stringtranslate.com

Enrutador (informática)

Rack que contiene un enrutador de clase proveedor de servicios conectado a múltiples redes

Un enrutador [a] es una computadora y un dispositivo de red que reenvía paquetes de datos entre redes de computadoras , incluidas interconexiones entre redes como Internet global . [2] [3] [4]

Un enrutador está conectado a dos o más líneas de datos de diferentes redes IP . Cuando un paquete de datos llega a una línea, el enrutador lee la información de la dirección de red en el encabezado del paquete para determinar el destino final. Luego, utilizando la información en su tabla de enrutamiento o política de enrutamiento , dirige el paquete a la siguiente red en su viaje. Los paquetes de datos se reenvían de un enrutador a otro a través de una interconexión de redes hasta que llegan a su nodo de destino . [5]

Los enrutadores IP más conocidos son los enrutadores domésticos y de pequeñas oficinas que reenvían paquetes IP entre los ordenadores domésticos e Internet. Los enrutadores más sofisticados, como los enrutadores empresariales, conectan grandes redes empresariales o de ISP a enrutadores centrales potentes que reenvían datos a alta velocidad a lo largo de las líneas de fibra óptica de la red troncal de Internet .

Un enrutador de clase portadora con interfaces 10G / 40G / 100G y módulos de procesador/alimentación/ventilador redundantes

Los enrutadores se pueden construir a partir de partes estándar de computadoras, pero en su mayoría son computadoras especializadas diseñadas para un propósito específico . Los primeros enrutadores usaban reenvío basado en software , que se ejecutaba en una CPU . Los dispositivos más sofisticados usan circuitos integrados específicos de la aplicación (ASIC) para aumentar el rendimiento o agregar funciones avanzadas de filtrado y firewall .

Operación

Cuando se utilizan varios enrutadores en redes interconectadas, estos pueden intercambiar información sobre direcciones de destino mediante un protocolo de enrutamiento . Cada enrutador crea una tabla de enrutamiento , una lista de rutas, entre dos sistemas informáticos en las redes interconectadas. [6] [7]

El software que ejecuta el enrutador se compone de dos unidades de procesamiento funcionales que operan simultáneamente, llamadas planos : [8]

Aplicaciones

Un enrutador DSL doméstico o de una pequeña oficina que muestra la toma de teléfono (izquierda, blanca) para conectarlo a Internet mediante ADSL , y conectores Ethernet (derecha, amarillo) para conectarlo a computadoras e impresoras domésticas.

Un enrutador puede tener interfaces para varios tipos de conexiones de capa física , como cables de cobre, fibra óptica o transmisión inalámbrica . También puede admitir múltiples estándares de transmisión de capa de red . Cada interfaz de red se utiliza para permitir que los paquetes de datos se reenvíen de un sistema de transmisión a otro. Los enrutadores también se pueden utilizar para conectar dos o más grupos lógicos de dispositivos informáticos conocidos como subredes , cada uno con un prefijo de red único .

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre empresas e Internet o entre redes de proveedores de servicios de Internet (ISP), también son responsables de dirigir datos entre diferentes redes. [9] Los enrutadores más grandes (como Cisco CRS-1 o Juniper PTX) interconectan los distintos ISP o pueden usarse en grandes redes empresariales. [10] Los enrutadores más pequeños generalmente brindan conectividad para redes domésticas y de oficina típicas.

En las empresas se pueden encontrar enrutadores de todos los tamaños. [11] Los enrutadores más potentes se encuentran generalmente en los ISP y en las instalaciones académicas y de investigación. Las grandes empresas también pueden necesitar enrutadores más potentes para hacer frente a las demandas cada vez mayores de tráfico de datos de la intranet . Es de uso común un modelo de interconexión de redes jerárquico para interconectar enrutadores en redes grandes. [12] Algunos enrutadores pueden conectarse a unidades de servicio de datos para conexiones T1 [13] [14] [15] a través de puertos seriales. [16] [17]

Acceso, núcleo y distribución

Captura de pantalla de la interfaz web de LuCI utilizada por OpenWrt . Esta página configura el DNS dinámico .

