Вы находитесь на странице: 1из 12

ROUTER(VENTAJAS Y DESVENTAJAS)

La primera función de un router, la más básica, es, como ya hemos indicado,


saber si el destinatario de un paquete de información está en nuestra propia
red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado
“máscara de subred”. La máscara de subred es parecida a una dirección IP (la
identificación única de un ordenador en una red de ordenadores, algo así como
su nombre y apellido) y determina a que grupo de ordenadores pertenece uno
en concreto. Si la máscara de subred de un paquete de información enviado no
se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el
router determinará, lógicamente que el destino de ese paquete está en alguna
otra red.

A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada


paquete de infromación para tomar decisiones a la hora de encaminarlo a un
lugar a otro. Un switch del tipo “layer 3″ si tiene también esta funcionalidad.

Cada PC conectado a una red (bien sea una local o a la red de redes -
Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la
entrada salida de información y tiene una identificación propia llamada
identificación MAC. A esta identificación MAC la podriamos llamar identificación
física, sería como las coordenadas terrestres de nuestra casa. Es única, real y
exacta. A esta identificación física le podemos asociar una identificación lógica,
la llamada IP. Siguiendo con el ejemplo de la casa, la identificación física
(MAC) serian sus coordenadas terrestres, y su identificación lógica sería su
dirección (Calle Pepe nº3). La identificación lógica podría cambiar con el tiempo
(po ejemplo si cambian de nombre a la calle) pero la identificación física no
cambia.

Pues bién, el router asocia las direcciones físicas (MAC) a direcciones lógicas
(IP). En comunicaciones informáticas, una dirección física (Mac) puede tener
varias direcciones lógicas (IP). Podemos conocer las direcciones Mac e IP de
nuestro PC tecleando, desde una ventana de DOS, “winipcfg” (en Windows 98)
o “ipconfig” (en Windows 2000 / XP). Una vez nos identificamos en internet por
nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán
creando unas tablas que, por decirlo de algún modo localizan donde estamos.
Es como si estamos en un cruce de carreteras, y vemos que los coches de
Francia siempre vienen del desvío del norte, pues lo memorizamos, y cuando
un coche nos pregunte como se va a Francia le diremos que por el desvió del
norte (espero que los entendidos me perdonen esta simplificación). Los routers
crean unas tablas de como se suele ir a donde. Si hay un problema, el router
prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y
si esta tiene éxito, la almacena como posible ruta secundaria para cuando la
primera (la más rápida no funcione). Todo esta información de rutas se va
actualizando miles de veces por segundo durante las 24 horas del día.
ROUTER O ENCAMINADOR
Es un dispositivo que conecta dos redes locales y es el responsable de
controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser
un filtro de seguridad para prevenir daños en la red local. Es posible conectar
varias redes locales de forma que los ordenadores o nodos de cada una de
ellas tenga acceso a todos los demás. Estos dispositivos operan en el tercer
nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros
niveles de este modelo. Los routers redirigen paquetes de acuerdo al método
entregado por los niveles mas altos. Actualmente, son capaces de manejar un
protocolo o varios protocolos a la vez. Son también llamados sistemas
intermediarios. Originalmente, fueron usados para interconectar múltiples redes
corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples
caminos de transmisión origen/destino.

Entre los más usados en la actualidad se encuentran los de la empresa


CISCO. CONSIDERACIONES DE RUTEO:

• Ruteo Estático: Ocurre cuando uno requiere predefinir


todas las rutas a las redes destinos.
• Ruteo Dinámico: Ocurre cuando la información de ruteo es
intercambiada periódicamente entre los routers. permite rutear
información basada en el conocimiento actual de la topología de
la red.
• Sobrecarga: Al intercambiar la información de ruteo entre
router y actualizar las tablas de rutas internas, requiere una cierta
cantidad de recursos adicionales. Estos recursos no son
directamente involucrados en mover directamente información útil
del usuario, esto pasa a ser un requerimiento adicional y son por
lo tanto considerados como sobrecargas. Esta puede influir sobre
trafico de red, memoria y CPU

VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS:

Los routers son configurables. Esto permite al administrador tomar decisiones


de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del
desempeño de la interred.

