SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
HERRAMIENTAS TELEMATICAS




      JUSTO PASTOR VARGAS HERRERA




      PRESENTADO A: YINA ALEXANDRA




                  UNAD




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

         ARBELÁEZ CUNDINAMARCA

                   2011
INTRODUCCION




A continuación hablaremos de un tema muy interesante como lo es las diferentes
topologías de la informática, miraremos ¿cuál es su función y como se aplica cada
una de ellas y en qué condiciones se utilizan, también se hablara de que es? Un
switch, un hub y que es un router. Este tema es u poco complejo pero demasiado
interesante ya que silo comprendemos aunque sea un poco posiblemente
comprenderemos como es que funciona la internet.




                                   OBJETIVOS




   1. Identificar cuantas y cuáles son las topologías de la informática.



   2. Conocer la función de cada una de las topologías.

   3. Establecer semejanzas y diferencias de las topologías conociendo
      plenamente sus características.

   4. De la misma manera estudiar y aprender para que sirven el switch, hub y
      router.
BIBLIOGRAFIA




- Wikipedia, la enciclopedia libre

es.wikipedia.org/wiki/Topología_de_red



TOPOLOGIAS DE LA INFORMATICA



La topología de red se define como la cadena de comunicación usada por los
nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la
topología de árbol, la cual es llamada así por su apariencia estética, por la cual
puede comenzar con la inserción del servicio de internet desde el proveedor,
pasando por el router, luego por un switch y este deriva a otro switch u otro router
o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red
con apariencia de árbol porque desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado
para hablar a la vez de la disposición física del cableado y de cómo el protocolo
considera dicho. Cableado Así, en un anillo con una MAU podemos decir que
tenemos una TOPOLOGIA DE ANILLO, o de que se trata de un anillo con
topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones
entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y los tipos de señales no pertenecen a la topología de la red, aunque
pueden verse afectados por la misma




TOPOLOGIA DE ARBOL
Red en topología de árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene
un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el
que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un
nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal
de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean
posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son
recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es
entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo.
Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando dos
o más estaciones transmiten al mismo tiempo.
Ventajas de Topología de Árbol

   El Hub central al retransmitir las señales amplifica la potencia e incrementa la
    distancia a la que puede viajar la señal.

   Se permite conectar más dispositivos gracias a la inclusión de concentradores
    secundarios.

   Permite priorizar y aislar las comunicaciones de distintas computadoras.

   Cableado punto a punto para segmentos individuales.

   Soportado por multitud de vendedores de software y de hardware.
Desventajas de Topología de Árbol

   Se requiere mucho cable.

   La medida de cada segmento viene determinada por el tipo de cable utilizado.

   Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

   Es más difícil su configuración.

   No tiene sentido único


TOPOLOGIA DE ANILLO




Red con topología de anillo
Topología de red en la que cada estación está conectada a la siguiente y la última
está conectada a la primera. Cada estación tiene un receptor y un transmisor que
hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.


En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas

Simplicidad en la arquitectura y facilidad de fluidez.

Desventajas

   gitudes de canales
   El canal usualmente se degradará a medida que la red crece.
   Difícil de diagnosticar y reparar los problemas.
 Si una estación o el canal falla, las restantes quedan incomunicadas.
TOPOLOGIA DE ESTRELLA




Red en topología de estrella.

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub)
siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o
el concentrador, por el que pasan todos los paquetes.




Ventajas

   Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa
    PC.
   Fácil de agregar, reconfigurar arquitectura PC.
   Fácil de prevenir daños o conflictos.
   Centralización de la red
Desventajas

   Si el nodo central falla, toda la red deja de transmitir.
   Es costosa, ya que requiere más cable que las topologías bus o anillo.
   El cable viaja por separado del concentrador a cada computadora.


TOPOLOGIA DE MALLA
Red con topología de malla.

La topología en malla es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de un
nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.

Funcionamiento

Esta topología, a diferencia de otras (como la topología en árbol y la topología en
estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un
nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso
por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.

Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas
(Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores.
Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son
ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan
mucho cableado. Por ello cobran mayor importancia en el uso de redes
inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes
propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías
para formar una topología híbrida.

Una red de malla extiende con eficacia una red, compartiendo el acceso a una
infraestructura de mayor porte.

Ventajas de la red en malla
   Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
   No puede existir absolutamente ninguna interrupción en las comunicaciones.
   Cada servidor tiene sus propias comunicaciones con todos los demás
    servidores.
   Si falla un cable el otro se hará cargo del tráfico.
   No requiere un nodo o servidor central lo que reduce el mantenimiento.
   Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Desventajas de la red en malla

   Esta red es costosa de instalar ya que requiere de mucho cable, a no ser que
    sea inalámbrica.

TOPOLOGIA DE BUS




Red en topología de bus.



Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.



Construcción

Los extremos del cable se terminan con una resistencia de acople
denominada terminador, que además de indicar que no existen más ordenadores
en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por
un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no
se produce generación de señales en cada nodo o router.




Ventajas

   Facilidad de implementación y crecimiento.
   Simplicidad en la arquitectura.


Desventajas

   Hay un límite de equipos dependiendo de la calidad de la señal.
   Puede producirse degradación de la señal.
   Complejidad de reconfiguración y aislamiento de fallos.
   Limitación de las longitudes físicas del canal.
   Un problema en el canal usualmente degrada toda la red.
   El desempeño se disminuye a medida que la red crece.
   El canal requiere ser correctamente cerrado (caminos cerrados).
   Altas pérdidas en la transmisión debido a colisiones entre mensajes.
   Es una red que ocupa mucho espacio.

TOPOLOGIA HIBRIDA
Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse,
como por ejemplo en estrella. La tipología híbrida es una de las más frecuentes y
se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de
híbridas.. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-
estrella, etc.

Su implementación se debe a la complejidad de la solución de red, o bien al
aumento en el número de dispositivos, lo que hace necesario establecer una
topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido
a su administración y mantenimiento, ya que cuentan con segmentos de diferentes
tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad
deseada.




CONMUTADOR O SWITCH


Conmutador.




Conmutador de 16 puertos.

Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa de enlace de datos del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera similar
a los puentes de red, pasando datos de un segmento a otro de acuerdo con
ladirección MAC de destino de las tramas en la red.




Un conmutador en el centro de una red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Interconexión de conmutadores y puentes

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre
hay que hacerlo de forma que exista un único camino entre dos puntos de la red.
En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce
la transmisión infinita de tramas de un segmento al otro. Generalmente estos
dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la
transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores




Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones
de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de
cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un
puerto de un conmutador provoca que el conmutador almacene su dirección MAC.
Esto permite que, a diferencia de los concentradores o hubs, la información
dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el
caso de conectar dos conmutadores o un conmutador y un concentrador, cada
conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus
puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los
dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos
son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para
llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se
producen porque los conmutadores que detectan que un dispositivo es accesible a
través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma
exponencial, llegando a producir las denominadas inundaciones de la red,
provocando en consecuencia el fallo o caída de las comunicaciones.

Atendiendo al método de direccionamiento de las tramas utilizadas:




Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del
intercambio de información hacia el puerto de salida. Mientras la trama está en el
buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el
tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y
1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada
hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero
el tiempo utilizado para guardar y chequear cada trama añade un tiempo de
demora importante al procesamiento de las mismas. La demora o delay total es
proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la
demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos
switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la
trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el
número de colisiones en la red, mayor será el ancho de banda que consume al
encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema. El switch siempre lee los primeros 64
bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y
evitando el encaminamiento de runts por la red.

Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-
and-forward como cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para
escoger entre los dos métodos, basado en el número de tramas con error que
pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede
cambiar del modo cut-through a store-and-forward, volviendo al modo anterior
cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y
pequeños departamentos. En esas aplicaciones es necesario un buen volumen de
trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del
segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es
necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su
principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su
decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir
en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar
difusiones o broadcasts, multicasts (en el caso en que más de una sub-red
contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas
cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2,
incorporan algunas funciones de enrutamiento o routing, como por ejemplo la
determinación del camino basado en informaciones de capa de red (capa 3 del
modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y
soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's),
y según modelos posibilitan la comunicación entre las diversas VLAN's sin la
necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast,
los switches de capa 3 son particularmente recomendados para la segmentación
de redes LAN muy grandes, donde la simple utilización de switches de capa 2
provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad
excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más
escalable que un router, pues éste último utiliza las técnicas de enrutamiento a
nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches
sobreponen la función de enrutamiento encima del encaminamiento, aplicando el
primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-
and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando
el CRC y decodificando la cabecera de la capa de red para definir su ruta a través
del protocolo de enrutamiento adoptado.
Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina
los primeros campos, determina la dirección de destino (a través de la información
de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece
una conexión punto a punto (a nivel 2) para conseguir una alta tasa de
transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de
los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el
"SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por
diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en
desmedro de su comprobada eficiencia, es complejo y bastante caro de
implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión
punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o
"Cut-Through"
Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la
adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+
(Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad
de implementar la políticas y filtros a partir de informaciones de capa 4 o
superiores, como puertos TCP/UDP, SNMP, FTP, etc.


CONCENTRADOR O HUB




Concentrador para 4 puertos Ethernet.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.

Información técnica

Una red Ethernet se comporta como un medio compartido, es decir, sólo un
dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la
detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-
T (que generalmente representan la mayoría o la totalidad de los puertos en un
concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan
en modo half duplex el cual se comporta todavía como un medio de enlaces
compartidos (véase 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los
concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier
paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).
Dado que cada paquete está siendo enviado a través de cualquier otro puerto,
aparecen las colisiones de paquetes como resultado, que impiden en gran medida
la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan
de transmitir y hacen una pausa antes de volver a enviar los paquetes.
La necesidad de hosts para poder detectar las colisiones limita el número de
centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos
(4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en
redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones
finales, e incluso sólo en el caso de que los concentradores fueran de la variedad
de baja demora. Algunos concentradores tienen puertos especiales (y, en general,
específicos del fabricante) les permiten ser combinados de un modo que consiente
encadenar a través de los cables Ethernet los concentradores más sencillos, pero
aun así una gran red Fast Ethernet es probable que requiera conmutadores para
evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de
colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente
es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no
se realiza de forma automática, un concentrador de solución de problemas la hace
más fácil ya que las luces pueden indicar el posible problema de la fuente.
Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande
con múltiples tomas.

Concentradores de doble velocidad

Los concentradores sufrieron el problema de que como simples repetidores sólo
podían soportar una única velocidad. Mientras que los PC normales con ranuras
de expansión podrían ser fácilmente actualizados a Fast Ethernet con una
nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes,
como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un
punto medio entre concentrador y conmutador es conocido como concentrador
de doble velocidad.

Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno
de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan
al concentrador apropiado automáticamente, en función de su velocidad. Desde el
puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.




Usos

Históricamente, la razón principal para la compra de concentradores en lugar de
los conmutadores era el precio. Esto ha sido eliminado en gran parte por las
reducciones en el precio de los conmutadores, pero los concentradores aún
pueden ser de utilidad en circunstancias especiales:

   Un analizador de protocolo conectado a un conmutador no siempre recibe
    todos los paquetes desde que el conmutador separa a los puertos en los
    diferentes segmentos. La conexión del analizador de protocolos con un
    concentrador permite ver todo el tráfico en el segmento (los conmutadores
    caros pueden ser configurados para permitir a un puerto escuchar el tráfico de
    otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos
    son mucho más elevados).

   Algunos grupos de computadoras o clúster, requieren cada uno de los
    miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación.
    Un concentrador hará esto, naturalmente; usar un conmutador en estos casos,
    requiere la aplicación de trucos especiales.

   Cuando un conmutador es accesible para los usuarios finales para hacer las
    conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto
    puede reducir la red mediante la conexión de dos puertos juntos, provocando
    un bucle. Esto puede evitarse usando un concentrador, donde un bucle se
    romperá en el concentrador para los otros usuarios (también puede ser
    impedida por la compra de conmutadores que pueden detectar y hacer frente a
    los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).

