Está en la página 1de 8

Diferencias entre Hub, Switch y Router

Los tres son dispositivos de hardware que posibilitan la conexión de computadoras a redes.

Las funciones de estos 3 tipos de dispositivos, aun siendo diferentes unas de otras, a veces son
integradas en un mismo equipo pero, a pesar de esta posibilidad, su estructura y sus funciones se
diferencian entre sí.

Hub

El hub es el dispositivo más sencillo de todos. Un Hub tiene la función de interconectar los
ordenadores de una red local. Comparado con el switch y el router, es mucho más simple, ya que
sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás. Digamos
que se trata de un punto central de conexión en una red. Normalmente son usados para conectar
segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en
un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda
verlo", según indican en redes.org.

Los expertos de este sitio también aclaran que en el momento en que esto ocurre, ningún switch
puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente
distribuida.
Específicamente, los hubs se utilizan para la creación de redes locales con topología tipo estrella, en
los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que
al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información
que fluye por la red.
Actualmente, los hubs están siendo reemplazados por los switchs, debido a la diferencia de precios.

Switch

El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de
un switch aquella información proveniente del ordenador de origen es enviada al ordenador de
destino.

Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el
destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del
hub.

El funcionamiento del dispositivo aumenta la respuesta de la red ya que la comunicación está


siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos simultáneamente
a la misma máquina. En otras palabras, el switch distribuye los datos a cada máquina de destino,
mientras que el hub envía todos los datos a todas las máquinas que responden.

Está concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que
el anterior dispositivo que hemos descrito. "Esta característica también disminuye los errores
(colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y
la cantidad varía de la misma forma", explican desde informatica-hoy.

El aparato se encarga de filtrar y reenviar los paquetes entre fragmentos de red LAN. Opera en la
capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de
paquetes.

Router
El router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes. Es más
"inteligente" que el switch, pues, además de cumplir con la misma función, tiene además la
capacidad de escoger la mejor ruta para que un determinado paquete de datos llegue a su destino.
Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs
y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.
El equipo conecta al menos dos redes, normalmente una red LAN y una conexión WAN hacia tu ISP.
Usa cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue
a su destino, usando protocolos como el ICMP para comunicarse con otros routers y así descubrir el
camino más eficiente entre dos nodos.
Puede decirse que el router elige la vía menos congestionada para enviar la información. Hoy por
hoy, la mayoría de los routers combinan las funcionalidades de los tres tipos de dispositivos que
hemos explicado, en uno solo. Mientras que un hub o switch se encargan de transmitir frames, el
trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue a su destino final. Los
routers de banda ancha tienen un puerto WAN que permite conectar un cable ADSL.
Otros de gama alta incluyen un puerto serial al que es posible conectar un modem clásico, en caso
de caída de la red principal.
Entre otros modelos que existen, hay uno que incorpora Firewall basado en hardware, que protege
de manera inteligente la red, evitando ataques DDOS. Además, suelen incluir un switch (o hub) de
entre cuatro y ocho puertos ethernet y otros servicios básicos como un NAT, un servidor DHCP y
servidor DNS.

Principales algoritmos de conmutación que utilizan los switches


Conmutación: La Conmutación se considera como la acción de establecer una vía, un camino, de
extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos
de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino
requerido.
Store-and-forward
Cuando un switch va recibiendo los bits de una trama, la almacena en sus buffers hasta que la trama
sea recibida en su totalidad, el primer bit de una trama no puede ser conmutado a otro puerto de
salida mientras todos los bits no se hayan recibido por completo, mientras se recibe la trama el
switch analiza la información correspondiente a la dirección MAC de destino. Con esta información el
switch identifica el puerto por el cual tendrá que salir la trama. La trama será conmutada al puerto de
salida únicamente si la información del campo FCS de la trama recibida es verificada.
Cut-through
El segundo método de conmutación interno es un tanto diferente, este método no espera que todos
los bits de la trama sean recibidos para conmutar hacia el puerto de salida. En este método solo se
necesita recibir los bits hasta el campo de MAC de destino para comenzar a enviar los bits al puerto
de salida. Según la imagen mostrada a continuación, solo se necesitan los 3 primeros campos de la
trama Ethernet para conmutar la trama.
El switch busca la dirección MAC de destino en la tabla de conmutación y envía la trama al puerto de
salida y no realiza una verificación de error con el campo FCS.
Con este método se reduce la latencia de la transmisión de las tramas sin embargo se pueden enviar
tramas con errores.
 El método Cut-through tiene 2 variantes:
Fast Forward
Este método envía la trama cuanto antes para reducir la latencia. Apenas se lee la dirección MAC de
destino la trama es enviada al puerto de salida de acuerdo a su tabla de conmutación. Según lo
mencionado, el campo FCS se encuentra en los últimos bytes de la trama por lo cual no se puede
realizar una verificación de errores como en el método Store-and-forward. El switch reduce latencia a
costa de enviar tramas con errores.
Framegnt-Free
Este método trata de reducir la cantidad de tramas enviadas con errores. Según la implementación
de CSMA/CD, las colisiones deben ser detectadas en los primeros 64 bytes de una trama. Con este
método se espera recibir los primeros 64 bytes de la trama para comenzar a conmutar la información
hacia el puerto de salida. Es un método intermedio entre Store-and-forward y Fast Forward por que
no espera a recibir toda la trama para enviar la información al puerto de salida lo que reduce la
latencia ni tampoco envía las tramas que contengan errores debido a colisiones.
Se debe tener en cuenta que con el pasar del tiempo y las nuevas tecnologías emergentes, el
método por defecto para el envío de las tramas es Store-and-forward, ya que la reducción de la
latencia en los otros 2 métodos Cut-through no es significativa cuando tienes una interface de 1
Gbps que funciona con la tecnología Application Specific Integrated Circuits (ASIC). Los métodos
usados variaran de acuerdo con el modelo y al fabricante.