El modelo de interconexión de redes jerárquica divide las redes empresariales en tres capas: núcleo, distribución y acceso.

Los enrutadores de acceso, incluidos los modelos para pequeñas oficinas y oficinas en el hogar (SOHO), se encuentran en los hogares y en las instalaciones de los clientes, como sucursales, que no necesitan un enrutamiento jerárquico propio. Por lo general, están optimizados para un bajo costo. Algunos enrutadores SOHO pueden ejecutar firmware alternativo gratuito basado en Linux, como Tomato , OpenWrt o DD-WRT . [18]

Los enrutadores de distribución agregan tráfico de múltiples enrutadores de acceso. Los enrutadores de distribución suelen ser responsables de garantizar la calidad del servicio en una red de área amplia (WAN), por lo que pueden tener una memoria considerable instalada, múltiples conexiones de interfaz WAN y rutinas de procesamiento de datos integradas sustanciales. También pueden proporcionar conectividad a grupos de servidores de archivos u otras redes externas. [19]

En las empresas, un enrutador central puede proporcionar una red troncal colapsada que interconecta los enrutadores de nivel de distribución de varios edificios de un campus o de grandes ubicaciones empresariales. Suelen estar optimizados para un gran ancho de banda, pero carecen de algunas de las características de los enrutadores de borde. [20]

Seguridad

Las redes externas deben considerarse cuidadosamente como parte de la estrategia de seguridad general de la red local. Un enrutador puede incluir un firewall , manejo de VPN y otras funciones de seguridad, o pueden ser manejadas por dispositivos separados. Los enrutadores también suelen realizar la traducción de direcciones de red, lo que restringe las conexiones iniciadas desde conexiones externas, pero no todos los expertos lo reconocen como una característica de seguridad. [21] Algunos expertos sostienen que los enrutadores de código abierto son más seguros y confiables que los enrutadores de código cerrado porque es más probable que se descubran y solucionen errores y vulnerabilidades potencialmente explotables en un entorno de código abierto. [22] [23]

Enrutamiento de diferentes redes

Los enrutadores también se suelen distinguir en función de la red en la que operan. Un enrutador en una red de área local (LAN) de una sola organización se denomina enrutador interior . Un enrutador que funciona en la red troncal de Internet se describe como enrutador exterior . Mientras que un enrutador que conecta una LAN con Internet o una red de área amplia (WAN) se denomina enrutador de borde o enrutador de puerta de enlace . [24]

Conectividad a Internet y uso interno

Los enrutadores destinados a los ISP y a la conectividad de las grandes empresas suelen intercambiar información de enrutamiento mediante el protocolo de puerta de enlace de borde (BGP). La RFC  4098 define los tipos de enrutadores BGP según sus funciones: [25]

Enrutadores wifi

Los enrutadores Wi-Fi combinan las funciones de un enrutador con las de un punto de acceso inalámbrico . Por lo general, son dispositivos con un factor de forma pequeño que funcionan con el suministro de energía eléctrica estándar para uso residencial. Conectados a Internet, tal como lo ofrece un proveedor de servicios de Internet , brindan acceso a Internet a través de una red inalámbrica para uso doméstico o de oficina.

Historia

El primer enrutador ARPANET, el Interface Message Processor , fue entregado a la UCLA el 30 de agosto de 1969 y entró en funcionamiento el 29 de octubre de 1969.

Los conceptos de un nodo de conmutación que utiliza software y una computadora de interfaz fueron propuestos por primera vez por Donald Davies para la red NPL en 1966. [31] [32] [33] La misma idea fue concebida por Wesley Clark el año siguiente para su uso en ARPANET , que se denominaron Procesadores de mensajes de interfaz (IMP). [34] La primera computadora de interfaz se implementó en el Laboratorio Nacional de Física en el Reino Unido a principios de 1969, seguida más tarde ese año por los IMP en la Universidad de California en Los Ángeles , el Instituto de Investigación de Stanford , la Universidad de California en Santa Bárbara y la Escuela de Computación de la Universidad de Utah en los Estados Unidos. [35] [36] [37] [38] Todas fueron construidas con el Honeywell 516. Estas computadoras tenían fundamentalmente la misma funcionalidad que un enrutador hoy.

