stringtranslate.com

Enrutador (informática)

Bastidor que contiene un enrutador de clase de proveedor de servicios conectado a múltiples redes

Un enrutador [a] es un dispositivo de red que reenvía paquetes de datos entre redes informáticas . [2] [3] Los enrutadores realizan las funciones de dirección del tráfico entre redes y en Internet global . Los datos enviados a través de una red, como una página web o un correo electrónico , se encuentran en forma de paquetes de datos . Por lo general, un paquete se reenvía de un enrutador a otro a través de las redes que constituyen una red (por ejemplo, Internet) hasta que llega a su nodo de destino . [4]

Un enrutador está conectado a dos o más líneas de datos de diferentes redes IP . [b] Cuando un paquete de datos llega a una de las líneas, el enrutador lee la información de la dirección de red en el encabezado del paquete para determinar el destino final. Luego, utilizando la información de su tabla de enrutamiento o política de enrutamiento , dirige el paquete a la siguiente red en su viaje.

El tipo más familiar de enrutadores IP son los enrutadores domésticos y de pequeñas oficinas que simplemente reenvían paquetes IP entre las computadoras domésticas e Internet. Los enrutadores más sofisticados, como los enrutadores empresariales, conectan redes de grandes empresas o ISP con potentes enrutadores centrales que reenvían datos a alta velocidad a lo largo de las líneas de fibra óptica de la red troncal de Internet .

Un enrutador de clase operador con interfaces 10G / 40G / 100G y módulos de procesador/alimentación/ventilador redundantes

Los enrutadores se pueden construir a partir de piezas de computadora estándar, pero en su mayoría son computadoras especializadas diseñadas específicamente . Los primeros enrutadores utilizaban reenvío basado en software , ejecutándose en una CPU . Los dispositivos más sofisticados utilizan circuitos integrados de aplicaciones específicas (ASIC) para aumentar el rendimiento o agregar funciones avanzadas de filtrado y firewall .

Operación

Cuando se utilizan varios enrutadores en redes interconectadas, los enrutadores pueden intercambiar información sobre las direcciones de destino mediante un protocolo de enrutamiento . Cada enrutador crea una tabla de enrutamiento , una lista de rutas, entre dos sistemas informáticos en las redes interconectadas. [5]

El software que ejecuta el enrutador está compuesto por dos unidades de procesamiento funcionales que operan simultáneamente, llamadas planos : [6]

Aplicaciones

Un típico enrutador DSL doméstico o de pequeña oficina que muestra la toma de teléfono (izquierda, blanca) para conectarlo a Internet mediante ADSL y las tomas Ethernet (derecha, amarilla) para conectarlo a computadoras e impresoras domésticas.

Un enrutador puede tener interfaces para múltiples tipos de conexiones de capa física , como cables de cobre, fibra óptica o transmisión inalámbrica . También puede admitir múltiples estándares de transmisión de capa de red . Cada interfaz de red se utiliza para permitir que los paquetes de datos se reenvíen de un sistema de transmisión a otro. Los enrutadores también se pueden utilizar para conectar dos o más grupos lógicos de dispositivos informáticos conocidos como subredes , cada uno con un prefijo de red único .

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre empresas e Internet, o entre redes de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (como Cisco CRS-1 o Juniper PTX) interconectan los distintos ISP o pueden usarse en redes empresariales grandes. [7] Los enrutadores más pequeños generalmente brindan conectividad para redes domésticas y de oficina típicas.

Se pueden encontrar enrutadores de todos los tamaños dentro de las empresas. [8] Los enrutadores más potentes generalmente se encuentran en los ISP y en instalaciones académicas y de investigación. Es posible que las grandes empresas también necesiten enrutadores más potentes para hacer frente a las demandas cada vez mayores del tráfico de datos de la intranet . Es de uso común un modelo de interconexión jerárquico para interconectar enrutadores en redes grandes. [9]

Acceso, núcleo y distribución.