Principales algoritmos de enrutamiento que utilizan los encaminadores

Algoritmos de camino más corto.


Estos algoritmos minimizan el coste o distancia de la ruta que une dos nodos cualesquiera. Por
ejemplo, si la métrica utilizada es el número medio de saltos, el algoritmo de camino más corto será
el que minimice este número de saltos entre los nodos que pretendemos conectar.
En concreto, veremos los algortimos de Dijkstra, de Floyd - Warshall, de Bellman - Ford y de
Bellman - Ford distribuído

Algoritmo de Dijkstra.

Halla el camino de mínima distancia entre un nodo origen (o raiz) y cualquier otro nodo de la red.
Puede verse que esto equivale a decir que construye el árbol divergente de la red.

La idea es construir el camino de distancia más corta en orden de longitud de camino creciente, es
decir, se va iterando con la distancia, seleccionando en cada caso el nodo más cercano.

A cada nodo se le asigna una etiqueta, que es un indicador de la distancia del nodo origen al nodo
en cuestión. Así, se hace una partición de la red: se crea un conjunto de nodos con etiqueta
permanente (conjunto P) y un conjunto de nodos con etiqueta tentativa (conjunto T), es decir, un
conjunto de nodos cuya etiqueta puede cambiar en las siguientes iteraciones.

Algoritmo de Floyd - Warshall.


A diferencia del algoritmo anterior (algoritmo de Dijkstra), que consideraba un nodo origen cada
vez, este algoritmo obtiene la ruta más corta entre todo par de nodos (todos con todos). Itera sobre
el conjunto de nodos que se permiten como nodos intermedios en los caminos. Empieza con
caminos de un solo salto y en cada paso ve si es mejor la ruta de la iteración anterior o si por el
contrario conviene ir por otro nodo intermedio más(aquél sobre el cual se itera).

 Para ello se construye la matriz D, cuyos elementos, Dij, son las etiquetas (indicadores de


distancia) de la ruta entre el nodo i y el j.

Algoritmo de Bellman - Ford.

Encuentra la mínima distancia de un nodo dado al resto de los nodos, y si se lleva información
adicional, proporciona las tablas de Enrutamiento, al igual que los anteriores.

 Itera sobre el número de saltos, h, es decir, se busca el mejor camino, el de distancia más corta, con
la restricción de llegar al destino en un número de saltos h (número de la iteración). No encuentra
las mejores rutas hasta que el algoritmo no se ha ejecutado por completo.

 Sea el nodo 1 aquél para el que queremos encontrar las mejores rutas al resto de nodos.

Algoritmo de Bellman - Ford distribuído.

Es la base de un algoritmo de vector de distancias: permite obtener en cada nodo la


minamiento n(i,j). Se ejecuta en cada nodo i.
Todo nodo i recibe mensajes de nodos vecinos j, es decir, el nodo i recibe mensajes sobre todas
las distancias que sabe j al resto de los nodos.
Cuando al nodo i le llega el vector de distancias que le envía j en el que le comunica la distancia de
este último a un tercer nodo k, el nodo i calcula la distancia a k a través de j.

Algoritmos aislados.
En este apartado se pretende dar diferentes opciones para encaminar en una red mediante
mecanismos aislados (los nodos no se intercambian información).  Podemos distinguir dos clases
de algoritmos para un Enrutamiento de este tipo, que son algoritmos de aprendizaje y algoritmos de
inundación. Ejemplos concretos de este tipo de algoritmos hay muchos, como el llamado algoritmo
de Hot Potato.

