Identificación de Ruteo de Frontera

73 0 1 0

Identificación de Ruteo de Frontera


174028iky7ayddddiml8d7.png?image.png

FIG1: Identificación de Ruteo de Frontera


Ø  Los modos de ruteo y conmutación tienen sus propias ventajas. Las redes de Capa 3 requieren routers o switches de Capa 3, mientras las redes de Capa 2 requieren sólo switches de Capa 2. La capacidad de procesamiento y la capacidad de conmutación de los switches es mucho más alta que la de los routers. Sin embargo, cada dispositivo en una red de Capa 2 manda cierto número de paquetes de broadcast. Cuando la escala de una red de Capa 2 es grande, el tráfico de broadcast se traslapará.


Ø  Cuando los enlaces son redundantes en una red de Capa 2, el protocolo de expansión de árbol (STP, Spanning Tree Protocol) se usa para remover los bucles. Comparado con un protocolo de ruteo, STP tiene una convergencia más lenta y menor confiabilidad. Cuando ocurren los bucles, las tormentas de broadcast pueden causar que la red completa de Capa 2 deje de estar disponible. Una red de capa 2 usa protocolos de enrutamiento. Actualmente usa protocolos de enrutamiento por estado de enlace que proporciona una rápida convergencia y mayor confiabilidad que la red de Capa 2, sin bucles. Los switches también soportan el agrupamiento de enlaces, cluster de doble nodo, y otros mecanismos de prevención de bucles para que la Capa 2 pueda darnos redundancia, mejorar la confiabilidad, y prevenir los bucles.


Ø  Las redes de Capa 3 necesitan configurarse con direcciones IP y protocolos de enrutamiento. Si la puerta de enlace está muy próxima a los usuarios, los segmentos de dirección pudrían segmentarse de nuevo, aumentando la carga de trabajo de administración y mantenimiento.


Ø  Actualmente, las redes de área amplia (WAN) adoptal la arquitectura de red. La información de broadcast debería prevenirse porque los enlaces de WAN son de costo elevado.



  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba