0% encontró este documento útil (0 votos)
4K vistas13 páginas

Conmutación y Enrutamiento

Este documento describe los diferentes métodos de conmutación en redes de comunicaciones, incluyendo conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. La conmutación de circuitos establece un camino físico dedicado entre los usuarios que permanece activo durante la comunicación. La conmutación de mensajes envía mensajes completos a través de nodos intermedios para su almacenamiento y reenvío. La conmutación de paquetes divide los mensajes en paquetes que son enviados de forma independiente a través de la red.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
4K vistas13 páginas

Conmutación y Enrutamiento

Este documento describe los diferentes métodos de conmutación en redes de comunicaciones, incluyendo conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. La conmutación de circuitos establece un camino físico dedicado entre los usuarios que permanece activo durante la comunicación. La conmutación de mensajes envía mensajes completos a través de nodos intermedios para su almacenamiento y reenvío. La conmutación de paquetes divide los mensajes en paquetes que son enviados de forma independiente a través de la red.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

Conmutación (redes de comunicación)

Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y
distancias para lograr un camino apropiado para conectar dos usuarios de una red de
telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red
disminuyendo el tráfico y aumentando el ancho de banda.

Conmutación de circuitos

Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios
de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la
comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica
Conmutada. Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento,
transferencia de archivos y liberación de conexión.

Ventajas

 La transmisión se realiza en tiempo real, siendo adecuado para comunicación de voz y


video.
 Acaparamiento de recursos. Los nodos que intervienen en la comunicación disponen en
exclusiva del circuito establecido mientras dura la sesión.
 No hay contención. Una vez que se ha establecido el circuito las partes pueden
comunicarse a la máxima velocidad que permita el medio, sin compartir el ancho de banda
ni el tiempo de uso.
 El circuito es fijo. Dado que se dedica un circuito físico específicamente para esa sesión de
comunicación, una vez establecido el circuito no hay pérdidas de tiempo calculando y
tomando decisiones de encaminamiento en los nodos intermedios. Cada nodo intermedio
tiene una sola ruta para los paquetes entrantes y salientes que pertenecen a una sesión
específica.
 Simplicidad en la gestión de los nodos intermedios. Una vez que se ha establecido el
circuito físico, no hay que tomar más decisiones para encaminar los datos entre el origen y
el destino.

Desventajas

 Retraso en el inicio de la comunicación. Se necesita un tiempo para realizar la conexión,


lo que conlleva un retraso en la transmisión de la información.
 Acaparamiento (bloqueo) de recursos. No se aprovecha el circuito en los instantes de
tiempo en que no hay transmisión entre las partes. Se desperdicia ancho de banda mientras
las partes no están comunicándose.
 El circuito es fijo. No se reajusta la ruta de comunicación, adaptándola en cada posible
instante al camino de menor costo entre los nodos. Una vez que se ha establecido el
circuito, no se aprovechan los posibles caminos alternativos con menor coste que
puedan surgir durante la sesión.
 Poco tolerante a fallos. Si un nodo intermedio falla, todo el circuito se viene abajo. Hay
que volver a establecer conexiones desde el principio.

Conmutación de mensajes
Este método era el usado por los sistemas telegráficos, siendo el más antiguo que existe. Para
transmitir un mensaje a un receptor, el emisor debe enviar primero el mensaje completo a un nodo
intermedio el cual lo encola en la cola donde almacena los mensajes que le son enviados por otros
nodos. Luego, cuando llega su turno, lo reenviará a otro y éste a otro y así las veces que sean
necesarias antes de llegar al receptor. El mensaje deberá ser almacenado por completo y de forma
temporal en el nodo intermedio antes de poder ser reenviado al siguiente, por lo que los nodos
temporales deben tener una gran capacidad de almacenamiento.

Ventajas

 Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa, sin


que los solicitantes deban esperar a que se libere el circuito
 El canal se libera mucho antes que en la conmutación de circuitos, lo que reduce el
tiempo de espera necesario para que otro remitente envíe mensajes.
 No hay circuitos ocupados que estén inactivos. Mejor aprovechamiento del canal.
 Si hay error de comunicación se retransmite una menor cantidad de datos.

Desventajas

 Se añade información extra de encaminamiento (cabecera del mensaje) a la


comunicación. Si esta información representa un porcentaje apreciable del tamaño del
mensaje el rendimiento del canal (información útil/información transmitida) disminuye.
 Mayor complejidad en los nodos intermedios:
o Ahora necesitan inspeccionar la cabecera de cada mensaje para tomar decisiones de
encaminamiento.
o También deben examinar los datos del mensaje para comprobar que se ha recibido
sin errores.
o También necesitan disponer de memoria (discos duros) y capacidad de
procesamiento para almacenar, verificar y retransmitir el mensaje completo.
 Sigue sin ser viable la comunicación interactiva entre los terminales.
 Si la capacidad de almacenamiento se llena y llega un nuevo mensaje, no puede ser
almacenado y se perderá definitivamente.
 Un mensaje puede acaparar una conexión de un nodo a otro mientras transmite un mensaje,
lo que lo incapacita para poder ser usado por otros nodos.