Una captura de pantalla de la interfaz web LuCI utilizada por OpenWrt . Esta página configura el DNS dinámico .

El modelo jerárquico de interconexión de redes divide las redes empresariales en tres capas: núcleo, distribución y acceso.

Los enrutadores de acceso, incluidos los modelos de pequeñas oficinas/oficinas domésticas (SOHO), se encuentran en el hogar y en los sitios de los clientes, como sucursales, que no necesitan enrutamiento jerárquico propio. Por lo general, están optimizados para lograr un bajo costo. Algunos enrutadores SOHO son capaces de ejecutar firmware alternativo gratuito basado en Linux como Tomato , OpenWrt o DD-WRT . [10]

Los enrutadores de distribución agregan tráfico desde múltiples enrutadores de acceso. Los enrutadores de distribución suelen ser responsables de garantizar la calidad del servicio en una red de área amplia (WAN), por lo que pueden tener una cantidad considerable de memoria instalada, múltiples conexiones de interfaz WAN y importantes rutinas de procesamiento de datos integradas. También pueden proporcionar conectividad a grupos de servidores de archivos u otras redes externas. [11]

En las empresas, un enrutador central puede proporcionar una red troncal colapsada que interconecta los enrutadores del nivel de distribución desde múltiples edificios de un campus o ubicaciones de grandes empresas. Suelen estar optimizados para un gran ancho de banda, pero carecen de algunas de las características de los enrutadores de borde. [12]

Seguridad

Las redes externas deben considerarse cuidadosamente como parte de la estrategia general de seguridad de la red local. Un enrutador puede incluir un firewall , manejo de VPN y otras funciones de seguridad, o pueden ser manejados por dispositivos separados. Los enrutadores también suelen realizar la traducción de direcciones de red , lo que restringe las conexiones iniciadas desde conexiones externas, pero no todos los expertos lo reconocen como una característica de seguridad. [13] Algunos expertos sostienen que los enrutadores de código abierto son más seguros y confiables que los enrutadores de código cerrado porque los enrutadores de código abierto permiten encontrar y corregir errores rápidamente. [14]

Enrutamiento de diferentes redes

Los enrutadores también suelen distinguirse según la red en la que operan. Un enrutador en una red de área local (LAN) de una única organización se denomina enrutador interior . Un enrutador que funciona en la red troncal de Internet se describe como enrutador exterior . Mientras que a un enrutador que conecta una LAN con Internet o una red de área amplia (WAN) se le llama enrutador de frontera , o enrutador de puerta de enlace . [15]

Conectividad a Internet y uso interno.

Los enrutadores destinados a ISP y a las principales conectividades empresariales suelen intercambiar información de enrutamiento mediante el protocolo Border Gateway (BGP). RFC  4098 define los tipos de enrutadores BGP según sus funciones: [16]

Historia

El primer enrutador ARPANET, el Procesador de mensajes de interfaz , se entregó a UCLA el 30 de agosto de 1969 y entró en funcionamiento el 29 de octubre de 1969.

El concepto de computadora de interfaz fue propuesto por primera vez por Donald Davies para la red NPL en 1966. [21] Wesley Clark concibió la misma idea el año siguiente para su uso en ARPANET . [22] Estas computadoras , denominadas Procesadores de mensajes de interfaz (IMP), tenían fundamentalmente la misma funcionalidad que un enrutador actual. La idea de un enrutador (llamado puerta de enlace en ese momento) surgió inicialmente a través de un grupo internacional de investigadores de redes informáticas llamado Grupo de Trabajo de Redes Internacionales (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas involucradas en la conexión de diferentes redes, más tarde ese año se convirtió en un subcomité de la Federación Internacional para el Procesamiento de Información . [23] Estos dispositivos de puerta de enlace se diferenciaban de la mayoría de los esquemas de conmutación de paquetes anteriores en dos formas. Primero, conectaron tipos diferentes de redes, como líneas seriales y redes de área local . En segundo lugar, eran dispositivos sin conexión , que no tenían ninguna función para garantizar que el tráfico se entregara de manera confiable, dejando esa función enteramente a los hosts . Esta idea particular, el principio de extremo a extremo , ya había sido pionera en la red CYCLADES . [24]

