tag:blogger.com,1999:blog-80624747395766931432023-06-20T06:32:59.723-07:00Administracion de redesAlberto Pizano Aguadohttp://www.blogger.com/profile/10364420177312484174noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-8062474739576693143.post-32905294636348291142009-03-21T16:51:00.000-07:002009-03-21T16:52:46.706-07:00SERVIDORES<div align="center"><span style="font-family:courier new;color:#3333ff;"><strong>Peer-to-peer<br /><br />A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.<br />Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.<br />Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía "ad hoc".<br /><br />Servidor de disco<br /><br />Saltar a navegación, búsqueda<br />Un servidor de disco es un dispositivo de redes de computadoras destinado a compartir discos físicos, conectados al dispositivo, con una red. Generalmente, estos dispositivos poseen una gran cantidad de espacio físico en disco (en la orden de terabytes) disponible, que son exportados como varios discos lógicos, a través de una interfaz de interconexión como SCSI o Fiberchannel.<br />La entidad compartida por estos servidores son discos, o dispositivos de bloque, y por lo tanto las funciones de gerenciamento de disco, particionamiento, sistema de archivos etc. son todos hechos por el sistema operativo del ordenador cliente. A diferencia de un servidor de archivos, esta clase de servidores no ve la organización interna de los datos almacenados (o sea, el servidor puede ver bloques de bytes, pero no archivos, como una entidad). Sin embargo, el mismo dispositivo puede actuar como un servidor de discos y de archivos al mismo tiempo, utilizando áreas de almacenamiento distintos.<br /><br />Servidor de archivos<br /><br />Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a </strong></span><a href="http://es.wikipedia.org/wiki/Archivo_informático"><span style="font-family:courier new;color:#3333ff;"><strong>archivos</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.<br />Algunos protocolos comúnmente utilizados en servidores de archivos:<br />· SMB/CIFS (Windows, Samba en Unix)<br />· NFS (Unix)<br /><br />Servidor de impresión<br /><br />Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a una red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.<br />Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB.</strong></span></div><div align="center"><span style="font-family:courier new;color:#3333ff;"><strong></strong></span></div><div align="center"><span style="font-family:courier new;color:#3333ff;"><strong>Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el </strong></span><a href="http://www.masadelante.com/faq-software-hardware.htm"><span style="font-family:courier new;color:#3333ff;"><strong>hardware o software</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> subyacentes para un sistema, es decir, el motor que dirige el servidor.<br />Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (</strong></span><a href="http://www.masadelante.com/faq-software-hardware.htm"><span style="font-family:courier new;color:#3333ff;"><strong>software</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.<br />Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el </strong></span><a href="http://www.masadelante.com/faq-servidor.htm"><span style="font-family:courier new;color:#3333ff;"><strong>servidor</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong>.<br />Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.<br />Servidores de Fax (Fax Servers): Un </strong></span><a href="http://www.masadelante.com/faq-servidor.htm"><span style="font-family:courier new;color:#3333ff;"><strong>servidor</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.<br />Servidores </strong></span><a href="http://www.masadelante.com/faq-ftp.htm"><span style="font-family:courier new;color:#3333ff;"><strong>FTP</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> (FTP Servers): Uno de los servicios más antiguos de </strong></span><a href="http://www.masadelante.com/faq-internet.htm"><span style="font-family:courier new;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong>, </strong></span><a href="http://www.masadelante.com/faq-ftp.htm"><span style="font-family:courier new;color:#3333ff;"><strong>File Transfer Protocol</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> permite mover uno o más archivos<br />Servidores Groupware (Groupware Servers): Un servidor groupware es un </strong></span><a href="http://www.masadelante.com/faq-software-hardware.htm"><span style="font-family:courier new;color:#3333ff;"><strong>software</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> diseñado para permitir colaborar a los usuarios, sin importar la localización, vía </strong></span><a href="http://www.masadelante.com/faq-internet.htm"><span style="font-family:courier new;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.<br />Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.<br />Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de </strong></span><a href="http://www.masadelante.com/faq-como-funciona-el-correo-electronico.htm"><span style="font-family:courier new;color:#3333ff;"><strong>correo electrónico</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong>, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.<br />Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el </strong></span><a href="http://www.masadelante.com/faq-como-funciona-el-correo-electronico.htm"><span style="font-family:courier new;color:#3333ff;"><strong>correo electrónico</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong> a través de las redes corporativas (vía LANs y WANs) y a través de </strong></span><a href="http://www.masadelante.com/faq-internet.htm"><span style="font-family:courier new;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong>.<br />Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.<br />Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un </strong></span><a href="http://www.masadelante.com/faq-que-es-un-navegador.htm"><span style="font-family:courier new;color:#3333ff;"><strong>navegador</strong></span></a><span style="font-family:courier new;color:#3333ff;"><strong>) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.<br />Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.</strong></span></div>Alberto Pizano Aguadohttp://www.blogger.com/profile/10364420177312484174noreply@blogger.com0tag:blogger.com,1999:blog-8062474739576693143.post-72977262305011894892009-03-21T16:47:00.000-07:002009-03-21T16:54:08.051-07:00DISPOSITIVOS DE RED<div align="center"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Concentrador<br />Un concentrador o hub es un dispositivo que permite centralizar el cableado de una </strong></span><a title="Red de ordenadores" href="http://es.wikipedia.org/wiki/Red_de_ordenadores"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.