Conmutación de paquetes

El emisor divide los mensajes a enviar en un número arbitrario de paquetes del mismo tamaño,
donde adjunta una cabecera y la dirección origen y destino así como datos de control que luego
serán transmitidos por diferentes medios de conexión entre nodos temporales hasta llegar a su
destino. Este método de conmutación es el que más se utiliza en las redes de ordenadores actuales.
Surge para optimizar la capacidad de transmisión a través de las líneas existentes.

Al igual que en la conmutación de mensajes, los nodos temporales almacenan los paquetes en colas
en sus memorias que no necesitan ser demasiado grandes.

Modos de Conmutación

 Circuito virtual:
o Cada paquete se encamina por el mismo circuito virtual que los anteriores.
o Por tanto se controla y asegura el orden de llegada de los paquetes a destino
 Datagrama
o Cada paquete se encamina de manera independiente de los demás
o Por tanto la red no puede controlar el camino seguido por los paquetes, ni asegurar
el orden de llegada a destino.

Ventajas

 Si hay error de comunicación se retransmite una cantidad de datos aun menor que en
el caso de mensajes
 En caso de error en un paquete solo se reenvía ese paquete, sin afectar a los demás que
llegaron sin error.
 Comunicación interactiva. Al limitar el tamaño máximo del paquete, se asegura que
ningún usuario pueda monopolizar una línea de transmisión durante mucho tiempo
(microsegundos), por lo que las redes de conmutación de paquetes pueden manejar tráfico
interactivo.

 Aumenta la flexibilidad y rentabilidad de la red.


o Se puede alterar sobre la marcha el camino seguido por una comunicación
(p.ej. en caso de avería de uno o más enrutadores).
o Se pueden asignar prioridades a los paquetes de una determinada
comunicación. Así, un nodo puede seleccionar de su cola de paquetes en espera de
ser transmitidos aquellos que tienen mayor prioridad.

Desventajas

 Mayor complejidad en los equipos de conmutación intermedios, que necesitan mayor


velocidad y capacidad de cálculo para determinar la ruta adecuada en cada paquete.
 Duplicidad de paquetes. Si un paquete tarda demasiado en llegar a su destino, el host
receptor(destino) no enviara el acuse de recibo al emisor, por el cual el host emisor al no
recibir un acuse de recibo por parte del receptor este volverá a retransmitir los últimos
paquetes del cual no recibió el acuse, pudiendo haber redundancia de datos.
 Si los cálculos de encaminamiento representan un porcentaje apreciable del tiempo de
transmisión, el rendimiento del canal (información útil/información transmitida) disminuye.

Conmutador (dispositivo de red)

Switch Fast Ethernet de 16 puertos.

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.
Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las LANs (Local Area Network- Red de Área Local).

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre
hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no
seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas
de un segmento al otro . Generalmente estos dispositivos utilizan el algoritmo de spanning tree para
evitar bucles, haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un switch Ethernet

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador
almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de
conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las
direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles
(ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a
través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que
detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al
llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial,
llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o
caída de las comunicaciones.

Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de
información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y
mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro
Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es
encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo
utilizado para guardar y chequear cada trama añade un tiempo de demora importante al
procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas:
cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el
delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino
MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones
(conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red,
mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para
eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que
tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como
cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch
puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de
tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo
cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que
los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control
de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es
dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar
la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene
cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-
redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts
(en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de
destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas
funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en
informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de
la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según
modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un
router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de
capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde
la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la
LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un
router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2
como complementos, mientras que los switches sobreponen la función de enrutamiento encima del
encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al


igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de
la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros
campos, determina la dirección de destino (a través de la información de los headers o cabeceras de
capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para
conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de
datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de
Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es
el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es
complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es
establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches


Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada
clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar


la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP,
SNMP, FTP, etc.

Encaminamiento
Cálculo de una ruta óptima para vehículos entre un punto de origen (en verde) y un punto de destino
(en rojo) a partir de cartografía del proyecto OpenStreetMap.

Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los


posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de
encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en
consecuencia cuál es la métrica que se debe utilizar para medirla.

Parámetros

Métrica de la red

Puede ser por ejemplo de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata de una
métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos
resultados.

Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa
en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.

Mejor Ruta

Entendemos por mejor ruta aquella que cumple las siguientes condiciones:

 Consigue mantener acotado el retardo entre pares de nodos de la red.


 Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de
tránsito
 Permite ofrecer el menor costo.

El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número
de nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de
distancia o coste de un canal sae

Encaminamiento en redes de circuitos virtuales y de datagramas

Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente la


función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese
circuito virtual. En este caso el encaminamiento se decide por sesión.
Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada
de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada
paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución en cuanto
a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo
camino óptimo.

Clasificación de los métodos de encaminamiento

Los algoritmos de encaminamiento pueden agruparse en:

Determinísticos o estáticos

No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de
encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que
no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las
condiciones de la red es nula.

El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del
algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra.

Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones
toman en general.