La idea se exploró con más detalle, con la intención de producir un sistema prototipo como parte de dos programas contemporáneos. Uno fue el programa inicial iniciado por DARPA , que creó la arquitectura TCP/IP que se utiliza hoy en día. [25] El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de redes, que produjo el sistema PARC Universal Packet ; Debido a preocupaciones corporativas sobre propiedad intelectual, recibió poca atención fuera de Xerox durante años. [26] Algún tiempo después de principios de 1974, los primeros enrutadores Xerox entraron en funcionamiento. El primer enrutador IP verdadero fue desarrollado por Ginny Strazisar en BBN , como parte del esfuerzo iniciado por DARPA, durante 1975-1976. [27] A finales de 1976, tres enrutadores basados ​​en PDP-11 estaban en servicio en el prototipo experimental de Internet. [28]

Los primeros enrutadores multiprotocolo fueron creados de forma independiente por investigadores del MIT y Stanford en 1981 y ambos también se basaron en PDP-11. El programa de enrutadores de Stanford fue dirigido por William Yeager y el del MIT por Noel Chiappa . [29] [30] [31] [32] Prácticamente todas las redes utilizan ahora TCP/IP, pero todavía se fabrican enrutadores multiprotocolo. Fueron importantes en las primeras etapas del crecimiento de las redes informáticas cuando se utilizaban protocolos distintos de TCP/IP. Los enrutadores modernos que manejan tanto IPv4 como IPv6 son multiprotocolo pero son dispositivos más simples que los que procesan los protocolos AppleTalk, DECnet, IPX y Xerox.

Desde mediados de los años 1970 y en los años 1980, las minicomputadoras de uso general sirvieron como enrutadores. Los enrutadores modernos de alta velocidad son procesadores de red o computadoras altamente especializadas a las que se les agrega aceleración de hardware adicional para acelerar tanto las funciones de enrutamiento comunes, como el reenvío de paquetes, como las funciones especializadas como el cifrado IPsec . Existe un uso sustancial de máquinas basadas en software Linux y Unix , que ejecutan código de enrutamiento de fuente abierta , para investigación y otras aplicaciones. El sistema operativo Cisco IOS fue diseñado de forma independiente. Los principales sistemas operativos de enrutadores, como Junos y NX-OS , son versiones ampliamente modificadas del software Unix.

Reenvío

El objetivo principal de un enrutador es conectar múltiples redes y reenviar paquetes destinados a redes conectadas directamente o a redes más remotas. Un enrutador se considera un dispositivo de capa 3 porque su decisión de reenvío principal se basa en la información del paquete IP de capa 3, específicamente la dirección IP de destino. Cuando un enrutador recibe un paquete, busca en su tabla de enrutamiento para encontrar la mejor coincidencia entre la dirección IP de destino del paquete y una de las direcciones en la tabla de enrutamiento. Una vez que se encuentra una coincidencia, el paquete se encapsula en la trama de enlace de datos de capa 2 para la interfaz saliente indicada en la entrada de la tabla. Por lo general, un enrutador no analiza la carga útil del paquete, [33] sino solo las direcciones de capa 3 para tomar una decisión de reenvío, además de, opcionalmente, otra información en el encabezado para obtener sugerencias sobre, por ejemplo, la calidad de servicio (QoS). Para el reenvío de IP puro, se diseña un enrutador para minimizar la información de estado asociada con paquetes individuales. [34] Una vez que se reenvía un paquete, el enrutador no retiene ninguna información histórica sobre el paquete. [C]

