TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A TECNOLOGIA DE ROTEAMENTO

Por:   •  24/4/2020  •  Dissertação  •  1.371 Palavras (6 Páginas)  •  132 Visualizações

Página 1 de 6

                                  Resumo referente aos protocolos IGRP,EIGRP E RIP.

Parte1

1) Características dos protocolos IGRP e EIGRP

O IGRP é utilizado em redes TCP/IP, o módulo real do IP foi  fábricado e implementado com sucesso durante toda evolução tecnológica de roteamento, sua nomenclatura  é ofertada como IGP, porém  em certo momento é utilizada como  EGP com intuito de fluir o roteamento sobre interdomínio, este protocolo  utiliza tecnológias de vetores de distâncias.Todo roteador irá ter ciência de suas relações por toda a rede conectada,terá que anunciar futuros resultados com um percusso  calculado e os que escutam as mensagens, irão configurar o caminho e aplicar para os roteadores vizinhos.Os dados que representam o percusso no IGRP são demonstrados com um  uma soma da extensão de banda,atraso, o uso de armazenamento e a segurança do enlace.Já o EIGRP, é uma avanço de tecnologia comparada ao IGRP, possui  o mesmo método de vetor de distâncias e os dados de percusso ocultos não são alterados, as características do encontro e efetividade do processo neste conjunto, auxiliam na performance em níveis consideráveis.Logo é possível  elaborar uma estrutura avançada em que as tecnológias IGRP permaneceriam no projeto.

No IGRP, os roteadores emitem sua tabela de roteamento  via mensagem de atualização em intervalos regulares através dos roteadores adjacentes, todo o trafégo é implementado na rede e os roteadores indentificam os futuros destinos no momento em que são aplicados dentro da rede.O protocolo também utiliza uma métrica complexa, o administrador da rede pode configurar os fatores tornando mais adeptos para determinada métrica.

Com o fornecimento da moldura do protocolo, o igrp  tolera também o roteamento baseado em multi caminhos, as linhas duplas que possuirem uma largura de banda igual, funcionariam em um único percusso no formato “round-robin” , apesar das métricas serem diferentes as configurações de multi caminhos permanecem a mesma.

1.1)Estabilidade  no IGRP.

Existem características que reforçam a idéia de estabilidade dentro do IGRP, como o hold downs, split horizons e a até mesmo o reverso-poison com outras versões, a primeira é utilizada para proibir que os dados padrões de uma nova versão concretizem um novo caminho incorreto que resulte em percusso ruim,os hold downs informam aos roteadores que eles devem permanecer  de forma inferior à todas as alternativas que venham a ocasionar o conflito na rota por um breve periodo de tempo.O split horizon parte do ideal de que não pode realizar o encaminhamento de uma mensagem em uma rota no sentido em que foi recebido e também possuem a função de evitar os enlaces de roteamento nos dispositivos vizinhos na rede do projeto.Já o reverse poison existe pela necessidade de desmontar os enlaces de grande tamanho na rede, quando existe um aumento das métricas de roteamento, isso é justificado  pelo número de enlaces no roteamento( em cisco, o fator base utilizado é o 1.1 ou maior que isso) e o reverse poison são convocados para transferirem o percusso para o Hold down.

1.2)EIGRP  e o seu funcionamento.

Iniciamos primeiramente com a descoberta e recuperação de vizinho, ação utilizada pelos dispositivos  de roteamento para identificar uns aos outros dentro da rede, devido a mesma conexão. Os dispositivos descobrem  o momento em que suas adjacências  estão sem disponibilidade, esta fase é encontrada com um amarzenamento menor por conta de envios dos pacotes inicialmente de cumprimentos, e desta forma é possível da seguimento ao processo pois o roteador irá saber que o seu vizinho está ligado e disponivel para a troca de dados.

O transporte com segurança é essencial para realizar as entregas requisitadas do pacote EIGRP a todas as suas adjacências e uma das suas características é que possui suporte nas suas transmissôes múltiplas, alguns pacotes são obrigatoriamente enviados de forma confiável e outros não precisam desse requisito.Para obter êxito a segurança é prestada somente quando requer necessidade, em um cenário de rede com multiacessos que possuem recursos de multicast, não existe necessidade de enviar cumprimentos de modelos seguros,apenas uma única saudação multicast informando aos destinatários que a mensagem não precisa ser reconhecida é o suficiente.

Uma tabela de topologia contém versões necessárias  de um protocolo que recebe processos de uma máquina(finity dual), onde localiza todos os anúncios de destino através das adjacências dos roteadores, vinculados a entrada está o endereço final e uma sequência dos vizinhos.A métrica fica registrada por vizinho e ao obter associação com o destino, a métrica pode ser usada pelo roteador na tabela, para anunciar outros roteadores.

Os registros na tabela topologica com destino é passivel de duas situações, a primeira é quando o estado esta passivo, ou seja o dispositivo de roteamento não está trabalhando em um  calculo novo da rota e quando  a rota está no ativo, onde um roteador está forçando um novo método no percusso. Por esse motivo é importante sempre manter um sucessor possivel,logo uma rota não entrará na situação de ativo resultando no cancelamento da necessidade de calcular a rota.

...

Baixar como (para membros premium)  txt (8.5 Kb)   pdf (83.2 Kb)   docx (11.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com