SlideShare una empresa de Scribd logo
1 de 24
HERRAMIENTAS TELEMATICAS<br />JUSTO PASTOR VARGAS HERRERA<br />PRESENTADO A: YINA ALEXANDRA<br />UNAD<br />UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA<br />ARBELÁEZ CUNDINAMARCA<br />2011<br />INTRODUCCION<br />A continuación hablaremos de un tema muy interesante como lo es las diferentes topologías de la informática, miraremos ¿cuál es su función y como se aplica cada una de ellas y en qué condiciones se utilizan, también se hablara de que es? Un switch, un hub y que es un router. Este tema es u poco complejo pero demasiado interesante ya que silo comprendemos aunque sea un poco posiblemente comprenderemos como es que funciona la internet.<br />OBJETIVOS<br />Identificar cuantas y cuáles son las topologías de la informática.<br />Conocer la función de cada una de las topologías.<br />Establecer semejanzas y diferencias de las topologías conociendo plenamente sus características.<br />De la misma manera estudiar y aprender para que sirven el switch, hub y router.<br />BIBLIOGRAFIA<br />- Wikipedia, la enciclopedia libre<br />es.wikipedia.org/wiki/Topología_de_red<br />TOPOLOGIAS DE LA INFORMATICA<br />La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.<br />En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho. Cableado Así, en un anillo con una MAU podemos decir que tenemos una TOPOLOGIA DE ANILLO, o de que se trata de un anillo con topología en estrella.<br />La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma<br />TOPOLOGIA DE ARBOL<br />Red en topología de árbol<br />Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.<br />La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.<br />Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.<br />Ventajas de Topología de Árbol<br />El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.<br />Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.<br />Permite priorizar y aislar las comunicaciones de distintas computadoras.<br />Cableado punto a punto para segmentos individuales.<br />Soportado por multitud de vendedores de software y de hardware.<br />Desventajas de Topología de Árbol<br />Se requiere mucho cable.<br />La medida de cada segmento viene determinada por el tipo de cable utilizado.<br />Si se viene abajo el segmento principal todo el segmento se viene abajo con él.<br />Es más difícil su configuración.<br />No tiene sentido único<br />TOPOLOGIA DE ANILLO<br />Red con topología de anillo<br />Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.<br />En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.<br />En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).<br />Ventajas<br />Simplicidad en la arquitectura y facilidad de fluidez.<br />Desventajas<br />gitudes de canales<br />El canal usualmente se degradará a medida que la red crece.<br />Difícil de diagnosticar y reparar los problemas.<br />Si una estación o el canal falla, las restantes quedan incomunicadas.<br />TOPOLOGIA DE ESTRELLA<br />Red en topología de estrella.<br />Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.<br />Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.<br />Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.<br />Ventajas<br />Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.<br />Fácil de agregar, reconfigurar arquitectura PC.<br />Fácil de prevenir daños o conflictos.<br />Centralización de la red<br />Desventajas<br />Si el nodo central falla, toda la red deja de transmitir.<br />Es costosa, ya que requiere más cable que las topologías bus o anillo.<br />El cable viaja por separado del concentrador a cada computadora.<br />TOPOLOGIA DE MALLA<br />1612900184150<br />Red con topología de malla.<br />La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.<br />Funcionamiento<br />Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).<br />Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.<br />Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas (Wired) y a la interacción del software de los nodos.<br />Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.<br />En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.<br />Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.<br />Ventajas de la red en malla<br />Es posible llevar los mensajes de un nodo a otro por diferentes caminos.<br />No puede existir absolutamente ninguna interrupción en las comunicaciones.<br />Cada servidor tiene sus propias comunicaciones con todos los demás servidores.<br />Si falla un cable el otro se hará cargo del tráfico.<br />No requiere un nodo o servidor central lo que reduce el mantenimiento.<br />Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.<br />Desventajas de la red en malla<br />Esta red es costosa de instalar ya que requiere de mucho cable, a no ser que sea inalámbrica.<br />TOPOLOGIA DE BUS<br />Red en topología de bus.<br />Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.<br />Construcción<br />Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.<br />Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.<br />Ventajas<br />Facilidad de implementación y crecimiento.<br />Simplicidad en la arquitectura.<br />Desventajas<br />Hay un límite de equipos dependiendo de la calidad de la señal.<br />Puede producirse degradación de la señal.<br />Complejidad de reconfiguración y aislamiento de fallos.<br />Limitación de las longitudes físicas del canal.<br />Un problema en el canal usualmente degrada toda la red.<br />El desempeño se disminuye a medida que la red crece.<br />El canal requiere ser correctamente cerrado (caminos cerrados).<br />Altas pérdidas en la transmisión debido a colisiones entre mensajes.<br />Es una red que ocupa mucho espacio.<br />TOPOLOGIA HIBRIDA<br />Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella. La tipología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas.. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.<br />Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.<br />CONMUTADOR  O SWITCH<br />Conmutador.<br />Conmutador de 16 puertos.<br />Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con ladirección MAC de destino de las tramas en la red.<br />Un conmutador en el centro de una red.<br />Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.<br />Interconexión de conmutadores y puentes<br />Los puentes y conmutadores pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.<br />Introducción al funcionamiento de los conmutadores<br />Conexiones en un conmutador Ethernet.<br />Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.<br />Bucles de red e inundaciones de tráfico<br />Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.<br />Atendiendo al método de direccionamiento de las tramas utilizadas:<br />Store-and-Forward<br />Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.<br />Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.<br />Cut-Through<br />Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.<br />El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.<br />Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.<br />Adaptative Cut-Through<br />Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.<br />Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.<br />Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.<br />Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.<br />Atendiendo a la forma de segmentación de las sub-redes:<br />Switches de Capa 2 o Layer 2 Switches<br />Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.<br />Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.<br />Switches de Capa 3 o Layer 3 Switches<br />Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)<br />Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.<br />Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.<br />Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.<br />Dentro de los Switches Capa 3 tenemos:<br />Paquete-por-Paquete (Packet by Packet)<br />Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.<br />Layer-3 Cut-through<br />Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.<br />Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el quot;