   Un concentrador barato con un puerto 10BASE2 es probablemente la manera
    más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una
    red moderna (no suelen venir con los puertos 10BASE2 conmutadores
    baratos).
ROUTER




Representación simbólica de un router.



Un router —anglicismo, a veces traducido literalmente
como encaminador, enrutador, direccionador o ruteador— es un dispositivo
de hardware usado para la interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos entre ellas o determinar la
mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Tipos de routers

Los router pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).
Los router más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan
ISPs, se suelen llamar metro router, o pueden ser utilizados en grandes redes de
empresas.

Conectividad Small Office, Home Office (SOHO)
Los routers se utilizan con frecuencia en los hogares para conectar a un servicio
de banda ancha, tales como IP sobre cable o ADSL. Un routers usado en una
casa puede permitir la conectividad a una empresa a través de una red privada
virtual segura.
Si bien funcionalmente similares a los routers, los routers residenciales
usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente,
un router residencial debe hacer que los ordenadores locales parezcan ser un solo
equipo.
Router de empresa
En las empresas se pueden encontrar routers de todos los tamaños. Si bien los
más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de
investigación, pero también en grandes empresas.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar
presentes en otras redes más pequeñas.

Acceso




Router Linksys de 4 puertos, usado en el hogar y en pequeñas empresas.




Una captura de pantalla de la interfaz web de LuCI OpenWrt.

Los routers de acceso, incluyendo SOHO, se encuentran en sitios de clientes
como sucursales que no necesitan de enrutamiento jerárquico de los propios.
Normalmente, son optimizados para un bajo costo.

Distribución
Los routers de distribución agregan tráfico desde routers de acceso múltiple, ya
sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de
múltiples sitios a la ubicación de una importante empresa. Los routers de
distribución son a menudo responsables de la aplicación de la calidad del servicio
a través de una WAN, por lo que deben tener una memoria considerable, múltiples
interfaces WAN, y transformación sustancial de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes
externas.En la última solicitud, el sistema de funcionamiento del router debe ser
cuidadoso como parte de la seguridad de la arquitectura global. Separado
del router puede estar un cortafuegos o VPN concentrador, o el router puede
incluir estas y otras funciones de seguridad. Cuando una empresa se basa
principalmente en un campus, podría no haber una clara distribución de nivel, que
no sea tal vez el acceso fuera del campus.
En tales casos, los routers de acceso, conectados a una red de área local (LAN),
se interconectan a través del Core routers.

Núcleo
En las empresas, el core router puede proporcionar una "columna vertebral"
interconectando la distribución de los niveles de los routers de múltiples edificios
de un campus, o a las grandes empresas locales. Tienden a ser optimizados para
ancho de banda alto.

Cuando una empresa está ampliamente distribuida sin ubicación central, la función
del Core router puede ser asumido por el servicio de WAN al que se suscribe la
empresa, y la distribución de routers se convierte en el nivel más alto.

Borde
Los routers de borde enlazan sistemas autónomos con las redes troncales de
Internet u otros sistemas autónomos, tienen que estar preparados para manejar el
protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad
de memoria.
Routers inalámbricos

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet,
ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que
permiten realizar una interfaz entre redes fijas y móviles (Wi-
Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un router inalámbrico comparte el
mismo principio que un router tradicional. La diferencia es que éste permite la
conexión de dispositivos inalámbricos a las redes a las que el router está
conectado mediante conexiones por cable. La diferencia existente entre este tipo
de routers viene dada por la potencia que alcanzan, las frecuencias y los
protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/
y n.

Historia




Un router Cisco ASM/2-32EM mostrado en el CERN en 1987




Router Avaya ERS 8600 (2010)
El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy
tiene un router era el procesador del interfaz de mensajes (IMP). Eran los
dispositivos que conformaban ARPANET, la primera red de conmutación de
paquetes. La idea de router venía inicialmente de un grupo internacional de
investigadores de las redes de ordenadores llamado el Grupo Internacional de
Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para
considerar las cuestiones técnicas en la conexión de redes diferentes, que años
más tarde se convirtió en un subcomité de la Federación Internacional para
Procesamiento de Información.

Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes
de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la
de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin
conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se
entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en
particular se había iniciado en la red CYCLADES).

La idea fue explorada con más detalle, con la intención de producir un verdadero
prototipo de sistema, en el marco de dos programas contemporáneos. Uno de
ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la
arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas
tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal,
aunque debido a la propiedad intelectual de las empresas ha recibido muy poca
atención fuera de Xerox hasta años más tarde.
Los primeros routers de Xerox se pusieron en marcha poco después de
comienzos de 1974. El primer verdadero router IP fue desarrollado por Virginia
Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-
1976. A finales de 1976, tres routers basados en PDP-11 estuvieron en servicio en
el prototipo experimental de Internet.
El primer router multiprotocolo fue creado de forma independiente por el personal
de investigadores del MIT de Stanford en 1981, el router de Stanford fue hecho
por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en
PDP-11s.

Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red,
los routers multiprotocolo son en gran medida obsoletos, a pesar de que fueron
importantes en las primeras etapas del crecimiento de las redes de ordenadores,
cuando varios protocolos distintos de TCP / IP eran de uso generalizado.
Los routers que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido
mucho menos variable que un router que procesaba AppleTalk, DECnet, IP, y
protocolos de XeroX.

En la original era de enrutamiento (desde mediados de la década de 1970 a través
de la década de 1980), los mini-ordenadores de propósito general sirvieron
como routers. Aunque los ordenadores de propósito general pueden realizar
enrutamiento, los modernos routers de alta velocidad son ahora especializados
ordenadores, generalmente con el hardware extra añadido tanto para acelerar las
funciones comunes de enrutamiento como el reenvío de paquetes y funciones
especializadas como el cifrado IPsec.

Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de
enrutamiento de código abierto, para la investigación de enrutamiento y otras
aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado
independientemente, otros grandes sistemas operativos router, tales como las de
Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero
aún tienen ascendencia Unix.

Otros cambios también pueden mejorar la fiabilidad, como los procesadores
redundantes de control con estado de fallos, y que usan almacenamiento que
tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las
técnicas operacionales para el funcionamiento de los routers críticos como del
diseño de routers en sí mismo. Es la mejor práctica común, por ejemplo, utilizar
sistemas de alimentación ininterrumpida redundantes para todos los elementos
críticos de la red, con generador de copia de seguridad de las baterías o de los
suministros de energía.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

La topologia-de-redes
La topologia-de-redesLa topologia-de-redes
La topologia-de-redes
 
Redes informáticas , topologia de redes y tipos
Redes informáticas , topologia de redes y tiposRedes informáticas , topologia de redes y tipos
Redes informáticas , topologia de redes y tipos
 
Topologias de redes
Topologias de redesTopologias de redes
Topologias de redes
 
Ensayo
EnsayoEnsayo
Ensayo
 
Tipos De Topologia
Tipos De TopologiaTipos De Topologia
Tipos De Topologia
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redes
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Topologias De Una Red
Topologias De Una RedTopologias De Una Red
Topologias De Una Red
 
Topologías de Red
Topologías de RedTopologías de Red
Topologías de Red
 
Trabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de RedesTrabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de Redes
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Diapositiva sobre topologia
Diapositiva   sobre topologiaDiapositiva   sobre topologia
Diapositiva sobre topologia
 

Similar a Topologías de redes y dispositivos de interconexión

Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1justopastorvargas
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1justopastorvargas
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1justopastorvargas
 
Topologías de red
Topologías de redTopologías de red
Topologías de redOscarAPR
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]WALTERFRD
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]WALTERFRD
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]wilson andres
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes ComputacionalesGISELA
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de redLovable
 
Topologia de red
Topologia de redTopologia de red
Topologia de redpattygomeza
 
Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)juli_28
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasOjithozVerdez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasOjithozVerdez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasOjithozVerdez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasOjithozVerdez
 