La idea de un enrutador (llamado puerta de enlace en ese momento) surgió inicialmente a través de un grupo internacional de investigadores de redes informáticas llamado International Network Working Group (INWG). [39] Estos dispositivos de puerta de enlace eran diferentes de la mayoría de los esquemas de conmutación de paquetes anteriores en dos formas. Primero, conectaban diferentes tipos de redes, como líneas seriales y redes de área local . Segundo, eran dispositivos sin conexión , que no tenían ningún papel en asegurar que el tráfico se entregara de manera confiable, dejando esa función completamente a los hosts . [40] Esta idea en particular, el principio de extremo a extremo , fue iniciada en la red CYCLADES . [41]

La idea se exploró con más detalle, con la intención de producir un sistema prototipo como parte de dos programas contemporáneos. Uno fue un programa en Xerox PARC para explorar nuevas tecnologías de redes, que produjo el sistema PARC Universal Packet . Algún tiempo después de principios de 1974, los primeros enrutadores de Xerox comenzaron a funcionar. Debido a preocupaciones sobre la propiedad intelectual corporativa, recibió poca atención fuera de Xerox durante años. [42] El otro fue el programa iniciado por DARPA , que creó la arquitectura TCP/IP que se usa hoy en día. [43] El primer enrutador IP verdadero fue desarrollado por Ginny Travers en BBN , como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. [44] [45] A fines de 1976, tres enrutadores basados ​​en PDP-11 estaban en servicio en el prototipo experimental de Internet. [46] Mike Brecia, Ginny Travers y Bob Hinden recibieron el Premio IEEE Internet por los primeros enrutadores IP en 2008. [47]

Los primeros enrutadores multiprotocolo fueron creados independientemente por investigadores del personal del MIT y Stanford en 1981 y ambos también se basaron en PDP-11. El programa de enrutadores de Stanford fue dirigido por William Yeager y el del MIT por Noel Chiappa . [48] [49] [50] [51] Prácticamente todas las redes utilizan ahora TCP/IP, pero aún se fabrican enrutadores multiprotocolo. Fueron importantes en las primeras etapas del crecimiento de las redes informáticas cuando se utilizaban protocolos distintos de TCP/IP. Los enrutadores modernos que manejan tanto IPv4 como IPv6 son multiprotocolo, pero son dispositivos más simples que los que procesan los protocolos AppleTalk, DECnet, IPX y Xerox.

Desde mediados de la década de 1970 y en la década de 1980, las minicomputadoras de propósito general sirvieron como enrutadores. Los enrutadores de alta velocidad modernos son procesadores de red o computadoras altamente especializadas con aceleración de hardware adicional agregada para acelerar tanto las funciones de enrutamiento comunes, como el reenvío de paquetes, como las funciones especializadas, como el cifrado IPsec . Existe un uso sustancial de máquinas basadas en software Linux y Unix , que ejecutan código de enrutamiento de código abierto , para investigación y otras aplicaciones. El sistema operativo Cisco IOS fue diseñado de forma independiente. Los principales sistemas operativos de enrutadores, como Junos y NX-OS , son versiones ampliamente modificadas del software Unix.

Reenvío

El objetivo principal de un enrutador es conectar varias redes y reenviar paquetes destinados a redes conectadas directamente o a redes más remotas. Un enrutador se considera un dispositivo de capa 3 porque su decisión de reenvío principal se basa en la información del paquete IP de capa 3, específicamente la dirección IP de destino. Cuando un enrutador recibe un paquete, busca en su tabla de enrutamiento para encontrar la mejor coincidencia entre la dirección IP de destino del paquete y una de las direcciones de la tabla de enrutamiento. Una vez que encuentra una coincidencia, el paquete se encapsula en la trama de enlace de datos de capa 2 para la interfaz saliente indicada en la entrada de la tabla. Un enrutador normalmente no mira la carga útil del paquete, [52] sino solo las direcciones de capa 3 para tomar una decisión de reenvío, además de otra información opcional en el encabezado para obtener pistas sobre, por ejemplo, la calidad del servicio (QoS). Para el reenvío IP puro, un enrutador está diseñado para minimizar la información de estado asociada con los paquetes individuales. [53] Una vez que se reenvía un paquete, el enrutador no retiene ninguna información histórica sobre el paquete. [b]