Adaptativos o dinámicos

Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el tráfico, incremento
del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a
su vez en tres categorías, dependiendo de donde se tomen las decisiones y del origen de la
información intercambiada:

 Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que
es quien recoge la información de control y los datos de los demás nodos para calcular con
ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume
abundantes recursos de la propia red.

 Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo


correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula
continuamente la tabla de encaminamiento a partir de dicha información y de la que
contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en
Internet que son los algoritmos por vector de distancias y los de estado de enlace.

 Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse
al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se
obtiene a partir de la información propia y local de cada nodo. Un caso típico es el
encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete
recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.
Encaminamiento adaptativo con algoritmos distribuidos

El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de


encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos datos
que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas.

El resultado es que las tablas de encaminamiento se adaptan automáticamente a los cambios de la


red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor complejidad. Existen
dos tipos principales de algoritmos de encaminamiento adaptativo distribuido.

Algoritmos por “vector de distancias”

“Artículo principal: Vector de distancias”

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método
de búsqueda indirecta El vector de distancias asociado al nodo de una red, es un paquete de control
que contiene la distancia a los nodos de la red conocidos hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos
vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de
encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.

Algoritmos de “estado de enlace”

“Artículo principal: Estado de enlace”

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los
costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la
tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo
de la red

Los protocolos estado de enlace incluyen OSPF e IS-IS.

Protocolos de encaminamiento y sistemas autónomos

En Internet, un sistema autónomo o AS se trata de un conjunto de redes IP y routers que se


encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política de
encaminamiento similar a Internet. Dependiendo de la relación de un router con un sistema
autónomo (AS), encontramos diferentes clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o


ninguna infraestructura.

2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un


único sistema autónomo. Los ejemplos más comunes son:

 IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de


enrutamiento

 EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento


vector-distancia y estado de enlace

 OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior

 RIP (Routing Information Protocol). No soporta conceptos de sistemas autonomos

 IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de


sistema intermedio a sistema intermedio

3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos.
Encontramos:

 EGP. Utilizado para conectar la red de backbones de la Antigua Internet.

 BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.

Enrutador

Representación simbólica de un enrutador.

Enrutador inalámbrico.

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de


hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del
modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que
permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe
tomar el paquete de datos.

Tipos de encaminadores

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e
Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes
(por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro routers, o
pueden ser utilizados en grandes redes de empresas.
 Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un
destinatario (sS]].

Conectividad Small Office, Home Office (SOHO)

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda
ancha, tales como IP sobre cable o ADSL. Un enrutador usado en una casa puede permitir la
conectividad a una empresa a través de una red privada virtual segura.

Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de
dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer
que los ordenadores locales parezcan ser un solo equipo.

Enrutador Linksys de 4 puertos, usado en el hogar y en pequeñas empresas.

Encaminadores de empresa

En las empresas se pueden encontrar enrutadores de todos los tamaños. Si bien los más poderosos
tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en
grandes empresas.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes
más pequeñas.

Acceso

Los enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales
que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un
bajo costo.

Distribución

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el
mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación
de una importante empresa. Los enrutadores de distribución son a menudo responsables de la
aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria
considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última
solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad
de la arquitectura global. Separado del enrutador puede estar un Cortafuegos o VPN concentrador, o
el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa
principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el
acceso fuera del campus.

En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se
interconectan a través del Core routers.
Núcleo

En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la
distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes
empresas locales.Tienden a ser optimizados para ancho de banda alto.

Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router
puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de
enrutadores se convierte en el nivel más alto.

Borde

Los routers de borde enlazan sistemas autónomos con las redes troncales de Internet u otros
sistemas autónomos, tienen que estar preparados para manejar el protocolo bgp y si quieren recibir
las rutas bgp deben poser mucha memoria.

Encaminadores inalámbricos

A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL,
RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una
interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un
enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es
que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está
conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores
viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Historia

El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador
era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban
ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de
un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo
Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para
considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se
convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.

Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras.
En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área
local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la
garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta
idea en particular se había iniciado en la red CYCLADES).

La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de
sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa
iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en
Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes
PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca
atención fuera de Xerox hasta años más tarde.

Los primeros enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El
primer verdadero enrutador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese
esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en
PDP-11 estuvieron en servicio en el prototipo experimental de Internet.

El primer enrutador multiprotocolo fue creado de forma independiente por el personal de


investigadores del MIT de Stanford en 1981, el enrutador de Stanford fue hecho por William
Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.

Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores
multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras
etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP
eran de uso generalizado. Los enrutadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un
sentido mucho menos variable que un enrutador que procesaba AppleTalk, DECnet, IP, y
protocolos de XeroX.

En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de


1980), los mini-ordenadores de propósito general sirvieron como enrutadores. Aunque los
ordenadores de propósito general pueden realizar enrutamiento, los modernos enrutadores de alta
velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto
para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones
especializadas como el cifrado IPsec.

Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de


código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el
sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos
enrutador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente
modificadas, pero aún tienen ascendencia Unix.

Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control
con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de
programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los
enrutadores críticos como del diseño de enrutadores en sí mismo. Es la mejor práctica común, por
ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos
críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de
energía.

También podría gustarte