• Son relativamente fáciles de mantener una vez


configurados, ya que muchos protocolos pueden actualizar sus
tablas de ruta de una manera dinámica.
• Los routers proveen características entre intereses, esto
previene incidentes que pudieran ocurrir en una sub red,
afectando a otras sub redes. Así como también previene la
presencia de intrusos.
• Los routers no son afectados por los contrastes de los
tiempos de retardos como ocurre en los bridges. Esto significa
que los routers no están limitados topológicamente.
• Los routers son inteligentes y pueden seleccionar el camino
más aconsejable entre dos o más conexiones simultaneas. Esto
además permite hacer balances de la carga lo cual alivia las
congestiones. Dentro de las desventajas se pueden mencionar
que requieren una cantidad significativa de tiempo para instalarlos
y configurarlos dependiendo de la topología de la red y de los
protocolos usados. **Los routers son dependientes del protocolo,
cada protocolo a rutear debe ser conocido por el router. Tienen un
mayor costo que los Bridges y son más complejos.

Operativo de internerworking. Un router puede ser exclusivamente un


dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también
puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y
WAN al mismo tiempo.

Ventajas de los routers:

* Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de


encaminamiento facilitan el proceso de localización de fallos en la red.
* Flexibilidad. Las redes interconectadas con router no están limitadas en su
topología, siendo estas redes de mayor extensión y más complejas que las
redes enlazadas con bridge.
* Soporte de Protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los
paquetes de red.
* Relación Precio / Eficiencia. El coste es superior al de otros dispositivos,
en términos de precio de compra, pero no en términos de explotación y
mantenimiento para redes de una complejidad mayor.
* Control de Flujo y Encaminamiento. Utilizan algoritmos de
encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del
tráfico con un control de flujo que redirige hacia rutas alternativas menos
congestionadas.

Desventajas de los routers:

* Lentitud de proceso de paquetes respecto a los bridges.


* Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.
VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS:
Los routers son configurables. Esto permite al administrador tomar
decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer
sincronización del desempeño de la interred.
Son relativamente fáciles de mantener una vez configurados, ya que
muchos protocolos pueden actualizar sus tablas de ruta de una manera
dinámica.
Los routers proveen características entre intereses, esto previene incidentes
que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como
también previene la presencia de intrusos.
Los routers no son afectados por los contrastes de los tiempos de retardos
como ocurre en los bridges. Esto significa que los routers no están limitados
topológicamente.

Los routers son inteligentes y pueden seleccionar el camino más aconsejable


entre dos o más conexiones simultaneas. Esto además permite hacer balances
de la carga lo cual alivia las congestiones. Dentro de las desventajas se
pueden mencionar que requieren una cantidad significativa de tiempo para
instalarlos y configurarlos dependiendo de la topología de la red y de los
protocolos usados. Los routers son dependientes del protocolo, cada
protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que
los Bridges y son más complejos.