La tabla de enrutamiento en sí puede contener información derivada de una variedad de fuentes, como rutas predeterminadas o estáticas que se configuran manualmente, o entradas dinámicas de protocolos de enrutamiento donde el enrutador aprende rutas de otros enrutadores. Una ruta predeterminada es aquella que se utiliza para enrutar todo el tráfico cuyo destino no aparece de otra manera en la tabla de enrutamiento; es común -incluso necesario- en redes pequeñas, como una casa o una pequeña empresa donde la ruta predeterminada simplemente envía todo el tráfico no local al proveedor de servicios de Internet . La ruta predeterminada puede configurarse manualmente (como una ruta estática); aprenderse mediante protocolos de enrutamiento dinámico; u obtenerse mediante DHCP . [c] [54]

Un enrutador puede ejecutar más de un protocolo de enrutamiento a la vez, en particular si funciona como un enrutador de borde de sistema autónomo entre partes de una red que ejecutan diferentes protocolos de enrutamiento; si lo hace, entonces se puede utilizar la redistribución (generalmente de manera selectiva) para compartir información entre los diferentes protocolos que se ejecutan en el mismo enrutador. [55]

Además de decidir a qué interfaz se reenvía un paquete, lo que se maneja principalmente a través de la tabla de enrutamiento, un enrutador también tiene que administrar la congestión cuando los paquetes llegan a una velocidad mayor que la que el enrutador puede procesar. Tres políticas comúnmente utilizadas son la eliminación de paquetes de cola , la detección temprana aleatoria (RED) y la detección temprana aleatoria ponderada (WRED). La eliminación de paquetes de cola es la más simple y la más fácil de implementar: el enrutador simplemente elimina los paquetes entrantes nuevos una vez que se agota el espacio del búfer en el enrutador. RED descarta de manera probabilística los datagramas de manera temprana cuando la cola excede una porción preconfigurada del búfer, hasta alcanzar un máximo predeterminado, cuando descarta todos los paquetes entrantes, volviendo así a la eliminación de paquetes de cola. WRED se puede configurar para descartar paquetes más fácilmente según el tipo de tráfico.

Otra función que desempeña un enrutador es la clasificación del tráfico y decidir qué paquete debe procesarse primero. Esto se gestiona a través de QoS , que es fundamental cuando se implementa Voz sobre IP , para no introducir una latencia excesiva . [56]

Otra función que realiza un enrutador se denomina enrutamiento basado en políticas , donde se construyen reglas especiales para anular las reglas derivadas de la tabla de enrutamiento cuando se toma una decisión de reenvío de paquetes. [57]

Algunas de las funciones pueden ser realizadas a través de un circuito integrado específico de la aplicación (ASIC) para evitar la sobrecarga que supone programar el tiempo de la CPU para procesar los paquetes. Otras pueden tener que ser realizadas a través de la CPU, ya que estos paquetes necesitan una atención especial que no puede ser manejada por un ASIC. [58]

Véase también

Notas

  1. ^ Se pronuncia / ˈrːuːtər / en inglés británico y / ˈrːaʊtər / en inglés americano y australiano . [ 1 ]
  2. ^ En algunas implementaciones de enrutador, la acción de reenvío puede incrementar un contador asociado con la entrada de la tabla de enrutamiento para la recopilación de datos estadísticos.
  3. ^ Un enrutador puede servir como cliente DHCP o como servidor DHCP.