Similar a Topologías de redes y dispositivos de interconexión (20)

Topologias de RED
Topologias de REDTopologias de RED
Topologias de RED
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]
 
Topologias de red [autoguardado]
Topologias de red [autoguardado]Topologias de red [autoguardado]
Topologias de red [autoguardado]
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes Computacionales
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de red
 
Trabajo de sistemas 1
Trabajo de sistemas 1Trabajo de sistemas 1
Trabajo de sistemas 1
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
Topologia de red
Topologia de redTopologia de red
Topologia de red
 
Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)Presentación topologias de red lidia (1)
Presentación topologias de red lidia (1)
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Topologías de redes y dispositivos de interconexión

  • 1. HERRAMIENTAS TELEMATICAS JUSTO PASTOR VARGAS HERRERA PRESENTADO A: YINA ALEXANDRA UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ARBELÁEZ CUNDINAMARCA 2011
  • 2. INTRODUCCION A continuación hablaremos de un tema muy interesante como lo es las diferentes topologías de la informática, miraremos ¿cuál es su función y como se aplica cada una de ellas y en qué condiciones se utilizan, también se hablara de que es? Un switch, un hub y que es un router. Este tema es u poco complejo pero demasiado interesante ya que silo comprendemos aunque sea un poco posiblemente comprenderemos como es que funciona la internet. OBJETIVOS 1. Identificar cuantas y cuáles son las topologías de la informática. 2. Conocer la función de cada una de las topologías. 3. Establecer semejanzas y diferencias de las topologías conociendo plenamente sus características. 4. De la misma manera estudiar y aprender para que sirven el switch, hub y router.
  • 3. BIBLIOGRAFIA - Wikipedia, la enciclopedia libre es.wikipedia.org/wiki/Topología_de_red TOPOLOGIAS DE LA INFORMATICA La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho. Cableado Así, en un anillo con una MAU podemos decir que tenemos una TOPOLOGIA DE ANILLO, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma TOPOLOGIA DE ARBOL
  • 4. Red en topología de árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.
  • 5. Ventajas de Topología de Árbol  El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.  Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.  Permite priorizar y aislar las comunicaciones de distintas computadoras.  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware. Desventajas de Topología de Árbol  Se requiere mucho cable.  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo con él.  Es más difícil su configuración.  No tiene sentido único TOPOLOGIA DE ANILLO Red con topología de anillo
  • 6. Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos). Ventajas Simplicidad en la arquitectura y facilidad de fluidez. Desventajas  gitudes de canales  El canal usualmente se degradará a medida que la red crece.  Difícil de diagnosticar y reparar los problemas.  Si una estación o el canal falla, las restantes quedan incomunicadas. TOPOLOGIA DE ESTRELLA Red en topología de estrella. Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer
  • 7. necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas  Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.  Fácil de agregar, reconfigurar arquitectura PC.  Fácil de prevenir daños o conflictos.  Centralización de la red Desventajas  Si el nodo central falla, toda la red deja de transmitir.  Es costosa, ya que requiere más cable que las topologías bus o anillo.  El cable viaja por separado del concentrador a cada computadora. TOPOLOGIA DE MALLA
  • 8. Red con topología de malla. La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Funcionamiento Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas (Wired) y a la interacción del software de los nodos. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. Ventajas de la red en malla
  • 9. Es posible llevar los mensajes de un nodo a otro por diferentes caminos.  No puede existir absolutamente ninguna interrupción en las comunicaciones.  Cada servidor tiene sus propias comunicaciones con todos los demás servidores.  Si falla un cable el otro se hará cargo del tráfico.  No requiere un nodo o servidor central lo que reduce el mantenimiento.  Si un nodo desaparece o falla no afecta en absoluto a los demás nodos. Desventajas de la red en malla  Esta red es costosa de instalar ya que requiere de mucho cable, a no ser que sea inalámbrica. TOPOLOGIA DE BUS Red en topología de bus. Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Construcción Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
  • 10. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router. Ventajas  Facilidad de implementación y crecimiento.  Simplicidad en la arquitectura. Desventajas  Hay un límite de equipos dependiendo de la calidad de la señal.  Puede producirse degradación de la señal.  Complejidad de reconfiguración y aislamiento de fallos.  Limitación de las longitudes físicas del canal.  Un problema en el canal usualmente degrada toda la red.  El desempeño se disminuye a medida que la red crece.  El canal requiere ser correctamente cerrado (caminos cerrados).  Altas pérdidas en la transmisión debido a colisiones entre mensajes.  Es una red que ocupa mucho espacio. TOPOLOGIA HIBRIDA Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella. La tipología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas.. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus- estrella, etc. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes
  • 11. tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada. CONMUTADOR O SWITCH Conmutador. Conmutador de 16 puertos. Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con ladirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
  • 12. Interconexión de conmutadores y puentes Los puentes y conmutadores pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura. Introducción al funcionamiento de los conmutadores Conexiones en un conmutador Ethernet. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma
  • 13. exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones. Atendiendo al método de direccionamiento de las tramas utilizadas: Store-and-Forward Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora. Cut-Through Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red. Adaptative Cut-Through Los switches que procesan tramas en el modo adaptativo soportan tanto store- and-forward como cut-through. Cualquiera de los modos puede ser activado por el
