demás dispositivos. Luego, cada dispositivo espera un tiempo aleatorio (postergación aleatoria) antes de volver a intentar la transmisión. Esto reduce la probabilidad de que se produzca otra colisión.

Problemas de CSMA/CD en Redes Inalámbricas

CSMA/CD no es adecuado para redes inalámbricas debido a dos problemas principales:

Nodos ocultos

Un nodo oculto es un dispositivo que no puede ser detectado por otro dispositivo en la red inalámbrica debido a obstáculos físicos o a la distancia. Esto puede provocar colisiones porque un dispositivo puede transmitir sin saber que otro dispositivo ya está transmitiendo.

Nodos expuestos

Un nodo expuesto es un dispositivo que puede detectar la transmisión de otro dispositivo, pero que no interfiere con ella. Si un nodo expuesto utiliza CSMA/CD, puede abstenerse de transmitir aunque el medio esté realmente libre para él.

Solución: CSMA/CA

Para solucionar estos problemas, las redes inalámbricas utilizan el protocolo CSMA/CA (Acceso múltiple por detección de portadora con prevención de colisiones). CSMA/CA utiliza mecanismos como el RTS/CTS (Petición para enviar/Listo para enviar) para reservar el medio antes de transmitir y evitar colisiones.

Estados de un Puerto Switch con STP Activado

El protocolo Spanning Tree Protocol (STP) se utiliza en redes conmutadas para evitar bucles. Un puerto de switch con STP activado puede presentar los siguientes estados:

  • Bloqueo: El puerto no participa en el envío de tramas para evitar bucles. Recibe y procesa BPDUs para determinar la topología de la red.
  • Escucha: El puerto escucha las BPDUs para determinar si puede participar en el envío de tramas sin crear bucles.
  • Aprendizaje: El puerto aprende las direcciones MAC de los dispositivos conectados a él y las agrega a su tabla de direcciones MAC.
  • Envío: El puerto envía y recibe tramas de datos normalmente. Es parte del camino activo para el envío de tramas.
  • Deshabilitado: El puerto está deshabilitado administrativamente y no participa en STP.

Métodos de Reenvío en un Switch

Los switches utilizan dos métodos principales para reenviar tramas:

Conmutación de almacenamiento y envío (Store-and-forward)

El switch recibe la trama completa en su buffer antes de reenviarla. Verifica la integridad de la trama utilizando el CRC antes de reenviarla. Este método es más lento pero más fiable.

Conmutación por método de corte (Cut-through)

El switch reenvía la trama tan pronto como lee la dirección MAC de destino en el encabezado de la trama. Este método es más rápido pero menos fiable, ya que no verifica la integridad de la trama antes de reenviarla.

Enlaces Troncales

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que transporta tráfico de múltiples VLAN. Permite extender las VLAN a través de diferentes switches sin necesidad de configurar VLANs individuales en cada enlace.

Formación de la Tabla de Direcciones MAC en un Switch

Los switches aprenden las direcciones MAC de los dispositivos conectados a sus puertos y las almacenan en una tabla de direcciones MAC. Esta tabla se utiliza para reenviar tramas de manera eficiente.

Ejemplo

  1. La PC1 envía una trama broadcast al switch.
  2. El switch registra la dirección MAC de origen de la PC1 y el puerto por el que llegó la trama en su tabla de direcciones MAC.
  3. El switch inunda la trama broadcast a todos los demás puertos.
  4. La PC2 responde a la trama broadcast con una trama unicast dirigida a la PC1.
  5. El switch registra la dirección MAC de origen de la PC2 y el puerto por el que llegó la trama en su tabla de direcciones MAC.
  6. El switch reenvía la trama unicast de la PC2 a la PC1 a través del puerto correspondiente.