Algoritmos de inundación.

En este algoritmo los nodos no intercambian información de control. Cuando un paquete llega a un
nodo de la red, lo que éste hace es conmutarlo por todos los puertos de salida sin mirar ninguna
tabla de Enrutamiento.  De esta forma se asegura que el paquete llegue al destino.

Problema: si la topología presenta bucles el paquete estará dando vueltas de manera indefinida.
Como consecuencia, se consume capacidad de red ilimitada.

Solución: La solución pasa por limitar la vida del paquete en la red, es decir, establecer una
caducidad. Cuando se genera un   paquete se incluye en un campo el número máximo de saltos que
éste puede dar. Cada vez que ese paquete es conmutado el campo "número de saltos" se decrementa
en una unidad hasta que sea cero, en cuyo caso los nodos ya no lo conmutan, sino que lo descartan.
De esta manera aseguramos una existencia limitada de paquete dentro de la red.
Es necesario establecer el valor inicial del contador lo suficientemente alto como para que el
paquete sea capaz de llegar al destino, pero tampoco excesivamente alto para que no consuma
muchos recursos. La decisión que se adopta es inicializar el contador al número de saltos necesario
para llegar desde cualquier nodo de la red a otro (El valor es el mismo para todos los paquetes
generados, sea cual sea el nodo de la red que lo haga).

Otra solución es determinar si un nodo ha conmutado ya ese paquete. En este caso, un nodo origen
marca el paquete generado con un número de secuencia de tal forma que la unicidad de ese paquete
viene dada por el par (origen, secuencia). Cuando un nodo conmuta un paquete mira en tabla; si ya
lo ha conmutado lo descarta, y si no lo ha conmutado lo introduce en la tabla. Como ventaja
respecto de la solución anterior se consume menos capacidad de red, pero posee el inconveniente
de que la tecnología del nodo es muy compleja y el tamaño de las tablas puede ser muy grande.
Además, esta solución puede dar mayores retardos que la anterior.

Concluyendo, la inundación es buena si tenemos la red sobredimensionada, ya que no tendríamos


tantas limitaciones en cuanto a ocupación de recursos. En este caso, la inundación es el algoritmo
más robusto y óptimo, ya que encuentra todas las rutas, entre ellas la mejor.
Por último, queda solucionar el problema de multiplicidad de paquetes en  el nodo destino, pero eso
queda para los niveles superiores de la jerarquía OSI.

Algoritmos de aprendizaje. (Backward Learning)

Son los usados en redes locales. Cuando llega un paquete a un nodo con destino a otro nodo
cualquiera, se hace lo siguiente:

Si no se conoce el nodo destino se inunda y se incrementa el campo número de saltos dados por el
paquete. (al contrario que en inundación, donde se decrementaba).

Si el destino se conoce, se envia el paquete por la ruta que se indica en las tablas.

El aprendizaje se basa en que partimos de no tener ninguna información de control, y segun se van
produciendo inundaciones se aprende. Cuando llega un paquete se mira el origen, el puerto a través
del que ha llegado y el número de saltos dados por ese paquete hasta que ha llegado. Si no teníamos
ninguna entrada en la tabla de Enrutamiento con el nodo del que ha llegado o si la teniamos pero
con numero de saltos mayor (mayor distancia) se actualizan las tablas. Para evitar que un paquete
esté dando vueltas eternamente en la red y por lo tanto consuma recursos innecesariamente, se
limita el número de saltos que éste puede dar.

En principio, cuando todos los nodos hayan aprendido las mejores rutas se acabará la inundación.
Sin embargo, a las entradas se les asocia un tiempo de vida, que se renueva cada vez que se hace
uso de la entrada. Si transcurrido el tiempo de vida la entrada no ha sido empleada se borra,
volviendo a inundar. Así se logra que la red se adapte a los cambios.

Algoritmos de difusión.
Queremos conseguir que un paquete que sale de un nodo llegue a todos los demás. Este
procedimiento encuentra una aplicación directa para un Enrutamiento basado en estado de enlaces,
puesto que la información sobre los estados de los enlaces se difunde a toda la red

En general, lo que se hará será mandar paquetes a todos los nodos y marcarlos para deshabilitarlos
si vuelven a pasar (para evitar bucles). Veremos cuatro métodos de conseguir la difusión:

1er método: consiste en enviar paquetes a todos los demás nodos (tráfico unicast). Este método es
poco eficiente porque por un mismo nodo pasan varios paquetes iguales, además de que no elimina
el problema de la formación de bucles. Por ejemplo, en la red de la Figura 7, para encaminar
de A a D hay que difundir de A a todos los demás nodos, incluyendo D; entonces, entramos en un
bucle.

