Seis puntos clave para seleccionar interruptores

Como ingeniero de redes, el diseño de una red implicará la selección de conmutadores. ¿A qué debemos prestar atención al seleccionar interruptores?

Puntos clave para la selección de interruptores: 

(1) Estándar (interruptor de configuración fija/interruptor modular)

(2) Función (interruptor de capa 2/interruptor de capa 3)

(3) Número de puertos

(4) Ancho de banda del puerto

(5) Capacidad de intercambio

(6) Tasa de reenvío de paquetes

Estándar de interruptor:

Los interruptores se clasifican principalmente en interruptores modulares y de configuración fija.

Ejemplo de diagrama de un interruptor de configuración fija

Ejemplo de diagrama de un interruptor de configuración fija

Diagrama de muestra de un interruptor modular

Diagrama de muestra de un interruptor modular

  • Interruptor de configuración fija

(1) El interruptor de configuración fija puede entenderse como una caja de hierro. En general, el conmutador de configuración fija tiene una cantidad fija de puertos, módulos de alimentación fijos, ventiladores, etc.; Por lo tanto, el conmutador de configuración fija normalmente no es ampliable.

(2) El conmutador de configuración fija admite tecnología de apilamiento para mejorar la escalabilidad, por lo que podemos formar múltiples conmutadores de configuración fija en un solo conmutador.

Conexión de cadena y conexión de anillo

Conexión de cadena y conexión de anillo

3) En circunstancias normales, el conmutador de configuración fija se utiliza en una capa de acceso a la red o una capa de agregación.

  • Interruptor modular

Un conmutador modular se basa en un chasis, y las placas de interfaz, las placas de conmutación y los módulos de alimentación se pueden configurar de forma independiente según los requisitos. La escalabilidad de un conmutador de trama generalmente se basa en el número de ranuras. Los conmutadores modulares se utilizan generalmente en la posición central de la red.

diagrama de red

diagrama de red

Como se muestra en el diagrama de red anterior: En la red del centro de datos, CE5800, CE6800 y CE8800 son dispositivos tipo caja, que generalmente se utilizan como capa de acceso; El CE128 es un dispositivo de tipo marco y generalmente se usa como capa central.

Por lo tanto, al seleccionar un dispositivo, puede determinar si elegir un interruptor de configuración fija o un interruptor modular según el nivel de uso real del interruptor.

Función

Los conmutadores se clasifican según la capa de protocolo de trabajo: se pueden dividir en conmutadores de capa 2 y conmutadores de capa 3.

Diferencias entre los conmutadores de capa 2 y los conmutadores de capa 3:

Interruptor de capa 2:

Las funciones principales de los conmutadores que trabajan en la segunda capa de la capa de enlace de datos del modelo de referencia OSI incluyen el direccionamiento físico, la verificación de errores, la secuencia de tramas y el control de flujo. (Como se muestra en la figura siguiente, el conmutador de capa 2 funciona en la capa de enlace de datos y puede procesar tramas de datos)

Interruptor de capa 2

Interruptor de capa 2

Interruptor de capa 3:

Un dispositivo con función de conmutación de tres capas es un conmutador de segunda capa con función de enrutamiento de tercera capa, que es una combinación orgánica de los dos, no simplemente superponiendo el hardware y el software del dispositivo enrutador en el conmutador LAN. (Como se muestra en la figura a continuación, el conmutador de tres capas funciona en la capa de red y puede procesar paquetes de datos)

Interruptor de capa 3

Interruptor de capa 3

Número de puertos

Interruptor de configuración fija

La cantidad de puertos que puede proporcionar un conmutador es básicamente fija para cada tipo de conmutador de configuración fija, generalmente 24 o 48 puertos de acceso y 2-4 puertos de enlace ascendente. Tome Huawei CE5850-48T4S2Q-EI como ejemplo (como se muestra a continuación). Hay 48 puertos de acceso de 1000 M, 4 puertos de enlace ascendente de 10 G y 2 puertos de enlace ascendente de 40 G;

Ejemplo de diagrama de un interruptor de configuración fija

Ejemplo de diagrama de un interruptor de configuración fija

Interruptor modular

La cantidad de puertos de los switches modulares está relacionada con la cantidad de tarjetas configuradas, que generalmente es la cantidad máxima de puertos que cada chasis puede admitir cuando se configura la tarjeta de interfaz con la densidad más alta. Tome el CE12804 de Huawei como ejemplo, que admite 4 LPU de placa de servicio, y los puertos están relacionados con el modelo de placa específico. Para una placa 36G de 100 puertos, hay un total de 144 puertos 100G cuando la placa está completamente insertada.