Modelo OSI: Funcionalidad de Cada Capa

El modelo OSI (Open Systems Interconnection) es un modelo conceptual que divide las funciones de una red en siete capas:

  1. Aplicación: Proporciona servicios a las aplicaciones del usuario final, como correo electrónico, navegación web y transferencia de archivos.
  2. Presentación: Se encarga de la representación de los datos, como la compresión, el cifrado y la conversión de formatos.
  3. Sesión: Establece, administra y finaliza las sesiones de comunicación entre aplicaciones.
  4. Transporte: Proporciona un transporte de datos fiable y ordenado entre los dispositivos finales. Segmenta los datos en paquetes y gestiona el control de flujo y el control de errores.
  5. Red: Se encarga del direccionamiento lógico y el enrutamiento de paquetes entre diferentes redes.
  6. Enlace de datos: Proporciona un enlace de datos fiable entre dos nodos adyacentes en la misma red. Se encarga del direccionamiento físico (direcciones MAC), el acceso al medio y la detección de errores.
  7. Física: Define las características físicas del medio de transmisión, como los voltajes, las velocidades de transmisión y los conectores.

Direccionamiento IP

El direccionamiento IP se utiliza para identificar de forma única los dispositivos en una red IP. Cada dispositivo tiene una dirección IP única que lo identifica en la red. Las direcciones IP se dividen en dos partes: la parte de red y la parte de host. La parte de red identifica la red a la que pertenece el dispositivo, mientras que la parte de host identifica al dispositivo dentro de esa red.

División en Subredes

La división en subredes es el proceso de dividir una red IP en subredes más pequeñas. Esto se hace para mejorar el rendimiento de la red, reducir la congestión y mejorar la seguridad.

VLSM (Máscara de subred de longitud variable)

VLSM permite utilizar diferentes máscaras de subred dentro de la misma red IP. Esto permite crear subredes de diferentes tamaños, lo que optimiza el uso de direcciones IP.

CIDR (Enrutamiento entre dominios sin clase)

CIDR es un método para asignar y enrutar direcciones IP que elimina el concepto de clases de direcciones IP. Permite agregar múltiples redes contiguas en un único bloque de direcciones, lo que simplifica el enrutamiento.

Routers

Los routers son dispositivos de red que conectan diferentes redes IP. Su función principal es reenviar paquetes entre redes. Los routers utilizan tablas de enrutamiento para determinar la mejor ruta para enviar un paquete a su destino.

Funcionamiento

Los routers reciben paquetes en una interfaz y los reenvían a otra interfaz en función de la dirección IP de destino del paquete. Para ello, utilizan una tabla de enrutamiento que contiene información sobre las redes a las que están conectados y la mejor ruta para llegar a ellas.

Comandos de Configuración

Los routers se configuran mediante una interfaz de línea de comandos (CLI). Algunos comandos comunes de configuración de routers son:

  • enable: Entra en el modo privilegiado.
  • configure terminal: Entra en el modo de configuración global.
  • interface <tipo de interfaz> <número de interfaz>: Entra en el modo de configuración de interfaz.
  • ip address <dirección IP> <máscara de subred>: Configura la dirección IP de una interfaz.
  • no shutdown: Habilita una interfaz.
  • router rip: Habilita el protocolo de enrutamiento RIP.
  • show ip route: Muestra la tabla de enrutamiento.

Tabla de Enrutamiento

La tabla de enrutamiento es una base de datos que contiene información sobre las rutas a diferentes redes. Cada entrada en la tabla de enrutamiento contiene la siguiente información:

  • Destino: La red de destino a la que se aplica la ruta.
  • Máscara de red: La máscara de red que se utiliza para determinar si un paquete coincide con la ruta.
  • Puerta de enlace: La dirección IP del siguiente salto para llegar al destino.
  • Interfaz: La interfaz que se utiliza para enviar el paquete al siguiente salto.
  • Métrica: Un valor numérico que indica el coste de la ruta.

Enrutamiento Estático

El enrutamiento estático es un método de enrutamiento en el que las rutas se configuran manualmente en los routers. Las rutas estáticas no cambian a menos que se modifiquen manualmente.

Funcionamiento

Cuando se configura una ruta estática, el router agrega la ruta a su tabla de enrutamiento. Cuando el router recibe un paquete, busca en su tabla de enrutamiento una coincidencia con la dirección IP de destino del paquete. Si encuentra una coincidencia, reenvía el paquete a la dirección IP del siguiente salto especificada en la ruta estática.