2o método: hace una inundación: se manda un paquete de un nodo origen a todos los demás. Este
tampoco es un buen método, porque consume muchos recursos y también puede hacer que
aparezcan bucles.

 
3er método: se usa el árbol de expansión. Deshabilitamos algunos enlaces de forma que todos los
nodos estén conectados pero sin bucles. Así, al inundar se consigue tener muy pocos envíos. Es una
solución bastante usada, aunque la forma de acordar entre todos los nodos de la red qué enlaces se
deshabilitan es complicada.

4o método: se hace un reenvío por ruta hacia atrás (Reverse Path Forwarding). No requiere
calcular el árbol de expansión. Los nodos tienen calculadas las rutas, y cuando tienen que ayudar a
difundir no siempre se hace inundación: se mira la dirección origen del paquete; si llega por el
enlace que utiliza el nodo para ir al origen inunda; si llega por otra ruta el nodo considera que el
paquete esta dando vueltas y lo descarta. Por ejemplo, en la red de la Figura 7 el nodo C tiene en
su tabla de Enrutamiento que los paquetes con origen en A le llegan por la puerta 1; entonces, si le
llega un paquete con origen en A por esa puerta inunda y en caso contrario lo descarta.

¿Que protocolos se basan en estos algoritmos?

El algoritmo de enrutamiento es aquella parte del software de la capa de red encargada de decidir la
línea de salida por la que transmitirá el paquete de entrada. Los paquetes de datos simplemente
siguen la ruta previamente establecida.
1) Protocolos de enrutamiento de distancia vectorial: Algoritmos sencillos que calculan un valor de
distancia acumulativa entre enrutadores basándose en la cuenta de saltos.
2) Protocolos de enrutamiento de estado del enlace: Algoritmos sofísticados que mantienen una
compleja base de datos de la topología de red.
3) Protocolos de enrutamiento híbridos: Una combinación de los métodos de distancia vectorial y de
estado del enlace que intenta incorporar las ventajas de ambos y minimizar sus desventajas.
DISTANCIA VECTORIAL
En cada intercambio, el enrutador incrementa el valor de la distancia recibida para una ruta,
aplicando así su propio valor a esa ruta.
• En este algoritmo (conocido también como Bellman-Ford) los ruteadores pasan sus tablas de
enrutamiento a sus vecinos inmediatos en todas direcciones. La tabla actualizada se pasa después
al exterior donde los ruteadores receptores repiten el proceso.
Cada ruteador no necesita conocer todo lo relativo a otros enlaces, sólo si están allí y cuál es la
distancia aproximada hasta ellos.
Se actualizan cada X tiempo definido previamente (p. e. 30 segs.), por lo que no se puede saber el
estado de los enlaces hasta que se hacen las actualizaciones.
• De lo anterior se ve que es lento de converger. Es susceptible a caer en bucles de enrutamiento. La
mayoría de ellos están limitados a 16 saltos y se utilizan en redes de menos de 50 ruteadores. Los
protocolos más utilizados son RIP e IGRP.
ESTADO DEL ENLACE
Se basan en el estado de los enlaces de red que forman las rutas.
El enrutamiento de estado del enlace lo administran los eventos.
• También es conocido como SPF (Shortest Path First – Primero el Camino Más Corto). Siempre que
cambia el estado de un enlace, los ruteadores intercambian una actualización de enrutamiento
denominada LSA (Link State Advertisement – Aviso del Estado del Enlace).
Este protocolo de enrutamiento intenta conocer siempre en todo momento la topología de la red,
mediante la actualización, siempre que sucede un cambio.
• Cuando un ruteador recibe una LSA, se utiliza el algoritmo del estado del enlace para recalcular la
ruta más corta hacia los destinos afectados Los cálculos del estado del enlace se basan en el
algoritmo de Dijkstra (el cual también se conoce como el algoritmo SPF).
Las nuevas rutas calculadas por SPF se introducen en la tabla de enrutamiento actualizada.
Estas entradas incluyen valores recalculados de todas las métricas configuradas para utilizarlas en la
implementación del estado del enlace.
• Con este algoritmo se obtienen rutas nuevas, en vez de aplicar simplemente nuevos valores
distancia a las rutas ya conocidas. Las métricas posibles son costo, retardo, ancho de banda,
fiabilidad y otras.
HÍBRIDOS
Existe un estándar abierto para este protocolo.
• Los protocolos de enrutamiento híbrido utilizan métricas de distancia vectorial más precisas en un
protocolo diseñado para converger rápidamente. Existe otra versión propietaria de CISCO que se
llama EIGRP (Enhanced Interior Gateway Routing Protocol – Protocolo de Enrutamiento de Pasarela
Interior Mejorada).

También podría gustarte