  • 14. administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Atendiendo a la forma de segmentación de las sub-redes: Switches de Capa 2 o Layer 2 Switches Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. Switches de Capa 3 o Layer 3 Switches Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc) Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
  • 15. Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario. Dentro de los Switches Capa 3 tenemos: Paquete-por-Paquete (Packet by Packet) Básicamente, un switch Packet By Packet es un caso especial de switch Store- and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado. Layer-3 Cut-through Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes. Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com. El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM. Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
  • 16. Switches de Capa 4 o Layer 4 Switches Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc. CONCENTRADOR O HUB Concentrador para 4 puertos Ethernet. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Información técnica Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base- T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines). Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).
  • 17. Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores. La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas. Concentradores de doble velocidad Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad. Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan
  • 18. al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s. Usos Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:  Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).  Algunos grupos de computadoras o clúster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.  Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).  Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
  • 19. ROUTER Representación simbólica de un router. Un router —anglicismo, a veces traducido literalmente como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI. Tipos de routers Los router pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los router más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro router, o pueden ser utilizados en grandes redes de empresas. Conectividad Small Office, Home Office (SOHO) Los routers se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un routers usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura. Si bien funcionalmente similares a los routers, los routers residenciales usan traducción de dirección de red en lugar de enrutamiento. En lugar de conectar ordenadores locales a la red directamente, un router residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
  • 20. Router de empresa En las empresas se pueden encontrar routers de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas. El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas. Acceso Router Linksys de 4 puertos, usado en el hogar y en pequeñas empresas. Una captura de pantalla de la interfaz web de LuCI OpenWrt. Los routers de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo. Distribución Los routers de distribución agregan tráfico desde routers de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de
  • 21. múltiples sitios a la ubicación de una importante empresa. Los routers de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia. También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del router debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del router puede estar un cortafuegos o VPN concentrador, o el router puede incluir estas y otras funciones de seguridad. Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus. En tales casos, los routers de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers. Núcleo En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los routers de múltiples edificios de un campus, o a las grandes empresas locales. Tienden a ser optimizados para ancho de banda alto. Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de routers se convierte en el nivel más alto. Borde Los routers de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria. Routers inalámbricos A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi- Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el router está
  • 22. conectado mediante conexiones por cable. La diferencia existente entre este tipo de routers viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan. En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n. Historia Un router Cisco ASM/2-32EM mostrado en el CERN en 1987 Router Avaya ERS 8600 (2010)
  • 23. El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un router era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes. La idea de router venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información. Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES). La idea fue explorada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde. Los primeros routers de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero router IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975- 1976. A finales de 1976, tres routers basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet. El primer router multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el router de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s. Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los routers multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores,
  • 24. cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los routers que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un router que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX. En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como routers. Aunque los ordenadores de propósito general pueden realizar enrutamiento, los modernos routers de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec. Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos router, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix. Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los routers críticos como del diseño de routers en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.