Configuración

Para configurar una ruta estática, se utiliza el siguiente comando:

ip route <dirección de red de destino> <máscara de subred> <dirección IP del siguiente salto>

Protocolos de Enrutamiento por Vector Distancia

Los protocolos de enrutamiento por vector distancia son un tipo de protocolo de enrutamiento que utilizan la distancia como métrica principal para determinar la mejor ruta a una red. La distancia se suele medir en saltos, que es el número de routers por los que debe pasar un paquete para llegar a su destino.

RIP (Protocolo de información de enrutamiento)

RIP es un protocolo de enrutamiento por vector distancia que se utiliza ampliamente en redes pequeñas y medianas. RIP utiliza un conteo de saltos para determinar la mejor ruta a una red. El número máximo de saltos permitidos en una ruta RIP es de 15. Si un router recibe una actualización de enrutamiento que indica que una red está a 16 o más saltos de distancia, la red se considera inalcanzable.

RIPv1 y RIPv2

RIPv1 es la versión original de RIP. RIPv2 es una versión actualizada de RIP que incluye soporte para VLSM y autenticación. RIPv2 también utiliza direcciones de multidifusión para enviar actualizaciones de enrutamiento, mientras que RIPv1 utiliza direcciones de difusión.

Configuración de RIP

Para habilitar RIP en un router, se utiliza el siguiente comando:

router rip

Para configurar RIP para que anuncie una red, se utiliza el siguiente comando:

network <dirección de red>

Protocolos de Enrutamiento Mixtos (EIGRP)

EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de enrutamiento propietario desarrollado por Cisco Systems. EIGRP es un protocolo de enrutamiento mixto que combina las características de los protocolos de enrutamiento por vector distancia y por estado de enlace.

Funcionamiento

EIGRP utiliza el algoritmo DUAL (Diffusing Update Algorithm) para calcular las mejores rutas. DUAL permite a EIGRP converger rápidamente después de un cambio en la topología de la red. EIGRP también utiliza un sistema de saludo (hello) para descubrir vecinos y mantener adyacencias.

Configuración

Para habilitar EIGRP en un router, se utiliza el siguiente comando:

router eigrp <número de sistema autónomo>

Para configurar EIGRP para que anuncie una red, se utiliza el siguiente comando:

network <dirección de red> <máscara wildcard>

Protocolos de Enrutamiento por Estado de Enlace (OSPF)

OSPF (Open Shortest Path First) es un protocolo de enrutamiento por estado de enlace que se utiliza ampliamente en redes grandes y complejas. OSPF es un protocolo de enrutamiento de interior de puerta de enlace (IGP) que se utiliza para enrutar tráfico dentro de un sistema autónomo (AS).

Funcionamiento

OSPF utiliza el algoritmo de Dijkstra para calcular las mejores rutas. OSPF también utiliza un sistema de áreas para dividir una red grande en áreas más pequeñas. Esto reduce la cantidad de tráfico de enrutamiento en la red.

Configuración

Para habilitar OSPF en un router, se utiliza el siguiente comando:

router ospf <ID de proceso>

Para configurar OSPF para que anuncie una red, se utiliza el siguiente comando:

network <dirección de red> <máscara wildcard> <tipo de área>

Switches o Conmutadores

Los switches son dispositivos de red que conectan dispositivos en una red de área local (LAN). Los switches operan en la capa de enlace de datos del modelo OSI y reenvían tramas en función de las direcciones MAC de destino.

Funcionamiento

Los switches aprenden las direcciones MAC de los dispositivos conectados a sus puertos y las almacenan en una tabla de direcciones MAC. Cuando un switch recibe una trama, busca la dirección MAC de destino en su tabla de direcciones MAC. Si encuentra una coincidencia, reenvía la trama al puerto correspondiente. Si no encuentra una coincidencia, inunda la trama a todos los puertos excepto al puerto por el que llegó.