Diagrama de muestra de un interruptor modular

Diagrama de muestra de un interruptor modular

Cómo elegir un conmutador según la cantidad de puertos:

Al seleccionar un conmutador, debe basarse en la situación comercial actual y la escalabilidad futura. La cantidad de puertos de switch representa la cantidad de terminales a las que necesita acceder.

Para un conmutador con 48 puertos de acceso, si un terminal ocupa un puerto, entonces un conmutador puede conectarse a 48 terminales. Se necesitan cinco interruptores de este tipo en una empresa con 200 empleados.

Velocidad del puerto

Las velocidades de puerto que admite el conmutador:

Las velocidades de puerto proporcionadas por el conmutador actual incluyen 100 Mbps/1000 Mbps/10 Gbps/25 Gbps, etc.

 Unidad de velocidad del puerto del switch:

La unidad de velocidad del puerto del conmutador es bps (bit por segundo).

Puerto del interruptor

Puerto del interruptor

Capacidad de intercambio

Capacidad de conmutación de cambiar

La capacidad de conmutación del conmutador también se conoce como ancho de banda de backplane o ancho de banda de conmutación.

La capacidad de conmutación es la cantidad máxima de datos que se pueden manejar entre el procesador de interfaz del conmutador (o tarjeta de interfaz) y el bus de datos.

El ancho de banda del backplane marca la capacidad total de intercambio de datos del switch y la unidad es Gbit/s. Cuanto mayor sea la capacidad de conmutación de un conmutador, mayor será la capacidad de procesar datos, pero al mismo tiempo mayor será el costo de diseño. El doble de la capacidad de todos los puertos multiplicada por la cantidad de puertos debe ser menor que la capacidad de conmutación, a fin de realizar una conmutación sin bloqueo de dúplex completo.

 La capacidad de conmutación está relacionada con el estándar del switch.

Para los conmutadores de bus, la capacidad de conmutación se refiere al ancho de banda del bus de backplane.

interruptor de autobús

interruptor de autobús

Para un conmutador con matriz de conmutación, la capacidad de conmutación se refiere al ancho de banda de interfaz total de la matriz de conmutación.

un interruptor con matriz de interruptores

Un interruptor con matriz de interruptores

Esta capacidad de conmutación es un valor de cálculo teórico, pero representa la máxima capacidad de conmutación posible del interruptor. El diseño actual del interruptor garantiza que este parámetro no se convierta en el cuello de botella de todo el interruptor.

Tasa de reenvío de paquetes

Tasa de reenvío de paquetes del conmutador:

La tasa de reenvío de paquetes, también conocida como rendimiento de interfaz, se refiere a la capacidad de reenvío de paquetes de datos en una interfaz de un dispositivo de comunicación, y la unidad suele ser pps (paquete por segundo). La tasa de reenvío de paquetes del conmutador es generalmente el resultado de la medición real, que representa el rendimiento de reenvío real del conmutador.

 Método de cálculo de la tasa de reenvío de paquetes:

El estándar de medición de la tasa de reenvío de paquetes se basa en el número de paquetes de datos de 64 bytes (paquetes mínimos) enviados por unidad de tiempo.

Al calcular la tasa de reenvío de paquetes, se debe considerar la sobrecarga fija del preámbulo y la brecha de trama.

De forma predeterminada, la brecha entre fotogramas es de un máximo de 12 bytes y se recomienda a los usuarios que utilicen la configuración predeterminada. Si el usuario modifica la brecha de trama de la interfaz a un valor más pequeño, es posible que el extremo receptor no tenga tiempo suficiente para recibir la siguiente trama después de recibir una trama de datos, lo que resulta en la incapacidad de procesar los paquetes reenviados a tiempo y la pérdida de paquetes.

La brecha entre fotogramas por defecto

La brecha entre fotogramas por defecto

Sabemos que la longitud de la trama de Ethernet es variable, pero la potencia de procesamiento utilizada por el conmutador para procesar cada trama de Ethernet no tiene nada que ver con la longitud de la trama de Ethernet. Por lo tanto, cuando el ancho de banda de la interfaz del conmutador es constante, cuanto más corta es la longitud de la trama de Ethernet, más tramas necesita procesar el conmutador y más potencia de procesamiento necesita consumir.