Referencias

  1. ^ "router" . Diccionario Oxford de inglés (edición en línea). Oxford University Press . (Se requiere suscripción o membresía a una institución participante).
  2. ^ "Un enrutador es una computadora". Cisco Network Academy . Archivado desde el original el 5 de julio de 2022.
  3. ^ Medhi, Deepankar; Ramasamy, Karthik (2007). Enrutamiento de redes: algoritmos, protocolos y arquitecturas. Elsevier. pág. 19. ISBN 9780120885886.
  4. ^ Kundu, Sudakshina (2009). Fundamentos de redes informáticas, 2.ª edición. Nueva Delhi: PHI Learning. pp. 85-86, 124. ISBN 9788120334526.
  5. ^ "Descripción general de los conceptos clave de los protocolos de enrutamiento: arquitecturas, tipos de protocolos, algoritmos y métricas". Tcpipguide.com. Archivado desde el original el 20 de diciembre de 2010. Consultado el 15 de enero de 2011 .
  6. ^ "Introducción al enrutamiento dinámico de Cisco Networking Academy". Cisco. Archivado desde el original el 27 de octubre de 2015. Consultado el 1 de agosto de 2015 .
  7. ^ "¿Qué es el enrutamiento?". Cisco . 2022-04-10 . Consultado el 2024-03-25 . Las tablas de enrutamiento se pueden crear manualmente y el software las puede "aprender" a medida que observa el tráfico de la red, o se pueden crear de acuerdo con los protocolos de enrutamiento .
  8. ^ H. Khosravi y T. Anderson (noviembre de 2003). Requisitos para la separación del control y reenvío de IP. doi : 10.17487/RFC3654 . RFC 3654.
  9. ^ "¿Qué componente de red es responsable de dirigir los datos entre diferentes redes? - ITEagers". ITEagers - Prepárate . Consultado el 27 de febrero de 2024 .
  10. ^ "Configuración de Netflow en enrutadores Cisco". MY-Technet.com fecha desconocida. Archivado desde el original el 14 de julio de 2011 . Consultado el 15 de enero de 2011 .
  11. ^ ab "Windows Home Server: Router Setup". Microsoft Technet 14 de agosto de 2010. Archivado desde el original el 22 de diciembre de 2010. Consultado el 15 de enero de 2011 .
  12. ^ Oppenheimer, Pr (2004). Diseño de red descendente . Indianápolis: Cisco Press. ISBN 978-1-58705-152-4.
  13. ^ Beasley, Jeffrey S.; Nilkaew, Piyasat (5 de noviembre de 2012). Una guía práctica para redes avanzadas. Pearson Education. ISBN 978-0-13-335400-3.
  14. ^ Lawson, Wayne (8 de febrero de 2001). Configuración de Cisco AVVID. Elsevier. ISBN 978-0-08-047673-5.
  15. ^ "Computerworld". 23 de enero de 1995.
  16. ^ "Tarjetas de interfaz serie".
  17. ^ "Módulos de red en serie".
  18. ^ "Planificación e implementación de requisitos de red SOHO". ExamCollection . Consultado el 25 de marzo de 2021 .
  19. ^ "¿Cómo funcionan los extensores de WiFi? ¿Repetidor, amplificador, extensor?". ISP Family . 2021-02-25 . Consultado el 2021-03-25 .
  20. ^ "Descripción general del diseño de redes jerárquicas (1.1) > Guía complementaria de conexión de redes de Cisco Networking Academy: diseño de redes jerárquicas | Cisco Press". www.ciscopress.com . Consultado el 21 de marzo de 2021 .
  21. ^ "Consideraciones de seguridad de NAT" (PDF) . Universidad de Michigan. Archivado desde el original (PDF) el 18 de octubre de 2014.
  22. ^ "Expertos globales en Internet revelan un plan para enrutadores Wi-Fi más seguros y confiables... e Internet" (Comunicado de prensa). 14 de octubre de 2015. Archivado desde el original el 20 de octubre de 2015.
  23. ^ "¿Es el software de código abierto más seguro que los productos propietarios?". GovTech . 2010-07-26 . Consultado el 2024-03-30 .
  24. ^ Tamara Dean (2009). Guía de redes Network+ . Cengage Learning. pág. 272. ISBN 9781423902454.