HUB O CONCENTRADOR
En un equipo integrador para diversos tipos de cables y de arquitectura que
permite estructurar el cableado de las redes. La variedad de tipos y
características de estos equipos es muy grande. En un principio eran solo
concentradores de cableado, pero cada vez disponen de mayor número de
capacidad de la red, gestión remota, etc. La tendencia es a incorporar más
funciones en el concentrador. Existen concentradores para todo tipo de
medios físicos. Generalmente te indican la actividad de la red, velocidad y
puertos involucrados. Su funcionamiento es simple, se lleva hasta el un
cable con la señal a transmitir y desde el se ramifican mas señales hacia
otros nodos o puertos. Entre los fabricantes que producen gran variedad de
estos equipos se encuentran las empresas 3COM y Cisco
MODEM
Es un dispositivo que permiten a las computadoras comunicarse entre sí a
través de líneas telefónicas, esta comunicación se realiza a través de la
modulación y demodulación de señales electrónicas que pueden ser
procesadas por computadoras, las señales analógicas se convierten en
digitales y viceversa. Los modems pueden ser externos o internos
dependiendo de su ubicación física en la red. Entre los mayores fabricantes
tenemos a 3COM, AT&T, Motorola, US Robotics y NEC.
La transmisión por modem se divide en tres tipos:
SIMPLEX: Permite enviar información solo en un sentido.
HALF DUPLEX: Permite enviar información en ambos sentidos pero no a la
misma vez.
FULL DUPLEX: Permite enviar información en ambos sentidos
simultaneamente.
NIC / MAU: Son tarjetas de interface de red (Network Interface Card o NIC) o
también se le denominan unidades de
acceso al medio (Medium Access Unit o MAC). Cada computadora necesita el
“hardware” para transmitir y recibir
información. Es el dispositivo que conecta la computadora u otro equipo de red
con el medio físico. La NIC es un tipo
de tarjeta de expansión de la computadora y proporciona un puerto en la parte
trasera de ella al cual se conecta el
cable de la red. Hoy en día cada vez son más los equipos que disponen de
interfaz de red, principalmente Ethernet,
incorporadas. A veces, es necesario, además de la tarjeta de red, un
TRANCEPTOR. Este es un dispositivo que se
conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión
directa (10base 5) o porque el medio sea
distinto del que utiliza la tarjeta. también se le denomina MAC al protocolo
empleado para la propagación de las
señales eléctricas. Define el subnivel inferior de la capa 2 del modelo OSI
(Capa de Enlace).
SWITCH O CONMUTADOR
Es un dispositivo de switcheo modular que proporciona conmutados de alta
densidad para interfaces Ethernet y Fast Ethernet Proporciona la posibilidad de
trabajar en redes LAN virtuales y la posibilidad de incorporar conmutación
múltiple con el Sistema Operativo de Cisco Internetwork. El diseño modular
permite dedicar conexiones Ethernet de 10Mbps y conexiones Fast Ethernet de
100Mbps a segmentos LAN, estaciones de alto rendimiento y servidores,
usando par trenzado sin apantallamiento, par trenzado apantallado y fibra
optica. Permiten una amplia velocidad de conmutación entre Ethernet y Fast
Ethernet a través de una amplia gama de interfaces que incluyen Fast
Ethernet, Interfaces de Distribución de Datos por Fibra (FDDI) y ATM.
Uno de estos equipos más utilizados es el LightStream 1010 de Cisco, es un
conmutador ATM. Se trata del primero de una serie de nuevos conmutadores
de esa empresa que representa la próxima generación de sistemas de
conmutadores ATM para redes de grupos de trabajos y campus (LAN). El 1010
admite dos posibilidades para las conexiones, una con circuitos virtuales
permanentes (PVC) en el cual las conexiones se crean manualmente y
circuitos virtuales conmutados (SVC) en el cual las conexiones se hacen
automáticamente.
Los conmutadores trazan las direcciones Ethernet de los nodos que residen en
cada segmento de la red y permiten sólo el tráfico necesario para atravesar el
conmutador. Cuando un paquete es recibido por el conmutador, el conmutador
examina las direcciones hardware (MAC) fuente y destino y las compara con
una tabla de segmentos de la red y direcciones. Si los segmentos son iguales,
el paquete se descarta ("se filtra"); si los segmentos son diferentes, entonces
el paquete es "remitido" al segmento apropiado. Además, los conmutadores
previenen la ifusión de paquetes erróneos al no remitirlos.
Los factores que afectan la eficacia de una red son: la cantidad de tráfico,
número de nodos, tamaño de los paquetes y el diámetro de la red, por lo que
usar conmutadores presenta muchas ventajas, ya que aislan el tráfico y aislan
la
congestión, separan dominios de colisión reduciendolas, segmentan,
reiniciando las normas de distancia y repetidores.

BRIDGE (PUENTE)
Un bridge es un aparato (o incluso un ordenador) que se utiliza generalmente
para unir 2 tipos de redes distintas (por ejemplo una ethernet y una token ring)
o incluso para segmentar redes , esto es, dividir fisicamente una red en
subredes para optimizar el trafico, controlar paquetes, y servir de firewall de
seguridad.

Puentes

Un puente es un dispositivo de hardware utilizado para conectar dos redes que


funcionan con el mismoprotocolo. A diferencia de un repetidor, que funciona en
elnivel físico, el puente funciona en el nivel lógico(en la capa 2 del modelo OSI).
Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas
cuyas direcciones de destino se correspondan con un equipo ubicado del otro
lado del puente.
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene
las tramas destinadas a la red de área local y transmite aquellas destinadas
para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en
cada una de las redes y aumenta el nivel de privacidad, ya que la información
destinada a una red no puede escucharse en el otro extremo.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve
demora al ir de una red a otra, razón por la cual los puentes deben ubicarse
con buen criterio dentro de una red.