La propia tabla de enrutamiento puede contener información derivada de una variedad de fuentes, como rutas predeterminadas o estáticas que se configuran manualmente, o entradas dinámicas de protocolos de enrutamiento donde el enrutador aprende rutas de otros enrutadores. Una ruta predeterminada es aquella que se utiliza para enrutar todo el tráfico cuyo destino no aparece en la tabla de enrutamiento; es común (incluso necesario) en redes pequeñas, como las de un hogar o una pequeña empresa, donde la ruta predeterminada simplemente envía todo el tráfico no local al proveedor de servicios de Internet . La ruta predeterminada se puede configurar manualmente (como ruta estática); aprendido mediante protocolos de enrutamiento dinámico; o ser obtenido por DHCP . [d] [35]

Un enrutador puede ejecutar más de un protocolo de enrutamiento a la vez, particularmente si sirve como enrutador de borde de sistema autónomo entre partes de una red que ejecutan diferentes protocolos de enrutamiento; si lo hace, entonces se puede utilizar la redistribución (normalmente de forma selectiva) para compartir información entre los diferentes protocolos que se ejecutan en el mismo enrutador. [36]

Además de decidir a qué interfaz se reenvía un paquete, lo cual se maneja principalmente a través de la tabla de enrutamiento, un enrutador también tiene que gestionar la congestión cuando los paquetes llegan a una velocidad superior a la que el enrutador puede procesar. Tres políticas comúnmente utilizadas son la caída de cola , la detección temprana aleatoria (RED) y la detección temprana aleatoria ponderada (WRED). La caída de cola es la más simple y fácil de implementar: el enrutador simplemente descarta nuevos paquetes entrantes una vez que se agota el espacio del búfer en el enrutador. RED descarta probabilísticamente los datagramas temprano cuando la cola excede una porción preconfigurada del búfer, hasta alcanzar un máximo predeterminado, cuando descarta todos los paquetes entrantes, volviendo así a la caída de cola. WRED se puede configurar para descartar paquetes más fácilmente dependiendo del tipo de tráfico.

Otra función que realiza un enrutador es clasificar el tráfico y decidir qué paquete debe procesarse primero. Esto se gestiona a través de QoS , que es fundamental cuando se implementa Voz sobre IP , para no introducir una latencia excesiva . [37]

Otra función más que realiza un enrutador se llama enrutamiento basado en políticas , donde se construyen reglas especiales para anular las reglas derivadas de la tabla de enrutamiento cuando se toma una decisión de reenvío de paquetes. [38]

Algunas de las funciones se pueden realizar a través de un circuito integrado de aplicación específica (ASIC) para evitar la sobrecarga de programar el tiempo de la CPU para procesar los paquetes. Es posible que otros deban realizarse a través de la CPU, ya que estos paquetes necesitan una atención especial que no puede ser manejada por un ASIC. [39]

Ver también

Notas

  1. ^ Se pronuncia / ˈr t ər / en inglés británico , / ˈr t ər / en inglés americano y australiano . [1]
  2. ^ A diferencia de un conmutador de red , que conecta líneas de datos de una única red
  3. ^ En algunas implementaciones de enrutador, la acción de reenvío puede incrementar un contador asociado con la entrada de la tabla de enrutamiento para la recopilación de datos estadísticos.
  4. ^ Un enrutador puede servir como cliente DHCP o como servidor DHCP.

