2. Que es y para que se utiliza el ruteo de la información?
3. Cual es la ruta default?
4. Que protocolos de ruteo dinámico conoces?
5. Cuales son las características del RIP?
6. Que comandos RED conoces?
7. Cuales son los protocolos no fiables no orientados a conexión?
8. Que es y para que se utiliza la multiplexación?
9. Explica las características del protocolo de transmisión TCP/UDP?
10. Cuales son las diferencias entre esos dos protocolos?
Respuestas:
1. La elección de un tipo sobre el otro depende siempre del
administrador, aunque en muchos casos también puede existir una
limitación en el hardware utilizado o en las políticas de la
organización. El ruteo estático es la forma más
sencilla y que menos conocimientos exige para configurar las tablas de
ruteo en un dispositivo. Es un método manual que requiere que el
administrador indique explícitamente en cada equipo las redes que puede
alcanzar y por qué camino hacerlo. La ventaja de este método, además de
la simpleza para configurarlo, es que no supone ninguna sobrecarga
adicional sobre los routers y los enlaces en una red. Sin embargo, las
desventajas principales son determinantes en muchos casos para no
escoger este método.
En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.
El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera).
Las desventajas son que, al intercambiar información entre los dispositivos y requerir que cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cuál en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas.
En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.
El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera).
Las desventajas son que, al intercambiar información entre los dispositivos y requerir que cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cuál en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas.
2. Encaminamiento (o enrutamiento, ruteo) es la función de buscar un
camino entre todos los posibles en una red de paquetes cuyas topologías
poseen una gran conectividad. Dado que se trata de encontrar la mejor
ruta posible, lo primero será definir qué se entiende por mejor ruta y
en consecuencia cuál es la métrica que se debe utilizar para medirla.
3. Estas rutas son utilizadas en los routers cuando no se conoce una
ruta hacia un destino determinado, es como la opcion que tomaria un
paquete de no saber hacia donde dirigirse.
4. Los protolocolos internos (IGP, Interior Gateway Protocol) permiten
el intercambio de información dentro de un sistema autónomo. Ejemplos de
protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP
version 2), IGRP (Iter-Gateway Routing Protocol), EIGRP (Enhanced IGRP) y
OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
5. Es un protocolo de puerta de enlace interna o IGP (Interior Gateway
Protocol) utilizado por los routers (encaminadores), aunque también
pueden actuar en equipos, para intercambiar información acerca de redes
IP. Es un protocolo de Vector de distancias ya que mide el número de
"saltos" como métrica hasta alcanzar la red de destino. El límite máximo
de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no
deseable.
6. -IPConfig, Ping, ARP, Tracert, Route, Netstat, NBTStat, Nslookup.
7. Los protocolos no fiables no orientados a conexión son: Protocolo IP, Protocolo UDP, Internetwork Packet Exchange o IPX.
8.
En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
la multiplexación por división de tiempo o TDM (Time division multiplexing );
la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
la multiplexación por división en código o CDM (Code division multiplexing);
Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple.
En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listo a ser despachado por el planificador de procesos.
6. -IPConfig, Ping, ARP, Tracert, Route, Netstat, NBTStat, Nslookup.
7. Los protocolos no fiables no orientados a conexión son: Protocolo IP, Protocolo UDP, Internetwork Packet Exchange o IPX.
8.
En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
la multiplexación por división de tiempo o TDM (Time division multiplexing );
la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
la multiplexación por división en código o CDM (Code division multiplexing);
Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple.
En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listo a ser despachado por el planificador de procesos.
En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.
De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv.
Multiplexar un paquete de datos, significa tomar los datos de la capa de
aplicación, etiquetarlos con un número de puerto (TCP o UDP) que
identifica a la aplicación emisora, y enviar dicho paquete a la capa de
red.
9.
-UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.
-TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir.
-UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.
-TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir.
10. -El Protocolo UDP: UDP es un protocolo no orientado a conexión. Es
decir cuando una maquina A envía paquetes a una maquina B, el flujo es
unidireccional. La transferencia de datos es realizada sin haber
realizado previamente una conexión con la maquina de destino (maquina
B), y el destinatario recibirá los datos sin enviar una confirmación al
emisor (la maquina A). Esto es debido a que la encapsulación de datos
enviada por el protocolo UDP no permite transmitir la información
relacionada al emisor. Por ello el destinatario no conocerá al emisor de
los datos excepto su IP.
-El Protocolo TCP: Contrariamente a UDP, el protocolo TCP está orientado
a conexión. Cuando una máquina A envía datos a una máquina B, la
máquina B es informada de la llegada de datos, y confirma su buena
recepción. Aquí interviene el control CRC de datos que se basa en una
ecuación matemática que permite verificar la integridad de los datos
transmitidos. De este modo, si los datos recibidos son corruptos, el
protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.
No hay comentarios:
Publicar un comentario