IP Switchingquot;
 de Ipsilon, el quot;
SecureFast Virtual Networking de Cabletronquot;
, el quot;
Fast IPquot;
 de 3Com.<br />El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.<br />Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo quot;
Store-and-Forwardquot;
 o quot;
Cut-Throughquot;
<br />Switches de Capa 4 o Layer 4 Switches<br />Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).<br />Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.<br />CONCENTRADOR O HUB<br />Concentrador para 4 puertos Ethernet.<br />Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.<br />Información técnica<br />Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).<br />Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.<br />La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.<br />La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.<br />Concentradores de doble velocidad<br />Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad.<br />Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.<br />Usos<br />Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:<br />Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).<br />Algunos grupos de computadoras o clúster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.<br />Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).<br />Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).<br />ROUTER<br />Representación simbólica de un router.<br />Un router —anglicismo, a veces traducido literalmente como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.<br />Tipos de routers<br />Los router pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los router más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro router, o pueden ser utilizados en grandes redes de empresas.<br />Conectividad Small Office, Home Office (SOHO)<br />Los routers se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un routers usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.<br />Si bien funcionalmente similares a los routers, los routers residenciales usan traducción de dirección de red en lugar de enrutamiento.<br />En lugar de conectar ordenadores locales a la red directamente, un router residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.<br />Router de empresa<br />En las empresas se pueden encontrar routers de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas.<br />El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.<br />Acceso<br />Router Linksys de 4 puertos, usado en el hogar y en pequeñas empresas.<br />Una captura de pantalla de la interfaz web de LuCI OpenWrt.<br />Los routers de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.<br />Distribución<br />Los routers de distribución agregan tráfico desde routers de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los routers de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.<br />También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del router debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del router puede estar un cortafuegos o VPN concentrador, o el router puede incluir estas y otras funciones de seguridad. Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.<br />En tales casos, los routers de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.<br />Núcleo<br />En las empresas, el core router puede proporcionar una quot;
columna vertebralquot;
 interconectando la distribución de los niveles de los routers de múltiples edificios de un campus, o a las grandes empresas locales. Tienden a ser optimizados para ancho de banda alto.<br />Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de routers se convierte en el nivel más alto.<br />Borde<br />Los routers de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria.<br />Routers inalámbricos<br />A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles ( HYPERLINK quot;
http://es.wikipedia.org/wiki/Wi-Fiquot;
  quot;
Wi-Fiquot;
 Wi-Fi, GPRS,  HYPERLINK quot;
http://es.wikipedia.org/wiki/Enhanced_Data_Rates_for_GSM_Evolutionquot;
  quot;
Enhanced Data Rates for GSM Evolutionquot;
 Edge,  HYPERLINK quot;
http://es.wikipedia.org/wiki/UMTSquot;
  quot;
UMTSquot;
 UMTS,Fritz!Box,  HYPERLINK quot;
http://es.wikipedia.org/wiki/WiMAXquot;
  quot;
WiMAXquot;
 WiMAX...) Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el router está conectado mediante conexiones por cable. La diferencia existente entre este tipo de routers viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.<br />En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.<br />Historia<br />Un router Cisco ASM/2-32EM mostrado en el CERN en 1987<br />Router Avaya ERS 8600 (2010)<br />El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un router era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes. La idea de router venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.<br />Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).<br />La idea fue explorada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.<br />Los primeros routers de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero router IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres routers basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet.<br />El primer router multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el router de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.<br />Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los routers multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los routers que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un router que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX.<br />En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como routers. Aunque los ordenadores de propósito general pueden realizar enrutamiento, los modernos routers de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.<br />Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos router, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.<br />Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los routers críticos como del diseño de routers en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.<br />
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1
Herramientas telematicas  tra 1

Más contenido relacionado

La actualidad más candente (13)

Topologìa de Redes
Topologìa de RedesTopologìa de Redes
Topologìa de Redes
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Trabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de RedesTrabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de Redes
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Topología de red
Topología de redTopología de red
Topología de red
 
Topologías de Red
Topologías de RedTopologías de Red
Topologías de Red
 
Tipos De Topologia
Tipos De TopologiaTipos De Topologia
Tipos De Topologia
 
Continuación Red De Computadores
Continuación Red De ComputadoresContinuación Red De Computadores
Continuación Red De Computadores
 
Topologia de red
Topologia de redTopologia de red
Topologia de red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Topologias de redes
Topologias de redesTopologias de redes
Topologias de redes
 
Ensayo
EnsayoEnsayo
Ensayo
 

Destacado

TGS(JAVIER ARTILES) - MAPA MENTAL
TGS(JAVIER ARTILES) - MAPA MENTALTGS(JAVIER ARTILES) - MAPA MENTAL
TGS(JAVIER ARTILES) - MAPA MENTALJavier ArtC'ts
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)jeison
 
Mapa mental de la TGS
Mapa mental de la TGSMapa mental de la TGS
Mapa mental de la TGSarleth03
 
Teoría general de sistemas y cibernética en educación
Teoría general de sistemas y cibernética en educaciónTeoría general de sistemas y cibernética en educación
Teoría general de sistemas y cibernética en educaciónEdwin Galan
 
Presentacion mapa mental tgs
Presentacion mapa mental tgsPresentacion mapa mental tgs
Presentacion mapa mental tgsYoberlis Materan
 
Teoría de Juegos
Teoría de JuegosTeoría de Juegos
Teoría de Juegosemilioft
 
El atomo
El atomoEl atomo
El atomojdam94
 
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMAS
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMASANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMAS
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMASkyrios85
 
EL ATOMO Y LA RADIOLOGIA
EL ATOMO Y LA RADIOLOGIAEL ATOMO Y LA RADIOLOGIA
EL ATOMO Y LA RADIOLOGIALaTia Tuca
 
9 Teoria De juegos
9  Teoria De juegos9  Teoria De juegos
9 Teoria De juegosdecisiones
 
Teoría general de los sistemas
Teoría general de los sistemasTeoría general de los sistemas
Teoría general de los sistemasAndy Kevin Lendore
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasIQMPacheco
 
Teoria De Sistemas
Teoria De SistemasTeoria De Sistemas
Teoria De Sistemasmonchopaz
 

Destacado (20)

Teoría Sistemas
Teoría SistemasTeoría Sistemas
Teoría Sistemas
 
TGS(JAVIER ARTILES) - MAPA MENTAL
TGS(JAVIER ARTILES) - MAPA MENTALTGS(JAVIER ARTILES) - MAPA MENTAL
TGS(JAVIER ARTILES) - MAPA MENTAL
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
 
Mapa mental de Teoria de Sistemas
Mapa mental de Teoria de SistemasMapa mental de Teoria de Sistemas
Mapa mental de Teoria de Sistemas
 
Atomos
AtomosAtomos
Atomos
 
Mapa mental de la TGS
Mapa mental de la TGSMapa mental de la TGS
Mapa mental de la TGS
 
Teoría general de sistemas y cibernética en educación
Teoría general de sistemas y cibernética en educaciónTeoría general de sistemas y cibernética en educación
Teoría general de sistemas y cibernética en educación
 