<br /><br /></strong></span><a name="Introducci.C3.B3n"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Introducción<br />Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los </strong></span><a title="Puerto (computación)" href="http://es.wikipedia.org/wiki/Puerto_(computaci%C3%B3n)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>puertos</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> si detecta una </strong></span><a title="CSMA/CD" href="http://es.wikipedia.org/wiki/CSMA/CD"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>colisión</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Son la base para las redes de </strong></span><a title="Topología de red" href="http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>topología</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también </strong></span><a title="Repetidor" href="http://es.wikipedia.org/wiki/Repetidor"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>repetidor</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> multipuerto, existen 3 clases.<br />Pasivo: No necesita energía eléctrica.<br />Activo: Necesita alimentación.<br />Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.<br />Dentro del modelo </strong></span><a title="OSI" href="http://es.wikipedia.org/wiki/OSI"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>OSI</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> el concentrador opera a nivel de la </strong></span><a title="Capa física" href="http://es.wikipedia.org/wiki/Capa_f%C3%ADsica"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>capa física</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.<br />Visto lo anterior podemos sacar las siguientes conclusiones:<br />El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.<br />Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.<br />Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del </strong></span><a title="ADSL" href="http://es.wikipedia.org/wiki/ADSL"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ADSL</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> los </strong></span><a title="Routers" href="http://es.wikipedia.org/wiki/Routers"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>routers</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.<br />Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).<br />Los concentradores fueron muy populares hasta que se abarataron los </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>switch</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que tienen una función similar pero proporcionan más seguridad contra programas como los </strong></span><a title="Sniffer" href="http://es.wikipedia.org/wiki/Sniffer"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>sniffer</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. La disponibilidad de switches </strong></span><a title="Ethernet" href="http://es.wikipedia.org/wiki/Ethernet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ethernet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.<br />Los concentradores también suelen venir con un </strong></span><a title="BNC" href="http://es.wikipedia.org/wiki/BNC"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>BNC</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y/o un conector AUI para permitir la conexión a </strong></span><a title="10Base5" href="http://es.wikipedia.org/wiki/10Base5"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>10Base5</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="10Base2" href="http://es.wikipedia.org/wiki/10Base2"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>10Base2</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o segmentos de red.<br /></strong></span><a name="Informaci.C3.B3n_t.C3.A9cnica"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Información técnica<br />Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces </strong></span><a title="10BASE-T" href="http://es.wikipedia.org/wiki/10BASE-T"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>10BASE-T</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y </strong></span><a title="100Base-T" href="http://es.wikipedia.org/wiki/100Base-T"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>100Base-T</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. (Ver </strong></span><a title="10BASE-T" href="http://es.wikipedia.org/wiki/10BASE-T"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>10BASE-T</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> para las especificaciones de los pines).<br />Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.<br />La necesidad de </strong></span><a title="Host" href="http://es.wikipedia.org/wiki/Host"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>hosts</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo se en el caso de que los concentradores sean de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red </strong></span><a title="Fast Ethernet" href="http://es.wikipedia.org/wiki/Fast_Ethernet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Fast Ethernet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> es probable que requiera conmutadores para evitar el encadenamiento de concentradores.<br />La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el </strong></span><a title="Cable coaxial" href="http://es.wikipedia.org/wiki/Cable_coaxial"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>cable coaxial</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.<br /></strong></span><a name="Concentradores_de_doble_velocidad"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Concentradores de doble velocidad<br />Los concentradores sufrieron el problema de que como simple repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva </strong></span><a title="Tarjeta de red" href="http://es.wikipedia.org/wiki/Tarjeta_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>tarjeta de red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, ordenadores con menos mecanismos de expansión comunes, como impresoras, puede ser costoso o imposible de actualizar. Por lo tanto, un compromiso entre un concentrador y un conmutador es conocido como un concentrador de doble velocidad.<br />Este tipo de dispositivos consistió fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos estaban conectados a concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100Mbps.<br /><br /></strong></span><a name="Usos"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Usos<br />Históricamente, la razón principal para la compra de concentradores en lugar de los </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:<br />Un analizador de protocolo conectado a un </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutador</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> no siempre recibe todos los paquetes desde que el </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutador</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).<br />Algunos grupos de computadoras o </strong></span><a title="Cluster (informática)" href="http://es.wikipedia.org/wiki/Cluster_(inform%C3%A1tica)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>cluster</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutador</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> en estos casos, requiere la aplicación de trucos especiales.