Configuración

Los switches se pueden configurar mediante una interfaz de línea de comandos (CLI) o una interfaz gráfica de usuario (GUI). Algunos comandos comunes de configuración de switches son:

  • enable: Entra en el modo privilegiado.
  • configure terminal: Entra en el modo de configuración global.
  • interface <tipo de interfaz> <número de interfaz>: Entra en el modo de configuración de interfaz.
  • switchport mode access: Configura un puerto como puerto de acceso.
  • switchport access vlan <ID de VLAN>: Asigna un puerto a una VLAN.
  • show mac address-table: Muestra la tabla de direcciones MAC.

VLAN (Red de área local virtual)

Una VLAN es una red lógica que permite agrupar dispositivos en la misma red aunque no estén conectados físicamente al mismo switch. Las VLAN se utilizan para mejorar la seguridad, el rendimiento y la administración de la red.

Concepto

Las VLAN permiten segmentar una red física en múltiples redes lógicas. Esto permite a los administradores de red agrupar dispositivos en función de su función, departamento o ubicación, independientemente de su ubicación física.

Enrutamiento entre VLAN

El enrutamiento entre VLAN permite a los dispositivos de diferentes VLAN comunicarse entre sí. Para enrutar tráfico entre VLAN, se necesita un router o un switch multicapa.

Protocolo de Enlaces Troncales (VTP)

El protocolo de enlaces troncales VLAN (VTP) es un protocolo propietario de Cisco Systems que simplifica la administración de VLAN en una red conmutada. VTP permite a los administradores de red configurar VLAN en un switch central y propagar esas configuraciones a otros switches de la red.

Funcionamiento

VTP funciona mediante el envío de mensajes de actualización de VLAN a través de enlaces troncales. Los switches VTP pueden operar en uno de los siguientes modos:

  • Servidor: Los switches de servidor VTP almacenan la configuración de VLAN y propagan las actualizaciones a otros switches VTP de la red.
  • Cliente: Los switches de cliente VTP reciben actualizaciones de configuración de VLAN de los switches de servidor VTP y no pueden realizar cambios en la configuración de VLAN.
  • Transparente: Los switches de transparente VTP no participan en VTP, pero reenvían el tráfico de VTP a través de sus enlaces troncales.

Configuración

Para habilitar VTP en un switch, se utiliza el siguiente comando:

vtp mode <modo>

Para configurar el nombre de dominio VTP, se utiliza el siguiente comando:

vtp domain <nombre de dominio>

Spanning Tree Protocol (STP)

El protocolo Spanning Tree Protocol (STP) es un protocolo de capa 2 que se utiliza para evitar bucles en una red conmutada. STP funciona creando una topología de árbol sin bucles a partir de la topología de red física.

Funcionamiento

STP funciona mediante el intercambio de BPDUs (Bridge Protocol Data Units) entre switches. Las BPDUs contienen información sobre la ID del puente, el coste de la ruta y otras variables. Los switches utilizan esta información para elegir un puente raíz y determinar los puertos que deben bloquearse para evitar bucles.

Configuración

STP está habilitado de forma predeterminada en la mayoría de los switches. Para configurar STP, se utiliza el siguiente comando:

spanning-tree <comando>

Redes Inalámbricas

Las redes inalámbricas (WLAN) permiten a los dispositivos conectarse a una red sin necesidad de cables. Las WLAN utilizan ondas de radio para transmitir datos entre dispositivos.

Funcionamiento

Las WLAN utilizan un punto de acceso (AP) para conectar dispositivos inalámbricos a una red cableada. Los AP transmiten y reciben datos en una frecuencia específica. Los dispositivos inalámbricos deben estar dentro del alcance del AP para conectarse a la red.

Configuración

Para configurar una WLAN, se necesita configurar el AP. La configuración del AP incluye la configuración del SSID (Service Set Identifier), la contraseña de seguridad y otros parámetros.

Protocolo ARP (Protocolo de Resolución de Direcciones)

El protocolo de resolución de direcciones (ARP) se utiliza para asignar direcciones IP a direcciones MAC. Las direcciones IP se utilizan para identificar dispositivos en una red IP, mientras que las direcciones MAC se utilizan para identificar dispositivos en una red Ethernet.

