Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los tres son dispositivos de hardware que posibilitan la conexión de computadoras a redes.
Las funciones de estos 3 tipos de dispositivos, aun siendo diferentes unas de otras, a veces son
integradas en un mismo equipo pero, a pesar de esta posibilidad, su estructura y sus funciones se
diferencian entre sí.
Hub
El hub es el dispositivo más sencillo de todos. Un Hub tiene la función de interconectar los
ordenadores de una red local. Comparado con el switch y el router, es mucho más simple, ya que
sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás. Digamos
que se trata de un punto central de conexión en una red. Normalmente son usados para conectar
segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en
un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda
verlo", según indican en redes.org.
Los expertos de este sitio también aclaran que en el momento en que esto ocurre, ningún switch
puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente
distribuida.
Específicamente, los hubs se utilizan para la creación de redes locales con topología tipo estrella, en
los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que
al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información
que fluye por la red.
Actualmente, los hubs están siendo reemplazados por los switchs, debido a la diferencia de precios.
Switch
El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de
un switch aquella información proveniente del ordenador de origen es enviada al ordenador de
destino.
Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el
destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del
hub.
Está concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que
el anterior dispositivo que hemos descrito. "Esta característica también disminuye los errores
(colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y
la cantidad varía de la misma forma", explican desde informatica-hoy.
El aparato se encarga de filtrar y reenviar los paquetes entre fragmentos de red LAN. Opera en la
capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de
paquetes.
Router
El router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes. Es más
"inteligente" que el switch, pues, además de cumplir con la misma función, tiene además la
capacidad de escoger la mejor ruta para que un determinado paquete de datos llegue a su destino.
Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs
y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.
El equipo conecta al menos dos redes, normalmente una red LAN y una conexión WAN hacia tu ISP.
Usa cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue
a su destino, usando protocolos como el ICMP para comunicarse con otros routers y así descubrir el
camino más eficiente entre dos nodos.
Puede decirse que el router elige la vía menos congestionada para enviar la información. Hoy por
hoy, la mayoría de los routers combinan las funcionalidades de los tres tipos de dispositivos que
hemos explicado, en uno solo. Mientras que un hub o switch se encargan de transmitir frames, el
trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue a su destino final. Los
routers de banda ancha tienen un puerto WAN que permite conectar un cable ADSL.
Otros de gama alta incluyen un puerto serial al que es posible conectar un modem clásico, en caso
de caída de la red principal.
Entre otros modelos que existen, hay uno que incorpora Firewall basado en hardware, que protege
de manera inteligente la red, evitando ataques DDOS. Además, suelen incluir un switch (o hub) de
entre cuatro y ocho puertos ethernet y otros servicios básicos como un NAT, un servidor DHCP y
servidor DNS.
Algoritmo de Dijkstra.
Halla el camino de mínima distancia entre un nodo origen (o raiz) y cualquier otro nodo de la red.
Puede verse que esto equivale a decir que construye el árbol divergente de la red.
La idea es construir el camino de distancia más corta en orden de longitud de camino creciente, es
decir, se va iterando con la distancia, seleccionando en cada caso el nodo más cercano.
A cada nodo se le asigna una etiqueta, que es un indicador de la distancia del nodo origen al nodo
en cuestión. Así, se hace una partición de la red: se crea un conjunto de nodos con etiqueta
permanente (conjunto P) y un conjunto de nodos con etiqueta tentativa (conjunto T), es decir, un
conjunto de nodos cuya etiqueta puede cambiar en las siguientes iteraciones.
Encuentra la mínima distancia de un nodo dado al resto de los nodos, y si se lleva información
adicional, proporciona las tablas de Enrutamiento, al igual que los anteriores.
Itera sobre el número de saltos, h, es decir, se busca el mejor camino, el de distancia más corta, con
la restricción de llegar al destino en un número de saltos h (número de la iteración). No encuentra
las mejores rutas hasta que el algoritmo no se ha ejecutado por completo.
Sea el nodo 1 aquél para el que queremos encontrar las mejores rutas al resto de nodos.
Algoritmos aislados.
En este apartado se pretende dar diferentes opciones para encaminar en una red mediante
mecanismos aislados (los nodos no se intercambian información). Podemos distinguir dos clases
de algoritmos para un Enrutamiento de este tipo, que son algoritmos de aprendizaje y algoritmos de
inundación. Ejemplos concretos de este tipo de algoritmos hay muchos, como el llamado algoritmo
de Hot Potato.