Referencias

  1. ^ "enrutador" . Diccionario de inglés Oxford (edición en línea). Prensa de la Universidad de Oxford . (Se requiere suscripción o membresía de una institución participante).
  2. ^ Medhi, Deepankar; Ramasamy, Karthik (2007). Enrutamiento de red: algoritmos, protocolos y arquitecturas. Elsevier. pag. 19.ISBN _ 9780120885886.
  3. ^ Kundu, Sudakshina (2009). Fundamentos de redes informáticas, 2ª ed. Nueva Delhi: Aprendizaje de PHI. págs. 85–86, 124. ISBN 9788120334526.
  4. ^ "Descripción general de conceptos clave de protocolos de enrutamiento: arquitecturas, tipos de protocolos, algoritmos y métricas". Tcpipguide.com. Archivado desde el original el 20 de diciembre de 2010 . Consultado el 15 de enero de 2011 .
  5. ^ "Introducción de Cisco Networking Academy al enrutamiento dinámico". Cisco. Archivado desde el original el 27 de octubre de 2015 . Consultado el 1 de agosto de 2015 .
  6. ^ H. Khosravi y T. Anderson (noviembre de 2003). Requisitos para la separación del control y reenvío de IP. doi : 10.17487/RFC3654 . RFC 3654.
  7. ^ "Configuración de uo Netflow en enrutadores Cisco". Fecha desconocida de MY-Technet.com. Archivado desde el original el 14 de julio de 2011 . Consultado el 15 de enero de 2011 .
  8. ^ ab "Windows Home Server: configuración del enrutador". Microsoft Technet 14 de agosto de 2010. Archivado desde el original el 22 de diciembre de 2010 . Consultado el 15 de enero de 2011 .
  9. ^ Oppenheimer, Pr (2004). Diseño de red de arriba hacia abajo . Indianápolis: Cisco Press. ISBN 978-1-58705-152-4.
  10. ^ "Planificación e implementación de requisitos de red SOHO". Colección de exámenes . Consultado el 25 de marzo de 2021 .
  11. ^ "¿Cómo funcionan los extensores WiFi? ¿Repetidor, amplificador, extensor?". Familia de proveedores de servicios de Internet . 2021-02-25 . Consultado el 25 de marzo de 2021 .
  12. ^ "Descripción general del diseño de redes jerárquicas (1.1)> Guía complementaria de conexión de redes de Cisco Networking Academy: Diseño de redes jerárquicas | Cisco Press". www.ciscopress.com . Consultado el 21 de marzo de 2021 .
  13. ^ "Consideraciones de seguridad de NAT" (PDF) . Universidad de Michigan. Archivado desde el original (PDF) el 18 de octubre de 2014.
  14. ^ "Expertos mundiales en Internet revelan un plan para enrutadores Wi-Fi e Internet más seguros y confiables" (Presione soltar). 14 de octubre de 2015. Archivado desde el original el 20 de octubre de 2015.
  15. ^ Tamara Dean (2009). Guía Network+ de redes . Aprendizaje Cengage. pag. 272.ISBN _ 9781423902454.
  16. ^ H. Berkowitz; et al. (junio de 2005). Terminología para realizar evaluaciones comparativas de la convergencia de dispositivos BGP en el plano de control. doi : 10.17487/RFC4098 . RFC 4098.
  17. ^ Rekhter, Yakov; Rosen, Eric C. (febrero de 2006). Redes privadas virtuales (VPN) BGP / MPLS IP (Reporte). Grupo de Trabajo de Ingeniería de Internet.
  18. ^ "Enrutador troncal de Internet M160" (PDF) . Redes de enebro. Archivado (PDF) desde el original el 20 de septiembre de 2011 . Consultado el 15 de enero de 2011 .
  19. ^ "Enrutadores troncales virtuales" (PDF) . IronBridge Networks, Inc. Septiembre de 2000. Archivado (PDF) desde el original el 16 de julio de 2011 . Consultado el 15 de enero de 2011 .
  20. ^ E. Rosen; Y. Rekhter (abril de 2004). VPN BGP/MPLS .
  21. ^ Roberts, Dr. Lawrence G. (mayo de 1995). "ARPANET y las redes informáticas". Archivado desde el original el 24 de marzo de 2016 . Consultado el 13 de abril de 2016 . Luego, en junio de 1966, Davies escribió un segundo artículo interno, "Propuesta para una red de comunicación digital", en el que acuñó la palabra paquete, una pequeña subparte del mensaje que el usuario desea enviar, y también introdujo el concepto de interfaz . computadora para ubicarse entre el equipo del usuario y la red de paquetes.