<br />Cuando un </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutador</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de </strong></span><a title="Spanning Tree Protocol" href="http://es.wikipedia.org/wiki/Spanning_Tree_Protocol"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Spanning Tree Protocol</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.)<br />Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).<br />Enrutador<br />Enrutador (en </strong></span><a title="Idioma inglés" href="http://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>inglés</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>: router), ruteador o encaminador es un dispositivo de </strong></span><a title="Hardware" href="http://es.wikipedia.org/wiki/Hardware"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>hardware</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> para interconexión de </strong></span><a title="Red de ordenadores" href="http://es.wikipedia.org/wiki/Red_de_ordenadores"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>red de ordenadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que opera en la capa tres (</strong></span><a title="Nivel de red" href="http://es.wikipedia.org/wiki/Nivel_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>nivel de red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.<br /><br />Introducción<br />Las difusiones se producen cuando una fuente envía datos en sentido contrario a todos los dispositivos de una </strong></span><a title="Red informática" href="http://es.wikipedia.org/wiki/Red_inform%C3%A1tica"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. En el caso del </strong></span><a title="Protocolos de red" href="http://es.wikipedia.org/wiki/Protocolos_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>protocolo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> </strong></span><a title="Protocolo IP" href="http://es.wikipedia.org/wiki/Protocolo_IP"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>IP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip en formato binario de modo que para una </strong></span><a title="Máscara de red" href="http://es.wikipedia.org/wiki/M%C3%A1scara_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>máscara de red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).<br />Los </strong></span><a title="Encaminamiento" href="http://es.wikipedia.org/wiki/Encaminamiento"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>protocolos de enrutamiento</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son </strong></span><a title="RIP (protocolo)" href="http://es.wikipedia.org/wiki/RIP_(protocolo)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>RIP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (v1 y v2), </strong></span><a title="OSPF" href="http://es.wikipedia.org/wiki/OSPF"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>OSPF</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (v1, v2 y v3), </strong></span><a title="IGRP" href="http://es.wikipedia.org/wiki/IGRP"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>IGRP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="EIGRP" href="http://es.wikipedia.org/wiki/EIGRP"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>EIGRP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y </strong></span><a title="BGP" href="http://es.wikipedia.org/wiki/BGP"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>BGP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas </strong></span><a title="Subred" href="http://es.wikipedia.org/wiki/Subred"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>subredes</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que estén conectadas al dispositivo.<br />Los enrutadores operan en dos planos diferentes:<br />Plano de Control, en la que el enrutador se informa de qué interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.<br />Plano de Reenvío, que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.<br />Comúnmente los enrutadores se implementan también como puertas de acceso a </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (por ejemplo un </strong></span><a title="Enrutador ADSL (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Enrutador_ADSL&action=edit&redlink=1"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>enrutador ADSL</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>).<br />Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de enrutador a un </strong></span><a title="Ordenador personal" href="http://es.wikipedia.org/wiki/Ordenador_personal"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>PC</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> u otros </strong></span><a title="Sistema integrado" href="http://es.wikipedia.org/wiki/Sistema_integrado"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ordenadores embebidos</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> con sistemas operativos </strong></span><a title="Unix-like" href="http://es.wikipedia.org/wiki/Unix-like"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>unix-like</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> como pueden ser </strong></span><a title="GNU/Linux" href="http://es.wikipedia.org/wiki/GNU/Linux"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>GNU/Linux</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o </strong></span><a title="BSD" href="http://es.wikipedia.org/wiki/BSD"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>BSD</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el </strong></span><a title="Núcleo (informática)" href="http://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>núcleo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Si se desea propocionarle la funcionalidad de un enrutador completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:<br /></strong></span><a title="Quagga (enrutador)" href="http://es.wikipedia.org/wiki/Quagga_(enrutador)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Quagga</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> </strong></span><a title="http://www.quagga.net" href="http://www.quagga.net/"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>[1]</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br /></strong></span><a title="Vyatta (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Vyatta&action=edit&redlink=1"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Vyatta</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> </strong></span><a title="http://www.vyatta.org" href="http://www.vyatta.org/"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>[2]</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br /></strong></span><a title="Zebra" href="http://es.wikipedia.org/wiki/Zebra"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Zebra</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> </strong></span><a title="http://www.zebra.org" href="http://www.zebra.org/"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>[3]</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br /></strong></span><a