Algoritmos de inundación.
En este algoritmo los nodos no intercambian información de control. Cuando un paquete llega a un
nodo de la red, lo que éste hace es conmutarlo por todos los puertos de salida sin mirar ninguna
tabla de Enrutamiento. De esta forma se asegura que el paquete llegue al destino.
Problema: si la topología presenta bucles el paquete estará dando vueltas de manera indefinida.
Como consecuencia, se consume capacidad de red ilimitada.
Solución: La solución pasa por limitar la vida del paquete en la red, es decir, establecer una
caducidad. Cuando se genera un paquete se incluye en un campo el número máximo de saltos que
éste puede dar. Cada vez que ese paquete es conmutado el campo "número de saltos" se decrementa
en una unidad hasta que sea cero, en cuyo caso los nodos ya no lo conmutan, sino que lo descartan.
De esta manera aseguramos una existencia limitada de paquete dentro de la red.
Es necesario establecer el valor inicial del contador lo suficientemente alto como para que el
paquete sea capaz de llegar al destino, pero tampoco excesivamente alto para que no consuma
muchos recursos. La decisión que se adopta es inicializar el contador al número de saltos necesario
para llegar desde cualquier nodo de la red a otro (El valor es el mismo para todos los paquetes
generados, sea cual sea el nodo de la red que lo haga).
Otra solución es determinar si un nodo ha conmutado ya ese paquete. En este caso, un nodo origen
marca el paquete generado con un número de secuencia de tal forma que la unicidad de ese paquete
viene dada por el par (origen, secuencia). Cuando un nodo conmuta un paquete mira en tabla; si ya
lo ha conmutado lo descarta, y si no lo ha conmutado lo introduce en la tabla. Como ventaja
respecto de la solución anterior se consume menos capacidad de red, pero posee el inconveniente
de que la tecnología del nodo es muy compleja y el tamaño de las tablas puede ser muy grande.
Además, esta solución puede dar mayores retardos que la anterior.
Son los usados en redes locales. Cuando llega un paquete a un nodo con destino a otro nodo
cualquiera, se hace lo siguiente:
Si no se conoce el nodo destino se inunda y se incrementa el campo número de saltos dados por el
paquete. (al contrario que en inundación, donde se decrementaba).
Si el destino se conoce, se envia el paquete por la ruta que se indica en las tablas.
El aprendizaje se basa en que partimos de no tener ninguna información de control, y segun se van
produciendo inundaciones se aprende. Cuando llega un paquete se mira el origen, el puerto a través
del que ha llegado y el número de saltos dados por ese paquete hasta que ha llegado. Si no teníamos
ninguna entrada en la tabla de Enrutamiento con el nodo del que ha llegado o si la teniamos pero
con numero de saltos mayor (mayor distancia) se actualizan las tablas. Para evitar que un paquete
esté dando vueltas eternamente en la red y por lo tanto consuma recursos innecesariamente, se
limita el número de saltos que éste puede dar.
En principio, cuando todos los nodos hayan aprendido las mejores rutas se acabará la inundación.
Sin embargo, a las entradas se les asocia un tiempo de vida, que se renueva cada vez que se hace
uso de la entrada. Si transcurrido el tiempo de vida la entrada no ha sido empleada se borra,
volviendo a inundar. Así se logra que la red se adapte a los cambios.
Algoritmos de difusión.
Queremos conseguir que un paquete que sale de un nodo llegue a todos los demás. Este
procedimiento encuentra una aplicación directa para un Enrutamiento basado en estado de enlaces,
puesto que la información sobre los estados de los enlaces se difunde a toda la red
En general, lo que se hará será mandar paquetes a todos los nodos y marcarlos para deshabilitarlos
si vuelven a pasar (para evitar bucles). Veremos cuatro métodos de conseguir la difusión:
1er método: consiste en enviar paquetes a todos los demás nodos (tráfico unicast). Este método es
poco eficiente porque por un mismo nodo pasan varios paquetes iguales, además de que no elimina
el problema de la formación de bucles. Por ejemplo, en la red de la Figura 7, para encaminar
de A a D hay que difundir de A a todos los demás nodos, incluyendo D; entonces, entramos en un
bucle.
2o método: hace una inundación: se manda un paquete de un nodo origen a todos los demás. Este
tampoco es un buen método, porque consume muchos recursos y también puede hacer que
aparezcan bucles.