Presentacion mapa mental tgs
Presentacion mapa mental tgsPresentacion mapa mental tgs
Presentacion mapa mental tgs
 
Teoría de Juegos
Teoría de JuegosTeoría de Juegos
Teoría de Juegos
 
El atomo
El atomoEl atomo
El atomo
 
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMAS
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMASANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMAS
ANÁLISIS CONCEPTUAL DE LA TEORÍA GENERAL DE SISTEMAS
 
El atomo
El atomoEl atomo
El atomo
 
EL ATOMO Y LA RADIOLOGIA
EL ATOMO Y LA RADIOLOGIAEL ATOMO Y LA RADIOLOGIA
EL ATOMO Y LA RADIOLOGIA
 
9 Teoria De juegos
9  Teoria De juegos9  Teoria De juegos
9 Teoria De juegos
 
Enfoque sistemico
Enfoque sistemicoEnfoque sistemico
Enfoque sistemico
 
Teoria general de sistemas
Teoria general de sistemasTeoria general de sistemas
Teoria general de sistemas
 
Teoría de Sistemas
Teoría de SistemasTeoría de Sistemas
Teoría de Sistemas
 
Teoría general de los sistemas
Teoría general de los sistemasTeoría general de los sistemas
Teoría general de los sistemas
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
Teoria De Sistemas
Teoria De SistemasTeoria De Sistemas
Teoria De Sistemas
 

Similar a Herramientas telematicas tra 1

Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]WALTERFRD
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]WALTERFRD
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]wilson andres
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes ComputacionalesGISELA
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de redLovable
 
Topologias de red
Topologias de redTopologias de red
Topologias de redtaniannz
 
TOPOLOGÍAS DE RED
TOPOLOGÍAS DE REDTOPOLOGÍAS DE RED
TOPOLOGÍAS DE REDguestbf0249
 
Topologías de Red
Topologías de RedTopologías de Red
Topologías de Redguest0a6376
 
Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)juli_28
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORESmario23
 
Topologías de red
Topologías de redTopologías de red
Topologías de redOscarAPR
 
Topologia de red
Topologia de redTopologia de red
Topologia de redpattygomeza
 

Similar a Herramientas telematicas tra 1 (20)

Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes Computacionales
 
Topología de Red
Topología de RedTopología de Red
Topología de Red
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Trabajo de sistemas 1
Trabajo de sistemas 1Trabajo de sistemas 1
Trabajo de sistemas 1
 
TOPOLOGÍAS DE RED
TOPOLOGÍAS DE REDTOPOLOGÍAS DE RED
TOPOLOGÍAS DE RED
 
Topologías de Red
Topologías de RedTopologías de Red
Topologías de Red
 
Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Topologias
TopologiasTopologias
Topologias
 
Topologia de red
Topologia de redTopologia de red
Topologia de red
 

Más de justopastorvargas

Más de justopastorvargas (7)

Presentación1 de biodiversidad
Presentación1 de biodiversidadPresentación1 de biodiversidad
Presentación1 de biodiversidad
 
Taller 1 de erramientas tele acceso directo.lnk
Taller 1 de erramientas tele   acceso directo.lnkTaller 1 de erramientas tele   acceso directo.lnk
Taller 1 de erramientas tele acceso directo.lnk
 
Descripcion de videos
Descripcion de videosDescripcion de videos
Descripcion de videos
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Topologias de RED
Topologias de REDTopologias de RED
Topologias de RED
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 