title="ZebOs (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=ZebOs&action=edit&redlink=1"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ZebOs</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br />Otra forma de adquirir un enrutador es ya contactando con fabricantes que se dedican a desarrollar su propio </strong></span><a title="Software no libre" href="http://es.wikipedia.org/wiki/Software_no_libre"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>software no libre</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como:<br /></strong></span><a title="Cisco Systems" href="http://es.wikipedia.org/wiki/Cisco_Systems"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Cisco Systems</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br /></strong></span><a title="Juniper Networks" href="http://es.wikipedia.org/wiki/Juniper_Networks"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Juniper Networks</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong><br /></strong></span><a name="Plano_de_Control"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Plano de Control<br />El Plano de Control de procesamiento conduce a la construcción de lo que suele llamarse una tabla de enrutamiento o base de información de enrutamiento (RIB).El RIB podrá ser utilizado por el plano de reenvío para buscar la interfaz externa para un determinado paquete, o, en función de la implementación del enrutador, el Plano de Control puede crear por separado Transmisión de Información Base un (FIB) con la información de destino.<br />El Plano de Control construye la tabla de enrutamiento del conocimiento de la subida y bajada de sus interfaces locales, de los código duros de los enrutadores estáticos, y del intercambio de información del protocolo de enrutamiento con otros enrutadores. No es obligatorio para un enrutador el utilizar protocolos de enrutamiento para funcionar, por ejemplo, si se configura únicamente con rutas estáticas. La tabla de enrutamiento almacena las mejores rutas a determinados destinos de la red, las "métricas de enrutamiento" asociados con esas rutas, y el camino al siguiente enrutador esperado.<br />Los enrutadores mantienen el estado de las rutas en la RIB / tabla de enrutamiento, pero esto es muy distinto a no mantener el estado de los paquetes individuales que se han transmitido.<br /></strong></span><a name="Plano_de_Reenv.C3.ADo"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Plano de Reenvío<br />El plano de reenvío es también conocido como Plano de datos. Por la función de reenvío del Protocolo puro de </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (IP), el diseño de enrutadores procura reducir a un mínimo la información del estado almacenada sobre los paquetes individuales. Una vez que se envía un paquete, el enrutador no debe mantener más que la información estadística del envío.Es en el punto final del envío y de la recepción en el que se mantiene la información sobre cosas como errores o los paquetes que faltan.Decisiones de reenvío pueden implicar decisiones en capas distintas de la capa IP internetwork o capa </strong></span><a title="OSI" href="http://es.wikipedia.org/wiki/OSI"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>OSI</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> 3.<br />Entre las decisiones más importantes de reenvío está decidir qué hacer cuando se produce congestión,por ejemplo, que los paquetes llegan al enrutador a un ritmo mayor del que puede procesar.Tres políticas de uso común en </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> son Tail drop, Random early detection (RED), y Weighted random early detection.Tail Drop es la más sencilla y fácil de implementar; el enrutador simplemente manda paquetes una vez que la longitud de la cola excede el tamaño de los buffers en el enrutador. El RED probabilísticamente manda primero datagramas de la cola cuando se supera un tamaño configurado.Weighted random early detection requiere un tamaño de cola de media ponderada para exceder el tamaño de la configuración, de modo que ráfagas cortas no desencadenan envíos al azar.<br /></strong></span><a name="Tipos_de_enrutadores"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Tipos de enrutadores<br />Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, y en el interior de proveedores de servicios de </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (</strong></span><a title="ISP (Internet)" href="http://es.wikipedia.org/wiki/ISP_(Internet)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ISP</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.<br /></strong></span><a name="Enrutadores_para_la_conexi.C3.B3n_a_Inte"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Enrutadores para la conexión a </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y de uso interno<br />Los enrutadores destinados a ISPs y a las principales empresas de conexión invariablemente intercambian información de enrutamiento con el </strong></span><a title="Border Gateway Protocol" href="http://es.wikipedia.org/wiki/Border_Gateway_Protocol"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Border Gateway Protocol</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>(BGP). </strong></span><a title="http://tools.ietf.org/html/rfc4098" href="http://tools.ietf.org/html/rfc4098"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>RFC 4098</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> [3] define varios tipos de BGP-speaking enrutadores:<br />Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un speaker en otro proveedor o gran empresa de </strong></span><a title="Sistema autónomo" href="http://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomo"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Sistema autónomo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />Suscriptor Edge Router: Situado en el borde de la red del suscriptor, habla eBGP a su proveedor de </strong></span><a title="Sistema autónomo" href="http://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomo"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Sistema autónomo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Pertenece a un usuario final (empresa) organización.<br />Interproveedor Border Router: La interconexión de ISPs, este es un BGP-speaking router que mantiene sesiones BGP con otros enrutadores BGP-speaking en otros proveedores de Sistemas Autónomos.<br />Core router: Un enrutador que se encuentra en el centro o columna vertebral de la red y no en su periferia.