Puntos suplementarios

¿Cuándo usar múltiples protocolos de enrutamiento?

Los protocolos de enrutamiento múltiples se utilizan cuando dos protocolos de enrutamiento diferentes necesitan intercambiar información de enrutamiento. Por supuesto, la redistribución de rutas también puede intercambiar información de enrutamiento. Las siguientes situaciones no necesitan usar protocolos de enrutamiento múltiple:

  1. Actualice de la versión anterior del Protocolo de puerta de enlace interior (IGP) a la nueva versión del IGP.
  2. Desea utilizar otro protocolo de enrutamiento pero debe mantener el original.
  3. Desea terminar las rutas internas, para que no sean interferidas por otros enrutadores que no tengan una política de filtrado estricta.
  4. Está en un entorno compuesto por enrutadores de varios fabricantes.

¿Qué es un protocolo de enrutamiento de vector de distancia?

Los protocolos de enrutamiento por vector de distancia están diseñados para entornos de red pequeños. En un entorno de red a gran escala, tales protocolos generarán un gran tráfico y ocuparán demasiado ancho de banda al aprender rutas y mantener rutas.

Si no recibe una actualización de la tabla de enrutamiento del sitio adyacente dentro de los 90 segundos, considera que el sitio adyacente es inalcanzable. El protocolo de enrutamiento de vector de distancia enviará la tabla de enrutamiento completa al sitio adyacente cada 30 segundos, de modo que la tabla de enrutamiento del sitio adyacente pueda actualizarse.

De esta forma, puede recopilar una lista de redes de otros sitios (conectados directamente o no) con fines de enrutamiento. Los protocolos de enrutamiento por vector de distancia utilizan el conteo de saltos como una métrica para calcular la cantidad de enrutadores necesarios para llegar a un destino.

Por ejemplo, RIP usa el algoritmo Bellman-Ford para determinar la ruta más corta, es decir, la ruta que toma la menor cantidad de saltos para llegar al destino. El número máximo de saltos permitidos suele establecerse en 15. Los terminales que deben pasar por más de 15 enrutadores se consideran inalcanzables.

Hay varios protocolos de enrutamiento de vector de distancia: IP RIP, IPX RIP, Apple Talk RTMP e IGRP.

¿Qué es un protocolo de enrutamiento de estado de enlace?

Los protocolos de enrutamiento de estado de enlace son más adecuados para redes grandes, pero debido a su complejidad, los enrutadores requieren más recursos de CPU. Puede descubrir enlaces rotos o enrutadores recién conectados en un tiempo más corto, lo que hace que el tiempo de convergencia del protocolo sea más corto que el de los protocolos de enrutamiento de vector de distancia.

Por lo general, si no recibe un mensaje HELLO de una estación adyacente dentro de los 10 segundos, considera que la estación es inalcanzable. Un enrutador de estado de enlace envía mensajes de actualización a sus vecinos, notificándole todos los enlaces que conoce.

Determina que el valor métrico de la ruta óptima es un costo numérico, cuyo valor generalmente está determinado por el ancho de banda del enlace. El enlace con el menor costo se considera óptimo. En el primer algoritmo de la ruta más corta, el valor del costo máximo posible puede ser casi infinito.

Si no hay cambios en la red, el enrutador solo necesita actualizar periódicamente la tabla de enrutamiento que no está actualizada (la duración del período puede ser de 30 minutos a 2 horas).

Hay varios protocolos de enrutamiento de estado de enlace: IP OSPF, IPX NLSP e IS-IS.

¿Puede un enrutador usar tanto un protocolo de enrutamiento de vector de distancia como un protocolo de enrutamiento de estado de enlace?

Sí. Cada interfaz se puede configurar para usar un protocolo de enrutamiento diferente; Pero deben poder intercambiar información de enrutamiento mediante la redistribución de rutas.

¿Qué es una tabla de acceso?

La tabla de acceso es una serie de reglas agregadas por el administrador para controlar la entrada y salida de paquetes de datos en el enrutador. No es generado por el enrutador en sí. Las tablas de acceso pueden permitir o prohibir que los paquetes entren o salgan de un destino.

Las entradas de la tabla de acceso se ejecutan secuencialmente, es decir, cuando llega el paquete de datos, las entradas primero verifican si está vinculado por la primera entrada, si no, luego lo ejecutan secuencialmente; Si el paquete coincide con la primera entrada, sin importar si está permitido o prohibido, no es necesario realizar la verificación de las siguientes entradas.