La función normal de un puente es enviar paquetes entre dos redes del mismo
tipo.
Concepto

Un puente cuenta con dos conexiones a dos redes distintas. Cuando el puente
recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor
y del destinatario. Si un puente no reconoce al emisor, almacena su dirección
en una tabla para "recordar" en qué lado de la red se encuentra el emisor. De
esta manera, el puente puede averiguar si el emisor y el destinatario se
encuentran del mismo lado o en lados opuestos del puente. Si se encuentran
en el mismo lado, el puente ignora el mensaje; si se encuentran en lados
opuestos, el puente envía la trama a la otra red.

Cómo funciona un puente

Un puente funciona en la capa de enlace de datos del modelo OSI, es decir


que funciona con las direcciones físicas de los equipos. En realidad, el puente
está conectado a varias redes de área local, denominadas segmentos. El
puente crea una tabla de correspondencia entre las direcciones de los equipos
y los segmentos a los que pertenecen, y "escucha" los datos que circulan por
los segmentos.
Al momento de realizarse la transmisión de datos, el puente controla en la tabla
de correspondencia el segmento al que pertenecen los equipos remitentes y
destinatarios (utiliza su dirección física, denominada dirección MAC, y no
su dirección IP). Si pertenecen al mismo segmento, el puente no hace nada; de
lo contrario, conmuta los datos al segmento del equipo destinatario

¿Para qué se utiliza un puente?

Un puente se utiliza para segmentar una red, es decir, (en el caso presentado
anteriormente) para que la comunicación entre los tres equipos de la parte
superior no bloquee las líneas de la red que pasa a través de los tres equipos
de la parte inferior. La información sólo se transmite cuando un equipo de un
lado del puente envía datos a un equipo del lado opuesto.
Además, estos puentes pueden conectarse a un módem para que también
puedan funcionar con una red de área local remota.

Ventajas de la utilización de bridges:


* Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo
sólo imposibilita las comunicaciones en un segmento.
* Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
* Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo no
visible por un segmento la información que circula por otro.
* Dispersión. Cuando la conexión mediante repetidores no es posible debido
a la excesiva distancia de separación, los bridges permiten romper esa barrera
de distancias.
Desventajas de los bridges:
* Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
* Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
* Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs


similares dentro de una interconexión de redes de tamaño pequeño-medio,
creando una única red lógica y obteniendo facilidad de instalación,
mantenimiento y transparencia a los protocolos de niveles superiores. También
son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera
interconectar pequeñas redes.

Se puede realizar otra división de los bridges en función de la técnica de filtrado


y envío (bridging) que utilicen:
* Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de
Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de


tablas de direcciones almacenadas internamente. Su objetivo es evitar la
formación de lazos entre las redes que interconecta. Se emplea normalmente
en entornos Ethernet.

* Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento


por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete


que quiere enviar. Se utiliza normalmente en entornos Token Ring.

* Source Routing Transparent Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas


anteriores.

Ventajas de la utilización de bridges:

1.- Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo
sólo imposibilita las comunicaciones en un segmento.

2.- Eficiencia. Segmentando una red se limita el tráfico por segmento, no


influyendo el tráfico de un segmento en el de otro.

3.- Seguridad. Creando diferentes segmentos de red se pueden definir distintos


niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un
segmento la información que circula por otro.

4.- Dispersión. Cuando la conexión mediante repetidores no es posible debido


a la excesiva distancia de separación, los bridges permiten romper esa barrera
de distancias.

Desventajas de los bridges:

1.- Son ineficientes en grandes interconexiones de redes, debido a la gran


cantidad de tráfico administrativo que se genera.

2.- Pueden surgir problemas de temporización cuando se encadenan varios


bridges.

3.- Pueden aparecer problemas de saturación de las redes por tráfico de


difusión

COMPUERTA
Compuertas: Una compuerta permite que los nodos de una red se comuniquen
con tipos diferentes de red o con otros dispositivos. Podra tenerse, por ejemplo,
una LAN que consista en computadoras compatibles con IBM y otra con
Macintosh.

