Herramientas telematicas tra 1

29
HERRAMIENTAS TELEMATICAS JUSTO PASTOR VARGAS HERRERA PRESENTADO A: YINA ALEXANDRA UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Transcript of Herramientas telematicas tra 1

Page 1: Herramientas telematicas  tra 1

HERRAMIENTAS TELEMATICAS

JUSTO PASTOR VARGAS HERRERA

PRESENTADO A: YINA ALEXANDRA

UNAD

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ARBELÁEZ CUNDINAMARCA

2011

Page 2: Herramientas telematicas  tra 1

INTRODUCCION

A continuación hablaremos de un tema muy interesante como lo es las diferentes

topologías de la informática, miraremos ¿cuál es su función y como se aplica cada

una de ellas y en qué condiciones se utilizan, también se hablara de que es? Un

switch, un hub y que es un router. Este tema es u poco complejo pero demasiado

interesante ya que silo comprendemos aunque sea un poco posiblemente

comprenderemos como es que funciona la internet.

OBJETIVOS

1. Identificar cuantas y cuáles son las topologías de la informática.

2. Conocer la función de cada una de las topologías.

3. Establecer semejanzas y diferencias de las topologías conociendo

plenamente sus características.

4. De la misma manera estudiar y aprender para que sirven el switch, hub y

router.

Page 3: Herramientas telematicas  tra 1

BIBLIOGRAFIA

- Wikipedia,   la   enciclopedia libre

es.wikipedia.org/wiki/Topología_de_red

TOPOLOGIAS DE LA INFORMATICA

La topología de red se define como la cadena de comunicación usada por los

nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la

topología de árbol, la cual es llamada así por su apariencia estética, por la cual

puede comenzar con la inserción del servicio de internet desde el proveedor,

pasando por el router, luego por un switch y este deriva a otro switch u otro router

o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red

con apariencia de árbol porque desde el primer router que se tiene se ramifica la

distribución de internet dando lugar a la creación de nuevas redes o subredes

tanto internas como externas. Además de la topología estética, se puede dar una

topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado

para hablar a la vez de la disposición física del cableado y de cómo el protocolo

considera dicho. Cableado Así, en un anillo con una MAU podemos decir que

tenemos una TOPOLOGIA DE ANILLO, o de que se trata de un anillo con

topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones

entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de

transmisión y los tipos de señales no pertenecen a la topología de la red, aunque

pueden verse afectados por la misma

TOPOLOGIA DE ARBOL

Page 4: Herramientas telematicas  tra 1

Red en topología de árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde

una visión topológica, la conexión en árbol es parecida a una serie de redes en

estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene

un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el

que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un

nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal

de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en

estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el

nodo de interconexión trabaja en modo difusión, pues la información se propaga

hacia todas las estaciones, solo que en esta topología las ramificaciones se

extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean

posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son

recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es

entonces necesario dotar a la red de un mecanismo que permita identificar al

destinatario de los mensajes, para que estos puedan recogerlos a su arribo.

Además, debido a la presencia de un medio de transmisión compartido entre

muchas estaciones, pueden producirse interferencia entre las señales cuando dos

o más estaciones transmiten al mismo tiempo.

Page 5: Herramientas telematicas  tra 1

Ventajas de Topología de Árbol

El Hub central al retransmitir las señales amplifica la potencia e incrementa la

distancia a la que puede viajar la señal.

Se permite conectar más dispositivos gracias a la inclusión de concentradores

secundarios.

Permite priorizar y aislar las comunicaciones de distintas computadoras.

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

Se requiere mucho cable.

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

Es más difícil su configuración.

No tiene sentido único

TOPOLOGIA DE ANILLO

Red con topología de anillo

Page 6: Herramientas telematicas  tra 1

Topología de red en la que cada estación está conectada a la siguiente y la última

está conectada a la primera. Cada estación tiene un receptor y un transmisor que

hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que

se puede conceptualizar como un cartero que pasa recogiendo y entregando

paquetes de información, de esta manera se evitan eventuales pérdidas de

información debidas a colisiones.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas

direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas

Simplicidad en la arquitectura y facilidad de fluidez.

Desventajas

gitudes de canales

El canal usualmente se degradará a medida que la red crece.

Difícil de diagnosticar y reparar los problemas.

Si una estación o el canal falla, las restantes quedan incomunicadas.TOPOLOGIA DE ESTRELLA

Red en topología de estrella.