<br />Dentro de un ISP: Interno al proveedor de Sistemas Autónomos, por ejemplo, un enrutador habla BGP interno (iBGP) a un proveedor de edge routers, a otros interproveedores core routers, o la del proveedor de interproveedores de border routers.. "Columna vertebral de </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>:" </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> no tiene una columna vertebral claramente identificables, como lo hicieron sus predecesores. Sin embargo, es el principal de los enrutadores de los ISPs,que conforma lo que muchos consideran el núcleo.Estos ISPs operan los cuatro tipos de BGP-speaking routers aquí descritos. En el uso ISP, un enrutador "núcleo" es interno a un ISP, y suelen interconectar edge y border routers. Los Core routers pueden tener funciones especializadas en </strong></span><a title="Redes privadas virtuales" href="http://es.wikipedia.org/wiki/Redes_privadas_virtuales"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>redes privadas virtuales</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> basadas en una combinación de BGP y Multi-Protocol Label Switching </strong></span><a title="MPLS" href="http://es.wikipedia.org/wiki/MPLS"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>MPLS</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br /></strong></span><a name="Conectividad_Small_Office.2C_Home_Office"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Conectividad </strong></span><a title="Small Office, Home Office" href="http://es.wikipedia.org/wiki/Small_Office,_Home_Office"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Small Office, Home Office</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (SOHO)<br />Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre </strong></span><a title="Cable" href="http://es.wikipedia.org/wiki/Cable"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>cable</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o </strong></span><a title="DSL" href="http://es.wikipedia.org/wiki/DSL"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>DSL</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una </strong></span><a title="Red privada virtual" href="http://es.wikipedia.org/wiki/Red_privada_virtual"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>red privada virtual</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> segura.<br />Si bien funcionalmente similares a los enrutadores,los enrutadores residenciales usan </strong></span><a title="Traducción de dirección de red" href="http://es.wikipedia.org/wiki/Traducci%C3%B3n_de_direcci%C3%B3n_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>traducción de dirección de red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> en lugar de enrutamiento.<br />En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.<br /></strong></span><a name="Enrutadores_de_empresa"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Enrutadores de empresa<br />Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitar enrutadores grandes.<br />El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.<br /></strong></span><a name="Acceso"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Acceso<br />Enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo coste.<br /></strong></span><a name="Distribuci.C3.B3n"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Distribución<br />Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.<br />También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global.Separado del enrutador puede estar un </strong></span><a title="Firewall" href="http://es.wikipedia.org/wiki/Firewall"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Firewall</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o </strong></span><a title="VPN" href="http://es.wikipedia.org/wiki/VPN"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>VPN</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus. En tales casos, los enrutadores de acceso, conectados a una </strong></span><a title="Red de área local" href="http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>red de área local</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (LAN), se interconectan a través de Core routers.<br /></strong></span><a name="Core"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Core<br />En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.<br />Cuando una empresa está ampliamente distribuido sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.<br /></strong></span><a name="Enrutadores_inal.C3.A1mbricos"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Enrutadores inalámbricos<br />A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (</strong></span><a title="Wi-Fi" href="http://es.wikipedia.org/wiki/Wi-Fi"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Wi-Fi</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="GPRS" href="http://es.wikipedia.org/wiki/GPRS"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>GPRS</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="Enhanced Data Rates for GSM Evolution" href="http://es.wikipedia.org/wiki/Enhanced_Data_Rates_for_GSM_Evolution"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Edge</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="UMTS" href="http://es.wikipedia.org/wiki/UMTS"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>UMTS</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>,</strong></span><a title="Fritz!Box" href="http://es.wikipedia.org/wiki/Fritz!Box"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Fritz!Box</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="WiMAX" href="http://es.wikipedia.org/wiki/WiMAX"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>WiMAX</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>).... Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.<br />En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.<br /></strong></span><a name="Historia"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Historia<br />El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban </strong></span><a title="ARPANET" href="http://es.wikipedia.org/wiki/ARPANET"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ARPANET</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.<br />Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).<br />La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.<br />Los primeros enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero enrutador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en PDP-11 estuvieron en servicio en el prototipo experimental de </strong></span><a title="Internet" href="http://es.wikipedia.org/wiki/Internet"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Internet</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />El primer enrutador multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el enrutador de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.<br />Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los enrutadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un enrutador que procesaba AppleTalk, DECnet, IP, y protocolos de Xerox.<br />En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como enrutadores. Aunque los ordenadores de propósito general pueden realizar enrutamiento,los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.