  25. ^ H. Berkowitz; et al. (junio de 2005). Terminología para la evaluación comparativa de la convergencia de dispositivos BGP en el plano de control. doi : 10.17487/RFC4098 . RFC 4098.
  26. ^ "¿Cuál es la función principal de un enrutador ubicado en el borde de una red de ISP que participa en el intercambio de tráfico con proveedores de tránsito IP ascendentes a través de eBGP - ITEagers?". ITEagers - Prepárese . Consultado el 27 de febrero de 2024 .
  27. ^ abc Rekhter, Yakov; Rosen, Eric C. (febrero de 2006). Redes privadas virtuales (VPN) IP BGP/MPLS (informe). Grupo de trabajo de ingeniería de Internet.
  28. ^ "M160 Internet Backbone Router" (PDF) . Juniper Networks. Archivado (PDF) del original el 20 de septiembre de 2011 . Consultado el 15 de enero de 2011 .
  29. ^ "Virtual Backbone Routers" (PDF) . IronBridge Networks, Inc. Septiembre de 2000. Archivado (PDF) desde el original el 16 de julio de 2011 . Consultado el 15 de enero de 2011 .
  30. ^ E. Rosen; Y. Rekhter (abril de 2004). VPN BGP/MPLS .
  31. ^ Davies, DW (1966). "Propuesta para una red de comunicación digital" (PDF) .
  32. ^ Roberts, Dr. Lawrence G. (mayo de 1995). "ARPANET y las redes informáticas". Archivado desde el original el 24 de marzo de 2016. Consultado el 13 de abril de 2016. Luego, en junio de 1966, Davies escribió un segundo artículo interno, "Propuesta para una red de comunicación digital", en el que acuñó la palabra paquete, una pequeña subparte del mensaje que el usuario quiere enviar, y también introdujo el concepto de una computadora de interfaz para ubicarse entre el equipo del usuario y la red de paquetes.
  33. ^ Pelkey, James (2007). Capitalismo emprendedor e innovación: una historia de las comunicaciones informáticas 1968-1988 . Consultado el 18 de febrero de 2020. Documento de junio de 1966... ​​introdujo el concepto de una "computadora de interfaz" para ubicarse entre el equipo del usuario y la red de paquetes.
  34. ^ Pelkey, James. "4.7 Planificación de ARPANET: 1967-1968 en el Capítulo 4 - Redes: Visión y conmutación de paquetes 1959 - 1968". Historia de las comunicaciones informáticas . Archivado desde el original el 23 de diciembre de 2022. Consultado el 9 de mayo de 2023 .
  35. ^ John S, Quarterman; Josiah C, Hoskins (1986). "Notable computer networks" (Redes informáticas notables). Communications of the ACM (Comunicaciones de la ACM) . 29 (10): 932–971. doi : 10.1145/6617.6618 . S2CID  25341056. La primera red de conmutación de paquetes se implementó en los Laboratorios Nacionales de Física del Reino Unido. Fue seguida rápidamente por ARPANET en 1969.
  36. ^ Scantlebury, Roger (2001). Una breve historia de la red NPL. Simposio de la Institución de Analistas y Programadores 2001. Archivado desde el original el 7 de agosto de 2003. Consultado el 13 de junio de 2024. El sistema se puso en marcha por primera vez a principios de 1969 .
  37. ^ Haughney Dare-Bryan, Christine (22 de junio de 2023). Computer Freaks (Podcast). Capítulo dos: En el aire. Revista Inc. Minuto 35:55. Leonard Kleinrock: Donald Davies... hizo un conmutador de paquetes de un solo nodo antes de que lo hiciera ARPA.
  38. ^ Hempstead, C.; Worthington, W., eds. (2005). Enciclopedia de tecnología del siglo XX. Routledge . págs. 573–5. ISBN 9781135455514. Recuperado el 15 de agosto de 2015 .
  39. ^ Davies, Shanks, Heart, Barker, Despres, Detwiler y Riml, "Informe del Subgrupo 1 sobre el sistema de comunicación", Nota INWG No. 1.