3er método: se usa el árbol de expansión. Deshabilitamos algunos enlaces de forma que todos los
nodos estén conectados pero sin bucles. Así, al inundar se consigue tener muy pocos envíos. Es una
solución bastante usada, aunque la forma de acordar entre todos los nodos de la red qué enlaces se
deshabilitan es complicada.
4o método: se hace un reenvío por ruta hacia atrás (Reverse Path Forwarding). No requiere
calcular el árbol de expansión. Los nodos tienen calculadas las rutas, y cuando tienen que ayudar a
difundir no siempre se hace inundación: se mira la dirección origen del paquete; si llega por el
enlace que utiliza el nodo para ir al origen inunda; si llega por otra ruta el nodo considera que el
paquete esta dando vueltas y lo descarta. Por ejemplo, en la red de la Figura 7 el nodo C tiene en
su tabla de Enrutamiento que los paquetes con origen en A le llegan por la puerta 1; entonces, si le
llega un paquete con origen en A por esa puerta inunda y en caso contrario lo descarta.
El algoritmo de enrutamiento es aquella parte del software de la capa de red encargada de decidir la
línea de salida por la que transmitirá el paquete de entrada. Los paquetes de datos simplemente
siguen la ruta previamente establecida.
1) Protocolos de enrutamiento de distancia vectorial: Algoritmos sencillos que calculan un valor de
distancia acumulativa entre enrutadores basándose en la cuenta de saltos.
2) Protocolos de enrutamiento de estado del enlace: Algoritmos sofísticados que mantienen una
compleja base de datos de la topología de red.
3) Protocolos de enrutamiento híbridos: Una combinación de los métodos de distancia vectorial y de
estado del enlace que intenta incorporar las ventajas de ambos y minimizar sus desventajas.
DISTANCIA VECTORIAL
En cada intercambio, el enrutador incrementa el valor de la distancia recibida para una ruta,
aplicando así su propio valor a esa ruta.
• En este algoritmo (conocido también como Bellman-Ford) los ruteadores pasan sus tablas de
enrutamiento a sus vecinos inmediatos en todas direcciones. La tabla actualizada se pasa después
al exterior donde los ruteadores receptores repiten el proceso.
Cada ruteador no necesita conocer todo lo relativo a otros enlaces, sólo si están allí y cuál es la
distancia aproximada hasta ellos.
Se actualizan cada X tiempo definido previamente (p. e. 30 segs.), por lo que no se puede saber el
estado de los enlaces hasta que se hacen las actualizaciones.
• De lo anterior se ve que es lento de converger. Es susceptible a caer en bucles de enrutamiento. La
mayoría de ellos están limitados a 16 saltos y se utilizan en redes de menos de 50 ruteadores. Los
protocolos más utilizados son RIP e IGRP.
ESTADO DEL ENLACE
Se basan en el estado de los enlaces de red que forman las rutas.
El enrutamiento de estado del enlace lo administran los eventos.
• También es conocido como SPF (Shortest Path First – Primero el Camino Más Corto). Siempre que
cambia el estado de un enlace, los ruteadores intercambian una actualización de enrutamiento
denominada LSA (Link State Advertisement – Aviso del Estado del Enlace).
Este protocolo de enrutamiento intenta conocer siempre en todo momento la topología de la red,
mediante la actualización, siempre que sucede un cambio.
• Cuando un ruteador recibe una LSA, se utiliza el algoritmo del estado del enlace para recalcular la
ruta más corta hacia los destinos afectados Los cálculos del estado del enlace se basan en el
algoritmo de Dijkstra (el cual también se conoce como el algoritmo SPF).
Las nuevas rutas calculadas por SPF se introducen en la tabla de enrutamiento actualizada.
Estas entradas incluyen valores recalculados de todas las métricas configuradas para utilizarlas en la
implementación del estado del enlace.
• Con este algoritmo se obtienen rutas nuevas, en vez de aplicar simplemente nuevos valores
distancia a las rutas ya conocidas. Las métricas posibles son costo, retardo, ancho de banda,
fiabilidad y otras.
HÍBRIDOS
Existe un estándar abierto para este protocolo.
• Los protocolos de enrutamiento híbrido utilizan métricas de distancia vectorial más precisas en un
protocolo diseñado para converger rápidamente. Existe otra versión propietaria de CISCO que se
llama EIGRP (Enhanced Interior Gateway Routing Protocol – Protocolo de Enrutamiento de Pasarela
Interior Mejorada).