<br />Todavía es importante el uso de máquinas </strong></span><a title="Unix" href="http://es.wikipedia.org/wiki/Unix"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Unix</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y </strong></span><a title="Linux" href="http://es.wikipedia.org/wiki/Linux"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Linux</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia </strong></span><a title="Unix" href="http://es.wikipedia.org/wiki/Unix"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Unix</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />Otros cambios también mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en si mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.<br />Puente de red<br />Un puente o bridge es un dispositivo de interconexión de </strong></span><a title="Red de computadores" href="http://es.wikipedia.org/wiki/Red_de_computadores"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>redes de ordenadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que opera en la capa 2 (</strong></span><a title="Nivel de enlace de datos" href="http://es.wikipedia.org/wiki/Nivel_de_enlace_de_datos"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>nivel de enlace de datos</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>) del modelo </strong></span><a title="OSI" href="http://es.wikipedia.org/wiki/OSI"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>OSI</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.<br />Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.<br />Funciona a través de una tabla de direcciones </strong></span><a title="MAC" href="http://es.wikipedia.org/wiki/MAC"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>MAC</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> detectadas en cada segmento a que está conectado. Cuando detecta que un </strong></span><a title="Nodo" href="http://es.wikipedia.org/wiki/Nodo"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>nodo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la </strong></span><a title="Trama de red" href="http://es.wikipedia.org/wiki/Trama_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>trama</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.<br />La principal diferencia entre un bridge y un </strong></span><a title="Concentrador" href="http://es.wikipedia.org/wiki/Concentrador"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>hub</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.<br />Para hacer el bridging o interconexión de más de 2 redes, se utilizan los </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>switch</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />Se distinguen dos tipos de bridge:<br />Locales: sirven para enlazar directamente dos redes físicamente cercanas.<br />Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas<br />Conmutador<br />Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de </strong></span><a title="Red de computadoras" href="http://es.wikipedia.org/wiki/Red_de_computadoras"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>redes de computadoras</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> que opera en la capa 2 (</strong></span><a title="Nivel de enlace de datos" href="http://es.wikipedia.org/wiki/Nivel_de_enlace_de_datos"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>nivel de enlace de datos</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>) del </strong></span><a title="Modelo OSI" href="http://es.wikipedia.org/wiki/Modelo_OSI"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>modelo OSI</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (Open Systems Interconnection). Su función es interconectar dos o más segmentos de red, de manera similar a los </strong></span><a title="Puente de red" href="http://es.wikipedia.org/wiki/Puente_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>puentes</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (bridges), pasando datos de un segmento a otro de acuerdo con la </strong></span><a title="Dirección MAC" href="http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>dirección MAC</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> de destino de las </strong></span><a title="Tramas (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Tramas&action=edit&redlink=1"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>tramas</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> en la red.<br />Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las </strong></span><a title="Red de área local" href="http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>LANs</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (Local Area Network- Red de Área Local).<br /><br /></strong></span><a name="Interconexi.C3.B3n_de_conmutadores_y_pue"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Interconexión de conmutadores y puentes<br />Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de </strong></span><a title="Spanning tree" href="http://es.wikipedia.org/wiki/Spanning_tree"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>spanning tree</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> para evitar bucles, haciendo la transmisión de datos de forma segura.<br /></strong></span><a name="Introducci.C3.B3n_al_funcionamiento_de_l"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Introducción al funcionamiento de los conmutadores<br />Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones </strong></span><a title="MAC address" href="http://es.wikipedia.org/wiki/MAC_address"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>MAC</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.<br /></strong></span><a name="Bucles_de_red_e_inundaciones_de_tr.C3.A1"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Bucles de red e inundaciones de tráfico<br />Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.<br /></strong></span><a name="Clasificaci.C3.B3n_de_Switches"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Clasificación de Switches<br />Atendiendo al método de direccionamiento de las tramas utilizadas:<br />Store-and-Forward<br />Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.<br />Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.<br />Cut-Through<br />Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.<br />El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.<br />Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.<br />Adaptative Cut-Through<br />Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.<br />Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.<br />Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o </strong></span><a title="Throughput" href="http://es.wikipedia.org/wiki/Throughput"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>throughput</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.<br />Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.<br />Atendiendo a la forma de segmentación de las sub-redes:<br />Switches de Capa 2 o Layer 2 Switches<br />Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.<br />Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.