Solo puede haber una lista de acceso para cada protocolo de cada interfaz.

¿Qué tipos de tablas de acceso son compatibles?

Una lista de acceso se puede identificar por su número. Los protocolos específicos y sus correspondientes números de tabla de acceso son los siguientes:

  • Número de lista de acceso estándar de IP: 1~99
  • Número de lista de acceso extendida de IP: 100~199
  • Número de lista de acceso estándar IP X: 800~899
  • Número de lista de acceso extendida de IP X: 1000~1099
  • Número de lista de acceso AppleTalk: 600~699

¿Cómo crear una tabla de acceso estándar IP?

Se puede crear una lista de acceso IP estándar con el siguiente comando: Access-list número de lista de acceso {permit | negar} fuente [fuente-máscara]

En este comando:

  • número de lista de acceso: determine a qué lista de acceso pertenece esta entrada. Los números van del 1 al 99.
  • permiso | denegar: Indica si esta entrada permite o bloquea el tráfico de una dirección específica.
  • fuente: determine la dirección IP de origen.
  • fuente – máscara: determina qué bits de la dirección se utilizan para la coincidencia. Si un bit es "1", significa que el bit de la dirección se puede ignorar, y si es "0", significa que el bit de la dirección se utilizará para la coincidencia. Se pueden utilizar comodines.

El siguiente es un ejemplo de una tabla de acceso en un archivo de configuración del enrutador:

Enrutador # mostrar listas de acceso

Lista de acceso IP estándar 1

denegar 204.59.144.0, bits comodín 0.0.0.255

ermita cualquier

¿Cuándo usar la redistribución de rutas?

La redistribución de rutas generalmente se configura en enrutadores que son responsables de aprender rutas de un sistema autónomo y transmitirlas a otro sistema autónomo. Si está utilizando IGRP o EIGRP, la redistribución de rutas generalmente se realiza automáticamente.

¿Qué es la distancia administrativa?

La distancia administrativa se refiere a la confiabilidad del enrutamiento de un protocolo de enrutamiento. A cada protocolo de enrutamiento se le asigna un nivel de confianza en orden descendente de confiabilidad, y este nivel de confianza se denomina distancia administrativa. Para enrutar información de dos protocolos de enrutamiento diferentes a un destino, el enrutador primero decide en qué protocolo confiar en función de la distancia administrativa.

¿Cómo configurar la redistribución?

Antes de poder redistribuir el enrutamiento, primero debe:

1) Decida dónde agregar nuevos protocolos.

2) Identifique el enrutador de límite del sistema autónomo (ASBR).

3) Decidir qué protocolo está en el centro y cuál en el borde.

4) Decidir la dirección de la redistribución de rutas.

Las actualizaciones de enrutamiento se pueden redistribuir con el siguiente comando (este ejemplo es para OSPF):

enrutador (config-router) #redistribuir protocolo [id de proceso] [métrica métrica – valor] [tipo de métrica tipo – valor] [subredes]

En este comando:

  • protocolo: Indica el protocolo de enrutamiento de origen para que el enrutador redistribuya las rutas.

Los principales valores son: bgp, eqp, igrp, isis, ospf, static [ip], connected y rip.

  • ID de proceso: especifica la ID del proceso OSPF.
  • métrica: un parámetro opcional utilizado para indicar el valor métrico de la ruta redistribuida. El valor predeterminado de la métrica es 0.

¿Por qué es importante identificar los enrutadores adyacentes?

No es difícil determinar los enrutadores adyacentes en una red pequeña, porque cuando un enrutador falla, otros enrutadores pueden converger en un tiempo aceptable.

Pero en una red grande, la latencia para descubrir un enrutador fallido puede ser significativa. Conocer los enrutadores vecinos puede acelerar la convergencia porque los enrutadores pueden aprender antes sobre los enrutadores fallidos y el intervalo entre los mensajes de saludo es más corto que el intervalo entre los enrutadores que intercambian información.

El enrutador que usa el protocolo de enrutamiento de vector de distancia solo puede encontrar que el enrutador adyacente es inalcanzable cuando el enrutador adyacente no envía información de actualización de enrutamiento, y este tiempo es generalmente de 10 a 90 segundos, mientras que un enrutador que usa un protocolo de enrutamiento de estado de enlace puede encontrar que el enrutador adyacente es inalcanzable sin recibir el mensaje de saludo y el intervalo es generalmente de 10 segundos.

