sábado, 21 de marzo de 2009

SERVIDORES

Peer-to-peer

A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía "ad hoc".

Servidor de disco

Saltar a navegación, búsqueda
Un servidor de disco es un dispositivo de redes de computadoras destinado a compartir discos físicos, conectados al dispositivo, con una red. Generalmente, estos dispositivos poseen una gran cantidad de espacio físico en disco (en la orden de terabytes) disponible, que son exportados como varios discos lógicos, a través de una interfaz de interconexión como SCSI o Fiberchannel.
La entidad compartida por estos servidores son discos, o dispositivos de bloque, y por lo tanto las funciones de gerenciamento de disco, particionamiento, sistema de archivos etc. son todos hechos por el sistema operativo del ordenador cliente. A diferencia de un servidor de archivos, esta clase de servidores no ve la organización interna de los datos almacenados (o sea, el servidor puede ver bloques de bytes, pero no archivos, como una entidad). Sin embargo, el mismo dispositivo puede actuar como un servidor de discos y de archivos al mismo tiempo, utilizando áreas de almacenamiento distintos.

Servidor de archivos

Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a
archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.
Algunos protocolos comúnmente utilizados en servidores de archivos:
· SMB/CIFS (Windows, Samba en Unix)
· NFS (Unix)

Servidor de impresión

Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a una red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB.
Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor.
Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (
software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.
Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el
servidor.
Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Servidores de Fax (Fax Servers): Un
servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.
Servidores
FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos
Servidores Groupware (Groupware Servers): Un servidor groupware es un
software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.
Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.
Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de
correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.
Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el
correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.
Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un
navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

DISPOSITIVOS DE RED

Concentrador
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Introducción
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los
puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo
OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del
ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los
switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
Los concentradores también suelen venir con un
BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.
Información técnica
Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces
10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. (Ver 10BASE-T para las especificaciones de los pines).
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
La necesidad de
hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo se en el caso de que los concentradores sean de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.
La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el
cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.
Concentradores de doble velocidad
Los concentradores sufrieron el problema de que como simple repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva
tarjeta de red, ordenadores con menos mecanismos de expansión comunes, como impresoras, puede ser costoso o imposible de actualizar. Por lo tanto, un compromiso entre un concentrador y un conmutador es conocido como un concentrador de doble velocidad.
Este tipo de dispositivos consistió fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos estaban conectados a concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100Mbps.

Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los
conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
Un analizador de protocolo conectado a un
conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
Algunos grupos de computadoras o
cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
Cuando un
conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)
Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).
Enrutador
Enrutador (en
inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Introducción
Las difusiones se producen cuando una fuente envía datos en sentido contrario a todos los dispositivos de una
red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).
Los
protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.
Los enrutadores operan en dos planos diferentes:
Plano de Control, en la que el enrutador se informa de qué interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.
Plano de Reenvío, que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.
Comúnmente los enrutadores se implementan también como puertas de acceso a
Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de enrutador a un
PC u otros ordenadores embebidos con sistemas operativos unix-like como pueden ser GNU/Linux o BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el núcleo. Si se desea propocionarle la funcionalidad de un enrutador completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:
Quagga [1]
Vyatta [2]
Zebra [3]
ZebOs
Otra forma de adquirir un enrutador es ya contactando con fabricantes que se dedican a desarrollar su propio
software no libre y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como:
Cisco Systems
Juniper Networks
Plano de Control
El Plano de Control de procesamiento conduce a la construcción de lo que suele llamarse una tabla de enrutamiento o base de información de enrutamiento (RIB).El RIB podrá ser utilizado por el plano de reenvío para buscar la interfaz externa para un determinado paquete, o, en función de la implementación del enrutador, el Plano de Control puede crear por separado Transmisión de Información Base un (FIB) con la información de destino.
El Plano de Control construye la tabla de enrutamiento del conocimiento de la subida y bajada de sus interfaces locales, de los código duros de los enrutadores estáticos, y del intercambio de información del protocolo de enrutamiento con otros enrutadores. No es obligatorio para un enrutador el utilizar protocolos de enrutamiento para funcionar, por ejemplo, si se configura únicamente con rutas estáticas. La tabla de enrutamiento almacena las mejores rutas a determinados destinos de la red, las "métricas de enrutamiento" asociados con esas rutas, y el camino al siguiente enrutador esperado.
Los enrutadores mantienen el estado de las rutas en la RIB / tabla de enrutamiento, pero esto es muy distinto a no mantener el estado de los paquetes individuales que se han transmitido.
Plano de Reenvío
El plano de reenvío es también conocido como Plano de datos. Por la función de reenvío del Protocolo puro de
Internet (IP), el diseño de enrutadores procura reducir a un mínimo la información del estado almacenada sobre los paquetes individuales. Una vez que se envía un paquete, el enrutador no debe mantener más que la información estadística del envío.Es en el punto final del envío y de la recepción en el que se mantiene la información sobre cosas como errores o los paquetes que faltan.Decisiones de reenvío pueden implicar decisiones en capas distintas de la capa IP internetwork o capa OSI 3.
Entre las decisiones más importantes de reenvío está decidir qué hacer cuando se produce congestión,por ejemplo, que los paquetes llegan al enrutador a un ritmo mayor del que puede procesar.Tres políticas de uso común en
Internet son Tail drop, Random early detection (RED), y Weighted random early detection.Tail Drop es la más sencilla y fácil de implementar; el enrutador simplemente manda paquetes una vez que la longitud de la cola excede el tamaño de los buffers en el enrutador. El RED probabilísticamente manda primero datagramas de la cola cuando se supera un tamaño configurado.Weighted random early detection requiere un tamaño de cola de media ponderada para exceder el tamaño de la configuración, de modo que ráfagas cortas no desencadenan envíos al azar.
Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e
Internet, y en el interior de proveedores de servicios de Internet (ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Enrutadores para la conexión a Internet y de uso interno
Los enrutadores destinados a ISPs y a las principales empresas de conexión invariablemente intercambian información de enrutamiento con el
Border Gateway Protocol(BGP). RFC 4098 [3] define varios tipos de BGP-speaking enrutadores:
Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un speaker en otro proveedor o gran empresa de
Sistema autónomo.
Suscriptor Edge Router: Situado en el borde de la red del suscriptor, habla eBGP a su proveedor de
Sistema autónomo. Pertenece a un usuario final (empresa) organización.
Interproveedor Border Router: La interconexión de ISPs, este es un BGP-speaking router que mantiene sesiones BGP con otros enrutadores BGP-speaking en otros proveedores de Sistemas Autónomos.
Core router: Un enrutador que se encuentra en el centro o columna vertebral de la red y no en su periferia.
Dentro de un ISP: Interno al proveedor de Sistemas Autónomos, por ejemplo, un enrutador habla BGP interno (iBGP) a un proveedor de edge routers, a otros interproveedores core routers, o la del proveedor de interproveedores de border routers.. "Columna vertebral de
Internet:" Internet no tiene una columna vertebral claramente identificables, como lo hicieron sus predecesores. Sin embargo, es el principal de los enrutadores de los ISPs,que conforma lo que muchos consideran el núcleo.Estos ISPs operan los cuatro tipos de BGP-speaking routers aquí descritos. En el uso ISP, un enrutador "núcleo" es interno a un ISP, y suelen interconectar edge y border routers. Los Core routers pueden tener funciones especializadas en redes privadas virtuales basadas en una combinación de BGP y Multi-Protocol Label Switching MPLS.
Conectividad Small Office, Home Office (SOHO)
Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre
cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente similares a los enrutadores,los enrutadores residenciales usan
traducción de dirección de red en lugar de enrutamiento.
En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
Enrutadores de empresa
Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitar enrutadores grandes.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.
Acceso
Enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo coste.
Distribución
Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global.Separado del enrutador puede estar un
Firewall o VPN concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus. En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se interconectan a través de Core routers.
Core
En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.
Cuando una empresa está ampliamente distribuido sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.
Enrutadores inalámbricos
A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (
Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX).... Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.
Historia
El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban
ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.
Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).
La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.
Los primeros enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero enrutador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en PDP-11 estuvieron en servicio en el prototipo experimental de
Internet.
El primer enrutador multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el enrutador de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.
Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los enrutadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un enrutador que procesaba AppleTalk, DECnet, IP, y protocolos de Xerox.
En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como enrutadores. Aunque los ordenadores de propósito general pueden realizar enrutamiento,los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.
Todavía es importante el uso de máquinas
Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.
Otros cambios también mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en si mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.
Puente de red
Un puente o bridge es un dispositivo de interconexión de
redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas
Conmutador
Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de
redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs (Local Area Network- Red de Área Local).

Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de
spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.
Introducción al funcionamiento de los conmutadores
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones
MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Clasificación de Switches
Atendiendo al método de direccionamiento de las tramas utilizadas:
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de
enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (
VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes
LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.
Gateway

Se ha sugerido que este artículo o sección sea fusionado con Puerta de enlace (ver la discusión al respecto).Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F.


Se ha sugerido que este artículo o sección sea fusionado con Pasarela (ver la discusión al respecto).Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F.
Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (
NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las
redes locales.
En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2
interfaces de red.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.
Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos mediante
concentradores o conmutadores. Cuando se quiere agrupar esos dispositivos en grupos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, AppleTalk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.