<br />Switches de Capa 3 o Layer 3 Switches<br />Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de </strong></span><a title="Enrutamiento" href="http://es.wikipedia.org/wiki/Enrutamiento"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>enrutamiento</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo </strong></span><a title="OSI" href="http://es.wikipedia.org/wiki/OSI"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>OSI</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>), validación de la integridad del cableado de la capa 3 por </strong></span><a title="Checksum" href="http://es.wikipedia.org/wiki/Checksum"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>checksum</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)<br />Los switches de capa 3 soportan también la definición de redes virtuales (</strong></span><a title="VLAN" href="http://es.wikipedia.org/wiki/VLAN"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>VLAN</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>'s), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.<br />Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes </strong></span><a title="LAN" href="http://es.wikipedia.org/wiki/LAN"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>LAN</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.<br />Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.<br />Dentro de los Switches Capa 3 tenemos:<br />Paquete-por-Paquete (Packet by Packet)<br />Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.<br />Layer-3 Cut-through<br />Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.<br />Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.<br />El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.<br />Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"<br /><br />Switches de Capa 4 o Layer 4 Switches<br />Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).<br />Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.<br />Gateway<br /></strong></span><a title="Merge-arrows.svg" href="http://es.wikipedia.org/wiki/Archivo:Merge-arrows.svg"></a><br /><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Se ha sugerido que este artículo o sección sea </strong></span><a title="Wikipedia:Páginas para fusionar" href="http://es.wikipedia.org/wiki/Wikipedia:P%C3%A1ginas_para_fusionar"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>fusionado</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> con </strong></span><a title="Puerta de enlace" href="http://es.wikipedia.org/wiki/Puerta_de_enlace"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Puerta de enlace</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (</strong></span><a title="Discusión:Gateway (informática)" href="http://es.wikipedia.org/wiki/Discusi%C3%B3n:Gateway_(inform%C3%A1tica)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ver la discusión al respecto</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>).Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en </strong></span><a title="WP:TAB/F" href="http://es.wikipedia.org/wiki/WP:TAB/F"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>WP:TAB/F</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br /><br /></strong></span><a title="Merge-arrows.svg" href="http://es.wikipedia.org/wiki/Archivo:Merge-arrows.svg"></a><br /><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Se ha sugerido que este artículo o sección sea </strong></span><a title="Wikipedia:Páginas para fusionar" href="http://es.wikipedia.org/wiki/Wikipedia:P%C3%A1ginas_para_fusionar"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>fusionado</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> con </strong></span><a title="Pasarela" href="http://es.wikipedia.org/wiki/Pasarela"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Pasarela</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> (</strong></span><a title="Discusión:Gateway (informática)" href="http://es.wikipedia.org/wiki/Discusi%C3%B3n:Gateway_(inform%C3%A1tica)"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>ver la discusión al respecto</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>).Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en </strong></span><a title="WP:TAB/F" href="http://es.wikipedia.org/wiki/WP:TAB/F"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>WP:TAB/F</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.<br />Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (</strong></span><a title="NAT" href="http://es.wikipedia.org/wiki/NAT"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>NAT</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.<br />La dirección IP de un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las </strong></span><a title="Red local" href="http://es.wikipedia.org/wiki/Red_local"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>redes locales</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 </strong></span><a title="Adaptador de red" href="http://es.wikipedia.org/wiki/Adaptador_de_red"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>interfaces de red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>.<br />En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.<br /></strong></span><a name="Funcionamiento"></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>Funcionamiento<br />En las redes los dispositivos concretos se interconectan entre ellos mediante </strong></span><a title="Concentrador" href="http://es.wikipedia.org/wiki/Concentrador"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>concentradores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong> o </strong></span><a title="Switch" href="http://es.wikipedia.org/wiki/Switch"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>conmutadores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Cuando se quiere agrupar esos dispositivos en grupos, se pueden conectar esos concentradores a unos </strong></span><a title="Routers" href="http://es.wikipedia.org/wiki/Routers"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>routers</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, </strong></span><a title="NetBIOS" href="http://es.wikipedia.org/wiki/NetBIOS"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>NetBIOS</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>, </strong></span><a title="AppleTalk" href="http://es.wikipedia.org/wiki/AppleTalk"><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>AppleTalk</strong></span></a><span style="font-family:courier new;font-size:130%;color:#3333ff;"><strong>). Pero un router solo puede conectar redes que utilicen el mismo protocolo.<br />Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.<br /></strong></span></div>Alberto Pizano Aguadohttp://www.blogger.com/profile/10364420177312484174noreply@blogger.com0tag:blogger.com,1999:blog-8062474739576693143.post-40023779835345765092009-02-26T16:10:00.000-08:002009-02-26T16:30:51.044-08:00Topologia totalmente conexa<div align="center"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>TOTALMENTE CONEXA</strong></span></div><div align="center"> </div><div align="center"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>La red totalmente conexa es una topologia muy eficaz ya que esta unida totalmente todos los nodos aqui se muestra las topologias qu al unirlas nos da una totalmente conexa.