¿Cómo descubren los protocolos de enrutamiento de vector de distancia y los protocolos de enrutamiento de estado de enlace los enrutadores adyacentes?

Un enrutador que utiliza un protocolo de enrutamiento de vector de distancia creará una tabla de enrutamiento (incluidas las redes conectadas directamente a él) y enviará esta tabla de enrutamiento a los enrutadores conectados directamente a él.

El enrutador adyacente fusiona la tabla de enrutamiento recibida en su propia tabla de enrutamiento y también envía su propia tabla de enrutamiento a su enrutador adyacente. Los enrutadores que utilizan protocolos de enrutamiento de estado de enlace deben crear una tabla de estado de enlace, que incluye una lista de destinos en toda la red.

En un mensaje de actualización, cada enrutador envía su lista completa. Cuando el enrutador adyacente recibe el mensaje de actualización, copia el contenido y envía la información a sus vecinos. No es necesario volver a calcular al reenviar el contenido de la tabla de enrutamiento.

Tenga en cuenta que los enrutadores que usan IGRP y EIGRP transmiten mensajes de saludo para descubrir vecinos e intercambiar actualizaciones de enrutamiento como OSPF.

EIGRP mantiene una tabla de vecinos para cada protocolo de capa de red, que incluye la dirección del vecino, la cantidad de mensajes que esperan ser enviados en la cola, el tiempo promedio requerido para recibir mensajes del vecino o enviarlos, y el tiempo que no se recibe un mensaje de un vecino antes de que se determine que el enlace está caído.

¿Qué es un sistema autónomo?

Un sistema autónomo es un grupo de enrutadores y redes bajo el control de una autoridad administrativa. Puede ser un enrutador conectado directamente a una LAN y también conectado a Internet; Pueden ser varias LAN interconectadas por una red troncal empresarial.

Todos los enrutadores de un sistema autónomo deben estar interconectados, ejecutar el mismo protocolo de enrutamiento y tener asignado el mismo número de sistema autónomo. Los enlaces entre sistemas autónomos utilizan protocolos de enrutamiento externos como BGP.

¿Qué es BGP?

BGP (Border Gateway Protocol) es un protocolo de enrutamiento que intercambia dinámicamente información de enrutamiento entre sistemas autónomos. La definición clásica de un sistema autónomo es un grupo de enrutadores bajo el control de una organización administrativa que reenvía mensajes a otros sistemas autónomos utilizando IGP y métricas comunes.

Usar el término sistema autónomo en BGP es enfatizar el hecho de que la administración de un sistema autónomo es proporcionar un plan de enrutamiento interno unificado para otros sistemas autónomos, lo que proporciona un plan de enrutamiento consistente para las redes accesibles a través de él.

¿Qué tipos de sesiones admite BGP?

Las sesiones entre enrutadores vecinos BGP se basan en el protocolo TCP. El protocolo TCP proporciona un mecanismo de transporte confiable que admite dos tipos de sesiones:

  • BGP externo (EBGP): una sesión entre enrutadores que pertenecen a dos sistemas autónomos diferentes. Estos enrutadores son contiguos y comparten el mismo medio y subred.
  • BGP interno (IBGP): una sesión entre enrutadores dentro de un sistema autónomo. Se utiliza para coordinar y sincronizar el proceso de búsqueda de rutas dentro de un sistema autónomo. Los enrutadores BGP se pueden ubicar en cualquier parte del sistema autónomo, incluso con varios enrutadores en el medio.

Tenga en cuenta que el contenido del flujo de datos inicial es la tabla de enrutamiento BGP completa. Pero cuando la tabla de enrutamiento cambia más tarde, el enrutador solo transmite la parte modificada. BGP no necesita actualizar periódicamente toda la tabla de enrutamiento. Por lo tanto, un remitente BGP debe mantener la tabla de enrutamiento BGP completa compartida por todos los enrutadores pares actuales durante el tiempo que se establece la conexión.

Los enrutadores BGP envían periódicamente mensajes Keep Alive para confirmar que la conexión está activa. Cuando ocurre un error o una situación especial, el enrutador envía un mensaje de notificación. Cuando falla una conexión, se genera un mensaje de notificación y la conexión se desconecta. – De RFC11654, operación BGP.

