conmutacion y enrrutamiento
INSTITUTO TECNOLÓGICO DE LINARES
Ing. en Sistemas Computacionales
Materia:
Conmutación y Enrutamiento de redes de datos
Trabajo:
Unidad # 1
Direccionamiento y Enrutamiento IP
Presenta:
José Luis Saavedra Martínez 10720065
María Yolanda Hernández Medina 10720057
Profesor:
Juan Belisario Ibarra de la Garza
Linares Nuevo León Septiembrede 2013
Índice
Agradecimientos
En nuestro trabajo realizado queremos darles las gracias a las personas que nos han impulsado a seguir estudiando a apoyarnos en nuestras decisiones a las personas más importantes para nuestras vidas, son nuestros padres que siempre están ahí para nosotros. Prosiguiendo con los agradecimientos, nos gustaría tomar en cuenta a nuestro profesorde la materia, Juan Belisario Ibarra de la Garza como un buen asesor en la materia de conmutación ya que gracias a sus maestrías con respecto al tema nos ayuda con la comprensión y entendimiento de los temas vistos en la unidad, además de que no solo vemos teoría en la clase si no también complementamos con prácticas y actividades de los temas de la unidad.
Gracia a esto nosotros hemos estadocreciendo como profesionales y aprendiendo un poco más de que es a lo que se refiere la palabra Ingeniero.
Resumen
Direccionamiento IP, cada nodo tiene por lo menos una dirección única IP de 32 bits.Por facilidad se escriben como 4 valores decimales separados por puntos. Ej: 129.0.0.1. Se soporta unicast, multicast y broadcast. Generalmente a una red física corresponde una red lógica. Un unainterfaz puede tener varias direcciones. La dirección de cada nodo se puede asignar de dos formas: Estática: se configura en cada nodo manualmente. Dinámica: a través de un servicio se asigna automáticamente. Se estructuran los 32 bits así: Una parte para identificar la red. Otra parte para identificar el nodo dentro de la red. Con base en la parte que identifica la red, el nodo se da cuenta si eldestino esta en su misma red o en otra.
La segmentación del tráfico es el proceso de creación de los bloques de anuncios y canales personalizados para que pueda ver de forma explícita sus diferentes fuentes de tráfico.
Los niveles de seguridad son distribuidos de acuerdo con el sistema operativo que se este utilizando sobre la red de la empresa o institución ya sea pública, privada, gubernamentalo no gubernamental.
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
La conmutación de la Capa 2 busca una dirección MAC destino en el encabezado de la trama y envía la trama a la interfaz o puerto apropiado basándose en ladirección MAC de la tabla de conmutación.
Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Sitodo se encuentra en orden es encaminada hacia el puerto de salida.
Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
Fragmento conmutación libre, también conocido como conmutación runtless, es un híbrido de cortey por almacenamiento y reenvío de conmutación. Conmutación libre de fragmentos fue desarrollado para resolver el problema tarde-colisión.
VTP opera en 3 modos distintos: Servidor, Cliente, Transparente.
Las tecnologías de WAN en su mayoría utilizan transmisiones seriales. Al seleccionar una implementación WAN, se debe hacer coincidir la tecnología WAN con el tipo de dispositivos requeridos....
Regístrate para leer el documento completo.