Concepto

Cuando un dispositivo desea enviar un paquete a otro dispositivo en la misma red, necesita la dirección MAC del dispositivo de destino. Si el dispositivo de origen no tiene la dirección MAC del dispositivo de destino en su caché ARP, envía una solicitud ARP para obtenerla.

Funcionamiento

La solicitud ARP es una trama de difusión que se envía a todos los dispositivos de la red. La trama ARP contiene la dirección IP del dispositivo de destino. El dispositivo que tiene la dirección IP de destino responde con una respuesta ARP que contiene su dirección MAC. El dispositivo de origen almacena la dirección MAC en su caché ARP y luego envía el paquete al dispositivo de destino.

Tabla ARP

La tabla ARP es una caché que almacena las asignaciones de direcciones IP a direcciones MAC. Cuando un dispositivo recibe una respuesta ARP, agrega la asignación de dirección IP a dirección MAC a su tabla ARP. La tabla ARP tiene un tiempo de vida limitado, por lo que las entradas de la tabla se eliminan después de un cierto período de tiempo.

Protocolo DHCP (Protocolo de Configuración Dinámica de Host)

El protocolo de configuración dinámica de host (DHCP) se utiliza para asignar direcciones IP de forma dinámica a dispositivos en una red. DHCP permite a los administradores de red configurar un grupo de direcciones IP que se pueden asignar automáticamente a los dispositivos cuando se conectan a la red.

Concepto

Cuando un dispositivo se conecta a una red, envía una solicitud DHCP para obtener una dirección IP. El servidor DHCP responde con una oferta DHCP que contiene una dirección IP, una máscara de subred, una puerta de enlace predeterminada y otra información de configuración. El dispositivo acepta la oferta DHCP y configura su interfaz de red con la información proporcionada.

Funcionamiento

DHCP utiliza un proceso de cuatro pasos para asignar direcciones IP:

  1. Descubrimiento de DHCP: El cliente envía una solicitud DHCPDISCOVER a la red para encontrar un servidor DHCP.
  2. Oferta de DHCP: Los servidores DHCP responden con una oferta DHCPOFFER que contiene una dirección IP disponible.
  3. Solicitud de DHCP: El cliente selecciona una oferta y envía una solicitud DHCPREQUEST al servidor para solicitar la dirección IP.
  4. Reconocimiento de DHCP: El servidor DHCP envía un reconocimiento DHCPACK para confirmar la asignación de la dirección IP.

Distancia Administrativa (AD)

La distancia administrativa (AD) es un valor numérico que se utiliza para clasificar la fiabilidad de una ruta de enrutamiento. Cuanto menor sea el valor de AD, más fiable será la ruta. Cuando un router tiene varias rutas a la misma red, elige la ruta con el valor de AD más bajo.

Convergencia

La convergencia es el proceso mediante el cual todos los routers de una red alcanzan un estado de conocimiento consistente de la topología de la red. La convergencia se produce después de un cambio en la topología de la red, como un enlace caído o un nuevo router agregado a la red.

Tiempo de Convergencia

El tiempo de convergencia es el tiempo que tardan los routers en converger después de un cambio en la topología de la red. El tiempo de convergencia depende del tamaño de la red, el protocolo de enrutamiento utilizado y otros factores.

Tiempo de Vida (TTL)

es un valor binario de 8 bits que indica el tiempo remanente de «vida» del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.

Balanceo de Carga

En el enrutamiento, la capacidad de un router para distribuir trafico a través de todos los puertos de red que están ubicados a la misma distancia de la dirección de destino. Los buenos algoritmos de balanceo de carga usan información tanto de velocidad de línea como de confiabilidad. El balanceo de carga aumenta el uso de segmentos de red, y por lo tanto se incrementa el ancho de banda de red efectivo

· RIP: un protocolo de enrutamiento interior por vector de distancia

· IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2 IOS y versiones posteriores)

· OSPF: un protocolo de enrutamiento interior de estado de enlace

· ISIS: un protocolo de enrutamiento interior de estado de enlace

· EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco

· BGP: un protocolo de enrutamiento exterior de vector de ruta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.