Una red en estrella es una red en la cual las estaciones están conectadas

directamente a un punto central y todas las comunicaciones se han de hacer

Page 7: Herramientas telematicas  tra 1

necesariamente a través de éste. Los dispositivos no están directamente

conectados entre sí, además de que no se permite tanto tráfico de información.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que

normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que

tienen un enrutador (router), un conmutador (switch) o un concentrador (hub)

siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o

el concentrador, por el que pasan todos los paquetes.

Ventajas

Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa

PC.

Fácil de agregar, reconfigurar arquitectura PC.

Fácil de prevenir daños o conflictos.

Centralización de la red

Desventajas

Si el nodo central falla, toda la red deja de transmitir.

Es costosa, ya que requiere más cable que las topologías bus o anillo.

El cable viaja por separado del concentrador a cada computadora.

TOPOLOGIA DE MALLA

Page 8: Herramientas telematicas  tra 1

Red con topología de malla.

La topología en malla es una topología de red en la que cada nodo está

conectado a todos los nodos. De esta manera es posible llevar los mensajes de un

nodo a otro por diferentes caminos. Si la red de malla está completamente

conectada, puede existir absolutamente ninguna interrupción en las

comunicaciones. Cada servidor tiene sus propias conexiones con todos los

demás servidores.

Funcionamiento

Esta topología, a diferencia de otras (como la topología en árbol y la topología en

estrella), no requiere de un servidor o nodo central, con lo que se reduce el

mantenimiento (un error en un nodo, sea importante o no, no implica la caída de

toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un

nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso

por ese punto. En consecuencia, la red malla, se transforma en una red muy

confiable.

Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas

(Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores.

Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son

ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan

mucho cableado. Por ello cobran mayor importancia en el uso de redes

inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes

propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías

para formar una topología híbrida.

Una red de malla extiende con eficacia una red, compartiendo el acceso a una

infraestructura de mayor porte.

Ventajas de la red en malla

Page 9: Herramientas telematicas  tra 1

Es posible llevar los mensajes de un nodo a otro por diferentes caminos.

No puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias comunicaciones con todos los demás

servidores.

Si falla un cable el otro se hará cargo del tráfico.

No requiere un nodo o servidor central lo que reduce el mantenimiento.

Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla

Esta red es costosa de instalar ya que requiere de mucho cable, a no ser que

sea inalámbrica.

TOPOLOGIA DE BUS

Red en topología de bus.

Red cuya topología se caracteriza por tener un único canal de comunicaciones

(denominado bus, troncal o backbone) al cual se conectan los diferentes

dispositivos. De esta forma todos los dispositivos comparten el mismo canal para

comunicarse entre sí.

Construcción

Los extremos del cable se terminan con una resistencia de acople

denominada terminador, que además de indicar que no existen más ordenadores

en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Page 10: Herramientas telematicas  tra 1

Es la tercera de las topologías principales. Las estaciones están conectadas por

un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no

se produce generación de señales en cada nodo o router.

Ventajas

Facilidad de implementación y crecimiento.

Simplicidad en la arquitectura.

Desventajas

Hay un límite de equipos dependiendo de la calidad de la señal.

Puede producirse degradación de la señal.

Complejidad de reconfiguración y aislamiento de fallos.

Limitación de las longitudes físicas del canal.

Un problema en el canal usualmente degrada toda la red.

El desempeño se disminuye a medida que la red crece.

El canal requiere ser correctamente cerrado (caminos cerrados).

Altas pérdidas en la transmisión debido a colisiones entre mensajes.

Es una red que ocupa mucho espacio.

TOPOLOGIA HIBRIDA

Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse,

como por ejemplo en estrella. La tipología híbrida es una de las más frecuentes y

se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de

híbridas.. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-

estrella, etc.

Su implementación se debe a la complejidad de la solución de red, o bien al

aumento en el número de dispositivos, lo que hace necesario establecer una

topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido

a su administración y mantenimiento, ya que cuentan con segmentos de diferentes

Page 11: Herramientas telematicas  tra 1

tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad

deseada.

CONMUTADOR O SWITCH

Conmutador.

Conmutador de 16 puertos.

Un conmutador o switch es un dispositivo digital de lógica de interconexión

de redes de computadores que opera en la capa de enlace de datos del modelo

OSI. Su función es interconectar dos o más segmentos de red, de manera similar

a los puentes de red, pasando datos de un segmento a otro de acuerdo con

ladirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un

filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

Page 12: Herramientas telematicas  tra 1

Interconexión de conmutadores y puentes

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre

hay que hacerlo de forma que exista un único camino entre dos puntos de la red.