Ventajas:

Permite la conexión entre diferentes tipos de redes y la comunicación entre


computadoras con plataformas diferentes.

Enrutamiento entre Compuertas


Arquitectura de Compuerta Núcleo
(ventajas de compuertas)
• Primer esquema de enrutamiento que existió.
• Compuertas de diferentes redes se conectan a una compuerta núcleo.
• La compuerta núcleo es la compuerta por default de las compuertas de
las redes locales.

• Las compuertas núcleo no pueden contar con compuertas por default.


Desventajas(compuertas)
• Conveniente sólo para redes administradas centralizadamente.
• Las compuertas núcleo deben almacenar toda la información de las rutas
hacia las redes que conectan.

• Complejidad de administración de acuerdo a la complejidad o cambios en


la red.

Puerta lógica
Una puerta lógica, o compuerta lógica, es un dispositivo electrónico que es la
expresión física de un operador booleano en la lógica de conmutación. Cada
puerta lógica consiste en una red de dispositivos interruptores que cumple las
condiciones booleanas para el operador particular. Son esencialmente circuitos
de conmutación integrados en un chip.

Claude Elwood Shannon experimentaba con relés o interruptores


electromagnéticos para conseguir las condiciones de cada compuerta lógica,
por ejemplo, para la función booleana Y(AND) colocaba interruptores
en circuito serie, ya que con uno solo de éstos que tuviera la condición
«abierto», la salida de la compuerta Y sería = 0, mientras que para la
implementación de una compuerta O (OR), la conexión de los interruptores
tiene una configuración en circuito paralelo.

La tecnología microelectrónica actual permite la elevada integración


de transistores actuando como conmutadores en redes lógicas dentro de un
pequeño circuito integrado. El chip de laCPU es una de las máximas
expresiones de este avance tecnológico.
En nanotecnología se está desarrollando el uso de una compuerta lógica
molecular, que haga posible la miniaturización de circuitos.

RED PUNTO APUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura
de red en las que cada canal de datos se usa para comunicar únicamente dos
nodos, en contraposición a las redes multipunto, en las cuales cada canal de
datos se puede usar para comunicarse con diversos modos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o
pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la
función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer
una petición de un mensaje/dato del dispositivo B, y este es el que le responde
enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como
esclavo, mientras que B funciona como maestro. Un momento después los
dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud
a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una
relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A


medida que las redes crecen, las relaciones punto a punto se vuelven más
difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que
la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.


Half-dúplex.- La transacción se realiza en ambos sentidos, pero de
forma alternativa, es decir solo uno puede transmitir en un momento
dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos
simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la
misma en ambos sentidos, se dice que es un enlace simétrico, en
caso contrario se dice que es un enlace asimétrico
Características

 Se utiliza en redes de largo alcance LAN


 Los algoritmos de encaminamiento suelen ser complejos, y el control de
errores se realiza en los nodos intermedios además de los extremos.
 Las estaciones reciben sólo los mensajes que les entregan los nodos de
la red. Estos previamente identifican a la estación receptora a partir de la
dirección de destino del mensaje.
 La conexión entre los nodos se puede realizar con uno o varios sistemas
de transmisión de diferente velocidad, trabajando en paralelo.
 Los retardos se deben al tránsito de los mensajes a través de los nodos
intermedios.
 La conexión extremo a extremo se realiza a través de los nodos
intermedios, por lo que depende de su fiabilidad.
 La seguridad es inherente a la propia estructura en malla de la red en la
que cada nodo se conecta a dos o más nodos.
 Los costes del cableado dependen del número de enlaces entre las
estaciones. Cada nodo tiene por lo menos dos interfaces.

Ejemplos

Las redes de punto a punto también se las conoce como redes distribuidas.
Puesto que pueden ser utilizados por otros usuarios y compartir los recursos de
una computadora. una red que conecta las redes de un área dos o más locales
juntos pero no extiende más allá de los límites de la ciudad inmediata, o del
área metropolitana. Los enrutadores (routers) múltiples, los interruptores
(switch).

Вам также может понравиться