</strong></span></div><div align="center"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong></strong></span> </div><div align="center"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Red en malla<br />Red con topología de malla<br />La topología en malla es una </strong></span><a title="Topología de red" href="http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>topología</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong> de </strong></span><a title="Red de computadoras" href="http://es.wikipedia.org/wiki/Red_de_computadoras"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>red</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong> en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada </strong></span><a title="Servidor informático" href="http://es.wikipedia.org/wiki/Servidor_inform%C3%A1tico"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>servidor</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong> tiene sus propias conexiones con todos los demás </strong></span><a title="Servidor informático" href="http://es.wikipedia.org/wiki/Servidor_inform%C3%A1tico"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>servidores</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>.<br /></strong></span><a name="Funcionamiento"></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Funcionamiento<br />El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (</strong></span><a title="Nodo" href="http://es.wikipedia.org/wiki/Nodo"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>nodo</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.<br />Esta topología, a diferencia de otras (como la </strong></span><a title="Topología en árbol" href="http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>topología en árbol</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong> y la </strong></span><a title="Topología en estrella" href="http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>topología en estrella</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).<br />Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.<br />Es una opción aplicable a las redes sin hilos (</strong></span><a title="Wireless" href="http://es.wikipedia.org/wiki/Wireless"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Wireless</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>), a las redes cableadas (</strong></span><a title="Wired" href="http://es.wikipedia.org/wiki/Wired"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Wired</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>) y a la interacción del software de los nodos.<br />Una red con </strong></span><a title="Topología de red" href="http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>topología</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong> en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del </strong></span><a title="Wireless" href="http://es.wikipedia.org/wiki/Wireless"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Wireless</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>.<br />En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una </strong></span><a title="Topología híbrida (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Topolog%C3%ADa_h%C3%ADbrida&action=edit&redlink=1"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>topología híbrida</strong></span></a><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>.esta conectada a un servidor que le manda otros computadores<br />Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.<br />Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.<br /><br />Topología en estrella extendida La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.<br /><br /><br /></strong></span><a name="SECTION00040000000000000000"><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>Inferencia en redes de creencia múltiplemente conexas</strong></span></a><br /><span style="font-family:courier new;font-size:130%;color:#ff0000;"><strong>grafos en los que dos nodos están conectados por más de un camino<br />técnicas:<br />clustering: agrupar algunos de los nodos intermedios en un meganodo<br />ventaja: es la mejor forma de obtener una evaluación exacta<br />desventaja: las tablas de probabilidad condicional pueden crecer exponencialmente en tamaño<br />condicionamiento con conjunto de corte: obtener poliárboles dando valores a las variables<br />ventaja: puede ser seguro ignorar árboles con probablilidades bajas (condicionamiento limitado)<br />desventaja: el crecimiento en el número de árboles obtenido puede ser exponencial<br />simulación estocástica: correr simulaciones en la red con valores aleatorios para cada nodo. </strong></span></div><div align="center"><strong><span style="font-family:Courier New;font-size:130%;color:#ff0000;"></span></strong> </div><div align="center"><strong><span style="font-family:Courier New;font-size:180%;color:#000000;">BIBLIOGRAFIA</span></strong></div><div align="center"><strong><span style="font-family:Courier New;color:#ff0000;"><a href="http://www.wikipedia.com/">WWW.WIKIPEDIA.COM</a></span></strong></div><div align="center"><strong><span style="font-family:Courier New;color:#ff0000;"><a href="http://www.google.com/">WWW.GOOGLE.COM</a></span></strong></div><div align="center"><strong><span style="font-family:Courier New;color:#ff0000;"></span></strong> </div>Alberto Pizano Aguadohttp://www.blogger.com/profile/10364420177312484174noreply@blogger.com1tag:blogger.com,1999:blog-8062474739576693143.post-53508039088436781912009-02-17T16:39:00.000-08:002009-02-17T16:55:42.767-08:00CARACTERISTICAS DEL BLOG<a href="http://www.directorioblogs.com.mx/">http://www.directorioblogs.com.mx/</a><br />CARACTERISTICAS DEL BLOG<br /><br />1.-<a href="http://www.nociondeportiva.com/">http://www.nociondeportiva.com/</a><br />Nombre: Noción deportiva<br /><br />Características<br />Este blog habla sobre lo mas reciente sobre el futbol las noticias mas relevantes del deporte<br /><br />2.-<a href="http://dragonblog.ohlog.com/">http://dragonblog.ohlog.com/</a><br />Nombre:dragonblog<br /><br />Caracteristicas<br />AQUI ENCONTRARAN COSAS DE LA ACTUALIDAD SOBRE DRAGON BALL Y SOBRE MUCHAS OTRAS COSAS, COMO PELICULAS RECIENTES, TRAILERS, ETC.<br /><br />3.-<a href="http://fut-en-mexico.blogspot.com/">http://fut-en-mexico.blogspot.com/</a><br />NOMBRE: FUT EN MEXICO<br /><br />CARACTERISTICAS<br />ESTE BLOG HABLA SOBRE LOS RESULTADOS DE LA SELECCIÓN MEXICANA ASI COMO, LOS COMBOCADOS PARA LOS PARTIDOS Y RESULTADOS DE LA JORNADA.<br /><br />4.-<a href="http://www.xgamers-hispanos.com/">http://www.xgamers-hispanos.com/</a><br />NOMBRE: XGAMERS-HISPANOS<br /><br />CARACTERISTICAS<br />ESTE BLOG HABLA SOBRE LAS CONSOLAS MAS RECIENTES LOS JUEGOS DE MODA, SOPORTES TECNICOS ENTRE OTRAS COSAS.<br /><br />5.- <a href="http://videosdemusicales.blogspot.com/">http://videosdemusicales.blogspot.com/</a><br />NOMBRE: VIDEOS DE MUSICALES<br /><br />CARACTERISTICAS<br />ESTE BLOG TIENE VIDEOS, LETRAS DE CANCIONES DE DIFERENTES ARTISTAS QUE PUEDES DESCARGARAlberto Pizano Aguadohttp://www.blogger.com/profile/10364420177312484174noreply@blogger.com0