En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce

la transmisión infinita de tramas de un segmento al otro. Generalmente estos

dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la

transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones

de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de

cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un

puerto de un conmutador provoca que el conmutador almacene su dirección MAC.

Esto permite que, a diferencia de los concentradores o hubs, la información

dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el

caso de conectar dos conmutadores o un conmutador y un concentrador, cada

conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus

puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los

dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos

son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para

llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se

producen porque los conmutadores que detectan que un dispositivo es accesible a

través de dos puertos emiten la trama por ambos. Al llegar esta trama al

conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten

alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma

Page 13: Herramientas telematicas  tra 1

exponencial, llegando a producir las denominadas inundaciones de la red,

provocando en consecuencia el fallo o caída de las comunicaciones.

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está en el

buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el

tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y

1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada

hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero

el tiempo utilizado para guardar y chequear cada trama añade un tiempo de

demora importante al procesamiento de las mismas. La demora o delay total es

proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la

demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos

switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la

trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas

por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el

número de colisiones en la red, mayor será el ancho de banda que consume al

encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue

proyectado para eliminar este problema. El switch siempre lee los primeros 64

bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y

evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-

and-forward como cut-through. Cualquiera de los modos puede ser activado por el

Page 14: Herramientas telematicas  tra 1

administrador de la red, o el switch puede ser lo bastante inteligente como para

escoger entre los dos métodos, basado en el número de tramas con error que

pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede

cambiar del modo cut-through a store-and-forward, volviendo al modo anterior

cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y

pequeños departamentos. En esas aplicaciones es necesario un buen volumen de

trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del

segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es

necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su

principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los

casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su

decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir

en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar

difusiones o broadcasts, multicasts (en el caso en que más de una sub-red

contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas

cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2,

incorporan algunas funciones de enrutamiento o routing, como por ejemplo la

determinación del camino basado en informaciones de capa de red (capa 3 del

modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y

soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's),

y según modelos posibilitan la comunicación entre las diversas VLAN's sin la

necesidad de utilizar un router externo.

Page 15: Herramientas telematicas  tra 1

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast,

los switches de capa 3 son particularmente recomendados para la segmentación

de redes LAN muy grandes, donde la simple utilización de switches de capa 2

provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad

excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más

escalable que un router, pues éste último utiliza las técnicas de enrutamiento a

nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches

sobreponen la función de enrutamiento encima del encaminamiento, aplicando el

primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-

and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando

el CRC y decodificando la cabecera de la capa de red para definir su ruta a través

del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina

los primeros campos, determina la dirección de destino (a través de la información

de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece

una conexión punto a punto (a nivel 2) para conseguir una alta tasa de

transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de

los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el

"SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por

diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en

desmedro de su comprobada eficiencia, es complejo y bastante caro de

implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión

punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o

"Cut-Through"

Page 16: Herramientas telematicas  tra 1

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la

adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+

(Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad

de implementar la políticas y filtros a partir de informaciones de capa 4 o

superiores, como puertos TCP/UDP, SNMP, FTP, etc.

CONCENTRADOR O HUB

Concentrador para 4 puertos Ethernet.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de

una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y

repite esta señal emitiéndola por sus diferentes puertos.

Información técnica

Una red Ethernet se comporta como un medio compartido, es decir, sólo un

dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la

detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-

T (que generalmente representan la mayoría o la totalidad de los puertos en un

concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan

en modo half duplex el cual se comporta todavía como un medio de enlaces

compartidos (véase 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los

concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier

paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).

Page 17: Herramientas telematicas  tra 1

Dado que cada paquete está siendo enviado a través de cualquier otro puerto,

aparecen las colisiones de paquetes como resultado, que impiden en gran medida

la fluidez del tráfico. Cuando dos dispositivos intentan comunicar

simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los

dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan

de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de

centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos

(4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en

redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones

finales, e incluso sólo en el caso de que los concentradores fueran de la variedad

de baja demora. Algunos concentradores tienen puertos especiales (y, en general,

específicos del fabricante) les permiten ser combinados de un modo que consiente

encadenar a través de los cables Ethernet los concentradores más sencillos, pero

aun así una gran red Fast Ethernet es probable que requiera conmutadores para

evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de

colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente

es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no

se realiza de forma automática, un concentrador de solución de problemas la hace

más fácil ya que las luces pueden indicar el posible problema de la fuente.

Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande

con múltiples tomas.

Concentradores de doble velocidad

Los concentradores sufrieron el problema de que como simples repetidores sólo

podían soportar una única velocidad. Mientras que los PC normales con ranuras

de expansión podrían ser fácilmente actualizados a Fast Ethernet con una

nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes,

como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un

punto medio entre concentrador y conmutador es conocido como concentrador

de doble velocidad.

Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno

de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan

Page 18: Herramientas telematicas  tra 1

al concentrador apropiado automáticamente, en función de su velocidad. Desde el

puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.

Usos

Históricamente, la razón principal para la compra de concentradores en lugar de

los conmutadores era el precio. Esto ha sido eliminado en gran parte por las

reducciones en el precio de los conmutadores, pero los concentradores aún

pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un conmutador no siempre recibe

todos los paquetes desde que el conmutador separa a los puertos en los

diferentes segmentos. La conexión del analizador de protocolos con un

concentrador permite ver todo el tráfico en el segmento (los conmutadores

caros pueden ser configurados para permitir a un puerto escuchar el tráfico de

otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos

son mucho más elevados).

Algunos grupos de computadoras o clúster, requieren cada uno de los

miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación.

Un concentrador hará esto, naturalmente; usar un conmutador en estos casos,

requiere la aplicación de trucos especiales.

Cuando un conmutador es accesible para los usuarios finales para hacer las

conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto

puede reducir la red mediante la conexión de dos puertos juntos, provocando

un bucle. Esto puede evitarse usando un concentrador, donde un bucle se

romperá en el concentrador para los otros usuarios (también puede ser

impedida por la compra de conmutadores que pueden detectar y hacer frente a

los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).

Un concentrador barato con un puerto 10BASE2 es probablemente la manera

más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una

red moderna (no suelen venir con los puertos 10BASE2 conmutadores

baratos).

Page 19: Herramientas telematicas  tra 1

ROUTER

Representación simbólica de un router.

Un router —anglicismo, a veces traducido literalmente

como encaminador, enrutador, direccionador o ruteador— es un dispositivo

de hardware usado para la interconexión de redes informáticas que permite

asegurar el direccionamiento de paquetes de datos entre ellas o determinar la

mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

Tipos de routers

Los router pueden proporcionar conectividad dentro de las empresas, entre las

empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).

Los router más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan

ISPs, se suelen llamar metro router, o pueden ser utilizados en grandes redes de

empresas.

Conectividad Small Office, Home Office (SOHO)

Los routers se utilizan con frecuencia en los hogares para conectar a un servicio

de banda ancha, tales como IP sobre cable o ADSL. Un routers usado en una

casa puede permitir la conectividad a una empresa a través de una red privada

virtual segura.

Si bien funcionalmente similares a los routers, los routers residenciales

usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente,

un router residencial debe hacer que los ordenadores locales parezcan ser un solo

equipo.

Page 20: Herramientas telematicas  tra 1

Router de empresa

En las empresas se pueden encontrar routers de todos los tamaños. Si bien los

más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de

investigación, pero también en grandes empresas.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar

presentes en otras redes más pequeñas.

Acceso

Router Linksys de 4 puertos, usado en el hogar y en pequeñas empresas.

Una captura de pantalla de la interfaz web de LuCI OpenWrt.

Los routers de acceso, incluyendo SOHO, se encuentran en sitios de clientes

como sucursales que no necesitan de enrutamiento jerárquico de los propios.

Normalmente, son optimizados para un bajo costo.

Distribución

Los routers de distribución agregan tráfico desde routers de acceso múltiple, ya

sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de

múltiples sitios a la ubicación de una importante empresa. Los routers de

Page 21: Herramientas telematicas  tra 1

distribución son a menudo responsables de la aplicación de la calidad del servicio

a través de una WAN, por lo que deben tener una memoria considerable, múltiples

interfaces WAN, y transformación sustancial de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes

externas.En la última solicitud, el sistema de funcionamiento del router debe ser

cuidadoso como parte de la seguridad de la arquitectura global. Separado

del router puede estar un cortafuegos o VPN concentrador, o el router puede

incluir estas y otras funciones de seguridad. Cuando una empresa se basa

principalmente en un campus, podría no haber una clara distribución de nivel, que

no sea tal vez el acceso fuera del campus.