Herramientas telematicas tra 1

  • 1. HERRAMIENTAS TELEMATICAS<br />JUSTO PASTOR VARGAS HERRERA<br />PRESENTADO A: YINA ALEXANDRA<br />UNAD<br />UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA<br />ARBELÁEZ CUNDINAMARCA<br />2011<br />INTRODUCCION<br />A continuación hablaremos de un tema muy interesante como lo es las diferentes topologías de la informática, miraremos ¿cuál es su función y como se aplica cada una de ellas y en qué condiciones se utilizan, también se hablara de que es? Un switch, un hub y que es un router. Este tema es u poco complejo pero demasiado interesante ya que silo comprendemos aunque sea un poco posiblemente comprenderemos como es que funciona la internet.<br />OBJETIVOS<br />Identificar cuantas y cuáles son las topologías de la informática.<br />Conocer la función de cada una de las topologías.<br />Establecer semejanzas y diferencias de las topologías conociendo plenamente sus características.<br />De la misma manera estudiar y aprender para que sirven el switch, hub y router.<br />BIBLIOGRAFIA<br />- Wikipedia, la enciclopedia libre<br />es.wikipedia.org/wiki/Topología_de_red<br />TOPOLOGIAS DE LA INFORMATICA<br />La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.<br />En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho. Cableado Así, en un anillo con una MAU podemos decir que tenemos una TOPOLOGIA DE ANILLO, o de que se trata de un anillo con topología en estrella.<br />La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma<br />TOPOLOGIA DE ARBOL<br />Red en topología de árbol<br />Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.<br />La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.<br />Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.<br />Ventajas de Topología de Árbol<br />El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.<br />Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.<br />Permite priorizar y aislar las comunicaciones de distintas computadoras.<br />Cableado punto a punto para segmentos individuales.<br />Soportado por multitud de vendedores de software y de hardware.<br />Desventajas de Topología de Árbol<br />Se requiere mucho cable.<br />La medida de cada segmento viene determinada por el tipo de cable utilizado.<br />Si se viene abajo el segmento principal todo el segmento se viene abajo con él.<br />Es más difícil su configuración.<br />No tiene sentido único<br />TOPOLOGIA DE ANILLO<br />Red con topología de anillo<br />Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.<br />En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.<br />En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).<br />Ventajas<br />Simplicidad en la arquitectura y facilidad de fluidez.<br />Desventajas<br />gitudes de canales<br />El canal usualmente se degradará a medida que la red crece.<br />Difícil de diagnosticar y reparar los problemas.<br />Si una estación o el canal falla, las restantes quedan incomunicadas.<br />TOPOLOGIA DE ESTRELLA<br />Red en topología de estrella.<br />Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.<br />Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.<br />Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.<br />Ventajas<br />Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.<br />Fácil de agregar, reconfigurar arquitectura PC.<br />Fácil de prevenir daños o conflictos.<br />Centralización de la red<br />Desventajas<br />Si el nodo central falla, toda la red deja de transmitir.<br />Es costosa, ya que requiere más cable que las topologías bus o anillo.<br />El cable viaja por separado del concentrador a cada computadora.<br />TOPOLOGIA DE MALLA<br />1612900184150<br />Red con topología de malla.<br />La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.<br />Funcionamiento<br />Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).<br />Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.<br />Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas (Wired) y a la interacción del software de los nodos.<br />Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.<br />En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.<br />Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.<br />Ventajas de la red en malla<br />Es posible llevar los mensajes de un nodo a otro por diferentes caminos.<br />No puede existir absolutamente ninguna interrupción en las comunicaciones.<br />Cada servidor tiene sus propias comunicaciones con todos los demás servidores.<br />Si falla un cable el otro se hará cargo del tráfico.<br />No requiere un nodo o servidor central lo que reduce el mantenimiento.<br />Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.<br />Desventajas de la red en malla<br />Esta red es costosa de instalar ya que requiere de mucho cable, a no ser que sea inalámbrica.<br />TOPOLOGIA DE BUS<br />Red en topología de bus.<br />Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.<br />Construcción<br />Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.<br />Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.<br />Ventajas<br />Facilidad de implementación y crecimiento.<br />Simplicidad en la arquitectura.<br />Desventajas<br />Hay un límite de equipos dependiendo de la calidad de la señal.<br />Puede producirse degradación de la señal.<br />Complejidad de reconfiguración y aislamiento de fallos.<br />Limitación de las longitudes físicas del canal.<br />Un problema en el canal usualmente degrada toda la red.<br />El desempeño se disminuye a medida que la red crece.<br />El canal requiere ser correctamente cerrado (caminos cerrados).<br />Altas pérdidas en la transmisión debido a colisiones entre mensajes.<br />Es una red que ocupa mucho espacio.<br />TOPOLOGIA HIBRIDA<br />Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella. La tipología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas.. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.<br />Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.<br />CONMUTADOR O SWITCH<br />Conmutador.<br />Conmutador de 16 puertos.<br />Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con ladirección MAC de destino de las tramas en la red.<br />Un conmutador en el centro de una red.<br />Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.<br />Interconexión de conmutadores y puentes<br />Los puentes y conmutadores pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.<br />Introducción al funcionamiento de los conmutadores<br />Conexiones en un conmutador Ethernet.<br />Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.<br />Bucles de red e inundaciones de tráfico<br />Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.<br />Atendiendo al método de direccionamiento de las tramas utilizadas:<br />Store-and-Forward<br />Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.<br />Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.<br />Cut-Through<br />Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.<br />El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.<br />Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.<br />Adaptative Cut-Through<br />Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.