  40. ^ Edmondson-Yurkanan, Chris (2007). "El viaje arqueológico de SIGCOMM al pasado de las redes". Comunicaciones de la ACM . 50 (5): 63–68. doi :10.1145/1230819.1230840. ISSN  0001-0782. INWG#1: Informe del Subgrupo 1 sobre los requisitos del sistema de comunicación por Davies, Shanks, Heart, Barker, Despres, Detwiler y Riml. Escribieron: "Se acordó que la interconexión entre redes de conmutación de paquetes no debería añadir complicaciones a los hosts, teniendo en cuenta que las redes probablemente serán diferentes y, por lo tanto, se requerirán pasarelas entre redes. Estas pasarelas deberían ser lo más sencillas posible, al tiempo que permiten la mayor libertad posible para el diseño de redes individuales". INWG#1 aclaró que las pasarelas y la simplicidad eran conceptos aceptados cuando se formó INWG.
  41. ^ Bennett, Richard (septiembre de 2009). "Designed for Change: End-to-End Arguments, Internet Innovation, and the Net Neutrality Debate" (PDF) . Fundación para la Tecnología de la Información y la Innovación. pp. 7, 11. Consultado el 11 de septiembre de 2017 .
  42. ^ David Boggs, John Shoch, Edward Taft, Robert Metcalfe, "Pup: una arquitectura de red", IEEE Transactions on Communications, volumen 28, número 4, abril de 1980, págs. 612-624.
  43. ^ Vinton Cerf, Robert Kahn, "Un protocolo para la intercomunicación de redes de paquetes", IEEE Transactions on Communications, volumen 22, número 5, mayo de 1974, págs. 637 - 648.
  44. ^ "Virginia Travers". Salón de la fama de Internet . Consultado el 16 de junio de 2024 .
  45. ^ "Sra. Ginny Strazisar". IT History Society . 21 de diciembre de 2015. Archivado desde el original el 1 de diciembre de 2017. Consultado el 21 de noviembre de 2017 .
  46. ^ Craig Partridge, S. Blumenthal, "Redes de datos en BBN"; IEEE Annals of the History of Computing, Volumen 28, Número 1; enero-marzo de 2006.
  47. ^ "DESTINATARIOS DEL PREMIO IEEE INTERNET" (PDF) .
  48. ^ Valley of the Nerds: Who Really Invented the Multiprotocol Router, and Why Should We Care? Archivado el 3 de marzo de 2016 en Wayback Machine , Public Broadcasting Service, consultado el 11 de agosto de 2007.
  49. ^ Router Man Archivado el 5 de junio de 2013 en Wayback Machine , NetworkWorld, consultado el 22 de junio de 2007.
  50. ^ David D. Clark, "Implementación de redes de campus del MIT", CCNG-2, Campus Computer Network Group, MIT, Cambridge, 1982; págs. 26.
  51. ^ Pete Carey, "La verdadera historia de una startup: la historia a menudo contada del lanzamiento de Cisco deja de lado el drama y la intriga", San Jose Mercury News, 1 de diciembre de 2001.
  52. ^ "Reenvío y enrutamiento de paquetes en redes IPv4 - Guía de administración del sistema: servicios IP". docs.oracle.com . Consultado el 25 de marzo de 2021 .
  53. ^ Roberts, Lawrence (22 de julio de 2003). «La próxima generación de enrutamiento de flujo IP». Archivado desde el original el 4 de abril de 2015. Consultado el 22 de febrero de 2015 .
  54. ^ David Davis (19 de abril de 2007). "Administración de Cisco 101: lo que necesita saber sobre las rutas predeterminadas". Archivado desde el original el 25 de junio de 2014. Consultado el 5 de junio de 2014 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  55. ^ Diane Teare (marzo de 2013). Implementación de Cisco IP Routing (ROUTE): Guía de aprendizaje básica . Cisco Press . págs. 330–334.
  56. ^ Donahue, Gary A. (21 de junio de 2007). Guerrero de la red. "O'Reilly Media, Inc." ISBN 978-0-596-10151-0.
  57. ^ Diane Teare (marzo de 2013). "Capítulo 5: Implementación de control de ruta". Implementación de Cisco IP-Routing (ROUTE): Guía de aprendizaje básica . Cisco Press . págs. 330–334.
  58. ^ Schudel, Gregg; Smith, David (29 de diciembre de 2007). Estrategias de seguridad de enrutadores: protección de los planos de tráfico de redes IP. Pearson Education. ISBN 978-0-13-279673-6.

Enlaces externos