  22. ^ Pelkey, James. "4.7 Planificación de ARPANET: 1967-1968 en el Capítulo 4 - Redes: visión y conmutación de paquetes 1959 - 1968". La historia de las comunicaciones informáticas . Archivado desde el original el 23 de diciembre de 2022 . Consultado el 9 de mayo de 2023 .
  23. ^ Davies, Shanks, Heart, Barker, Despres, Detwiler y Riml, "Informe del Subgrupo 1 sobre Sistema de Comunicación", Nota No. 1 del INWG.
  24. ^ Bennett, Richard (septiembre de 2009). "Diseñado para el cambio: argumentos de un extremo a otro, innovación en Internet y el debate sobre la neutralidad de la red" (PDF) . Fundación Tecnologías de la Información e Innovación. págs.7, 11 . Consultado el 11 de septiembre de 2017 .
  25. ^ Vinton Cerf, Robert Kahn, "Un protocolo para la intercomunicación de redes de paquetes", IEEE Transactions on Communications, volumen 22, número 5, mayo de 1974, págs.637 - 648.
  26. ^ David Boggs, John Shoch, Edward Taft, Robert Metcalfe, "Pup: An Internetwork Architecture" Archivado el 11 de septiembre de 2008 en Wayback Machine , IEEE Transactions on Communications, volumen 28, número 4, abril de 1980, págs.612-624 .
  27. ^ "Sra. Ginny Strazisar". Sociedad de Historia de TI . 21 de diciembre de 2015. Archivado desde el original el 1 de diciembre de 2017 . Consultado el 21 de noviembre de 2017 .
  28. ^ Craig Partridge, S. Blumenthal, "Redes de datos en BBN"; IEEE Annals of the History of Computing, Volumen 28, Número 1; Enero-marzo de 2006.
  29. ^ Valle de los nerds: ¿Quién inventó realmente el enrutador multiprotocolo y por qué debería importarnos? Archivado el 3 de marzo de 2016 en Wayback Machine , Public Broadcasting Service, consultado el 11 de agosto de 2007.
  30. ^ Router Man Archivado el 5 de junio de 2013 en Wayback Machine , NetworkWorld, consultado el 22 de junio de 2007.
  31. ^ David D. Clark, "Implementación de la red del campus del MIT", CCNG-2, Campus Computer Network Group, MIT, Cambridge, 1982; págs.26.
  32. ^ Pete Carey, "La verdadera historia de una empresa emergente: la historia contada a menudo sobre el lanzamiento de Cisco deja de lado el drama y la intriga", San Jose Mercury News, 1 de diciembre de 2001.
  33. ^ "Reenvío y enrutamiento de paquetes en redes IPv4 - Guía de administración del sistema: servicios IP". docs.oracle.com . Consultado el 25 de marzo de 2021 .
  34. ^ Roberts, Lawrence (22 de julio de 2003). "La próxima generación de IP: enrutamiento de flujo". Archivado desde el original el 4 de abril de 2015 . Consultado el 22 de febrero de 2015 .
  35. ^ David Davis (19 de abril de 2007). "Administración de Cisco 101: lo que necesita saber sobre las rutas predeterminadas". Archivado desde el original el 25 de junio de 2014 . Consultado el 5 de junio de 2014 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  36. ^ Diane Teare (marzo de 2013). Implementación del enrutamiento IP de Cisco (ROUTE): guía de aprendizaje básica . Prensa de Cisco . págs. 330–334.
  37. ^ Donahue, Gary A. (21 de junio de 2007). Guerrero de la red. "O'Reilly Media, Inc.". ISBN 978-0-596-10151-0.
  38. ^ Diane Teare (marzo de 2013). "Capítulo 5: Implementación del control de ruta". Implementación del enrutamiento IP de Cisco (ROUTE): guía de aprendizaje básica . Prensa de Cisco . págs. 330–334.
  39. ^ Schudel, Gregg; Smith, David (29 de diciembre de 2007). Estrategias de seguridad del enrutador: protección de los planos de tráfico de la red IP. Educación Pearson. ISBN 978-0-13-279673-6.

enlaces externos