<br />Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.<br />Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.<br />Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.<br />Atendiendo a la forma de segmentación de las sub-redes:<br />Switches de Capa 2 o Layer 2 Switches<br />Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.<br />Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.<br />Switches de Capa 3 o Layer 3 Switches<br />Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)<br />Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.<br />Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.<br />Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.<br />Dentro de los Switches Capa 3 tenemos:<br />Paquete-por-Paquete (Packet by Packet)<br />Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.<br />Layer-3 Cut-through<br />Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.<br />Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el quot; IP Switchingquot; de Ipsilon, el quot; SecureFast Virtual Networking de Cabletronquot; , el quot; Fast IPquot; de 3Com.<br />El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.<br />Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo quot; Store-and-Forwardquot; o quot; Cut-Throughquot; <br />Switches de Capa 4 o Layer 4 Switches<br />Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).<br />Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.<br />CONCENTRADOR O HUB<br />Concentrador para 4 puertos Ethernet.<br />Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.<br />Información técnica<br />Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).<br />Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.<br />La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.<br />La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.<br />Concentradores de doble velocidad<br />Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad.<br />Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.<br />Usos<br />Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:<br />Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).<br />Algunos grupos de computadoras o clúster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.<br />Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).<br />Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).<br />ROUTER<br />Representación simbólica de un router.<br />Un router —anglicismo, a veces traducido literalmente como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.<br />Tipos de routers<br />Los router pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los router más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro router, o pueden ser utilizados en grandes redes de empresas.<br />Conectividad Small Office, Home Office (SOHO)<br />Los routers se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un routers usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.<br />Si bien funcionalmente similares a los routers, los routers residenciales usan traducción de dirección de red en lugar de enrutamiento.<br />En lugar de conectar ordenadores locales a la red directamente, un router residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.<br />Router de empresa<br />En las empresas se pueden encontrar routers de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas.<br />El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.<br />Acceso<br />Router Linksys de 4 puertos, usado en el hogar y en pequeñas empresas.<br />Una captura de pantalla de la interfaz web de LuCI OpenWrt.<br />Los routers de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.<br />Distribución<br />Los routers de distribución agregan tráfico desde routers de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los routers de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.<br />También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del router debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del router puede estar un cortafuegos o VPN concentrador, o el router puede incluir estas y otras funciones de seguridad. Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.<br />En tales casos, los routers de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.<br />Núcleo<br />En las empresas, el core router puede proporcionar una quot; columna vertebralquot; interconectando la distribución de los niveles de los routers de múltiples edificios de un campus, o a las grandes empresas locales. Tienden a ser optimizados para ancho de banda alto.<br />Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de routers se convierte en el nivel más alto.<br />Borde<br />Los routers de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria.<br />Routers inalámbricos<br />A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles ( HYPERLINK quot; http://es.wikipedia.org/wiki/Wi-Fiquot; quot; Wi-Fiquot; Wi-Fi, GPRS,  HYPERLINK quot; http://es.wikipedia.org/wiki/Enhanced_Data_Rates_for_GSM_Evolutionquot; quot; Enhanced Data Rates for GSM Evolutionquot; Edge,  HYPERLINK quot; http://es.wikipedia.org/wiki/UMTSquot; quot; UMTSquot; UMTS,Fritz!Box,  HYPERLINK quot; http://es.wikipedia.org/wiki/WiMAXquot; quot; WiMAXquot; WiMAX...) Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el router está conectado mediante conexiones por cable. La diferencia existente entre este tipo de routers viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.<br />En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.<br />Historia<br />Un router Cisco ASM/2-32EM mostrado en el CERN en 1987<br />Router Avaya ERS 8600 (2010)<br />El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un router era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes. La idea de router venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.<br />Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).<br />La idea fue explorada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.<br />Los primeros routers de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero router IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres routers basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet.<br />El primer router multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el router de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.<br />Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los routers multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los routers que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un router que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX.<br />En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como routers. Aunque los ordenadores de propósito general pueden realizar enrutamiento, los modernos routers de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.<br />Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos router, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.<br />Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los routers críticos como del diseño de routers en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.<br />