¿BGP permite la redistribución de rutas?

Permitir. Debido a que BGP se usa principalmente para el enrutamiento entre sistemas autónomos, debe admitir la integración de tablas de enrutamiento de RIP, OSPF e IGRP para transferir sus tablas de enrutamiento a un sistema autónomo.

BGP es un protocolo de enrutamiento exterior, por lo que funciona de manera diferente a un protocolo de enrutamiento interior. En BGP, solo cuando ya existe una ruta en la tabla de enrutamiento IP, se puede usar el comando NETWORK para crear una ruta en la tabla de enrutamiento BGP.

¿Cómo mostrar todas las rutas BGP en la base de datos?

Para mostrar todas las rutas BGP en la base de datos, solo necesita ingresar en la línea de comando EXEC:

como rutas ip bgp

La salida de este comando podría ser:

Dirección Hash Refcount MetricPath

0x297A9C020i

¿Qué es el horizonte dividido?

El horizonte dividido es una tecnología para evitar bucles de enrutamiento y acelerar la convergencia de rutas. Dado que el enrutador puede recibir información de enrutamiento enviada por sí mismo, lo cual es inútil, la tecnología de horizonte dividido no revierte ninguna información de actualización de enrutamiento recibida desde el terminal, sino solo aquellas que no se borrarán debido al conteo de enrutamiento infinito.

¿Cómo se generan los bucles de enrutamiento?

Debido a la existencia de tiempo de agregación de rutas de red, la ruta nueva o modificada en la tabla de enrutamiento no se puede estabilizar rápidamente en toda la red, lo que resulta en la existencia de rutas inconsistentes, por lo que se producirán bucles de enrutamiento.

¿Qué es el valor métrico?

El valor métrico representa distancias. Se utiliza al buscar rutas para determinar la ruta óptima. Cuando cada algoritmo de enrutamiento genera una tabla de enrutamiento, generará un valor numérico (valor métrico) para cada ruta que pasa por la red, y el valor más pequeño indica la ruta óptima.

El cálculo del valor de la métrica puede considerar solo una característica de la ruta, pero se generan valores de métrica más complejos al combinar múltiples características de la ruta. Algunas métricas comúnmente utilizadas son:

  • Número de saltos: el número de puertos de salida del enrutador por los que pasará el mensaje.
  • Ticks: El retraso del enlace de datos (alrededor de 1/18 por segundo).
  • Costo: Puede ser un valor arbitrario, que se obtiene de acuerdo al ancho de banda, costo u otros métodos de cálculo definidos por el administrador de la red.
  • Ancho de banda: La capacidad de un enlace de datos.
  • Latencia: El tiempo que tarda un mensaje en viajar desde el origen hasta el destino.
  • Carga: el tamaño de la porción de un recurso de red o enlace que se ha utilizado.
  • Confiabilidad: La tasa de bits erróneos en un enlace de red.
  • Unidad máxima de transmisión (MTU): la longitud máxima del mensaje (en bytes) aceptable para todos los enlaces en una ruta.

¿Qué tipo de métrica de enrutamiento usa IGRP? ¿En qué consiste este valor métrico?

IGRP utiliza varias métricas de enrutamiento. Incluye las siguientes partes:

  • Ancho de banda: el valor de ancho de banda mínimo entre el origen y el destino.
  • Latencia: El retraso de la interfaz acumulado en la ruta.
  • Fiabilidad: La peor fiabilidad posible entre el origen y el destino, en función del estado que mantiene el enlace.
  • Carga: La carga en el peor de los casos del enlace entre el origen y el destino, expresada en bits por segundo.
  • MTU: el valor mínimo de MTU en la ruta.

¿Las cinco piezas de información que necesita el enrutador cuando busca una ruta?

Todos los enrutadores necesitan la siguiente información para encontrar una ruta para un mensaje:

  • Dirección de destino: el host de destino del mensaje.
  • Determinación de vecindario: Indica lo que está directamente conectado a la interfaz del enrutador.
  • Descubrimiento de rutas: descubra qué redes son conocidas por los vecinos.
  • Enrutamiento: Proporcione la ruta óptima (relacionada con la métrica) al destino utilizando la información aprendida de los vecinos.
  • Mantener la información de enrutamiento: el enrutador mantiene una tabla de enrutamiento, que almacena toda la información de enrutamiento que conoce.

Deja un comentario

Ir al Inicio