En tales casos, los routers de acceso, conectados a una red de área local (LAN),

se interconectan a través del Core routers.

Núcleo

En las empresas, el core router puede proporcionar una "columna vertebral"

interconectando la distribución de los niveles de los routers de múltiples edificios

de un campus, o a las grandes empresas locales. Tienden a ser optimizados para

ancho de banda alto.

Cuando una empresa está ampliamente distribuida sin ubicación central, la función

del Core router puede ser asumido por el servicio de WAN al que se suscribe la

empresa, y la distribución de routers se convierte en el nivel más alto.

Borde

Los routers de borde enlazan sistemas autónomos con las redes troncales de

Internet u otros sistemas autónomos, tienen que estar preparados para manejar el

protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad

de memoria.

Routers inalámbricos

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet,

ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que

permiten realizar una interfaz entre redes fijas y móviles (Wi-

Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un router inalámbrico comparte el

mismo principio que un router tradicional. La diferencia es que éste permite la

conexión de dispositivos inalámbricos a las redes a las que el router está

conectado mediante conexiones por cable. La diferencia existente entre este tipo

Page 22: Herramientas telematicas  tra 1

de routers viene dada por la potencia que alcanzan, las frecuencias y los

protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/

y n.

Historia

Un router Cisco ASM/2-32EM mostrado en el CERN en 1987

Router Avaya ERS 8600 (2010)

El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy

tiene un router era el procesador del interfaz de mensajes (IMP). Eran los

Page 23: Herramientas telematicas  tra 1

dispositivos que conformaban ARPANET, la primera red de conmutación de

paquetes. La idea de router venía inicialmente de un grupo internacional de

investigadores de las redes de ordenadores llamado el Grupo Internacional de

Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para

considerar las cuestiones técnicas en la conexión de redes diferentes, que años

más tarde se convirtió en un subcomité de la Federación Internacional para

Procesamiento de Información.

Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes

de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la

de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin

conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se

entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en

particular se había iniciado en la red CYCLADES).

La idea fue explorada con más detalle, con la intención de producir un verdadero

prototipo de sistema, en el marco de dos programas contemporáneos. Uno de

ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la

arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas

tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal,

aunque debido a la propiedad intelectual de las empresas ha recibido muy poca

atención fuera de Xerox hasta años más tarde.

Los primeros routers de Xerox se pusieron en marcha poco después de

comienzos de 1974. El primer verdadero router IP fue desarrollado por Virginia

Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-

1976. A finales de 1976, tres routers basados en PDP-11 estuvieron en servicio en

el prototipo experimental de Internet.

El primer router multiprotocolo fue creado de forma independiente por el personal

de investigadores del MIT de Stanford en 1981, el router de Stanford fue hecho

por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en

PDP-11s.

Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red,

los routers multiprotocolo son en gran medida obsoletos, a pesar de que fueron

importantes en las primeras etapas del crecimiento de las redes de ordenadores,

cuando varios protocolos distintos de TCP / IP eran de uso generalizado.

Los routers que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido

Page 24: Herramientas telematicas  tra 1

mucho menos variable que un router que procesaba AppleTalk, DECnet, IP, y

protocolos de XeroX.

En la original era de enrutamiento (desde mediados de la década de 1970 a través

de la década de 1980), los mini-ordenadores de propósito general sirvieron

como routers. Aunque los ordenadores de propósito general pueden realizar

enrutamiento, los modernos routers de alta velocidad son ahora especializados

ordenadores, generalmente con el hardware extra añadido tanto para acelerar las

funciones comunes de enrutamiento como el reenvío de paquetes y funciones

especializadas como el cifrado IPsec.

Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de

enrutamiento de código abierto, para la investigación de enrutamiento y otras

aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado

independientemente, otros grandes sistemas operativos router, tales como las de

Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero

aún tienen ascendencia Unix.

Otros cambios también pueden mejorar la fiabilidad, como los procesadores

redundantes de control con estado de fallos, y que usan almacenamiento que

tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las

técnicas operacionales para el funcionamiento de los routers críticos como del

diseño de routers en sí mismo. Es la mejor práctica común, por ejemplo, utilizar

sistemas de alimentación ininterrumpida redundantes para todos los elementos

críticos de la red, con generador de copia de seguridad de las baterías o de los

suministros de energía.