stringtranslate.com

Enrutador (informática)

Bastidor que contiene un enrutador de clase de proveedor de servicios conectado a múltiples redes

Un enrutador [a] es una computadora y un dispositivo de red que reenvía paquetes de datos entre redes de computadoras , incluidas redes como Internet global . [2] [3] [4]

Un enrutador está conectado a dos o más líneas de datos de diferentes redes IP . Cuando un paquete de datos llega a una línea, el enrutador lee la información de la dirección de red en el encabezado del paquete para determinar el destino final. Luego, utilizando la información de su tabla de enrutamiento o política de enrutamiento , dirige el paquete a la siguiente red en su viaje. Los paquetes de datos se reenvían de un enrutador a otro a través de una red hasta llegar a su nodo de destino . [5]

El tipo más familiar de enrutadores IP son los enrutadores domésticos y de pequeñas oficinas que reenvían paquetes IP entre las computadoras domésticas e Internet. Los enrutadores más sofisticados, como los enrutadores empresariales, conectan redes de grandes empresas o ISP a potentes enrutadores centrales que reenvían datos a alta velocidad a lo largo de las líneas de fibra óptica de la red troncal de Internet .

Un enrutador de clase operador con interfaces 10G / 40G / 100G y módulos de procesador/alimentación/ventilador redundantes

Los enrutadores se pueden construir a partir de piezas de computadora estándar, pero en su mayoría son computadoras especializadas diseñadas específicamente . Los primeros enrutadores utilizaban reenvío basado en software , ejecutándose en una CPU . Los dispositivos más sofisticados utilizan circuitos integrados de aplicaciones específicas (ASIC) para aumentar el rendimiento o agregar funciones avanzadas de filtrado y firewall .

Operación

Cuando se utilizan varios enrutadores en redes interconectadas, los enrutadores pueden intercambiar información sobre las direcciones de destino mediante un protocolo de enrutamiento . Cada enrutador crea una tabla de enrutamiento , una lista de rutas, entre dos sistemas informáticos en las redes interconectadas. [6] [7]

El software que ejecuta el enrutador está compuesto por dos unidades de procesamiento funcionales que operan simultáneamente, llamadas planos : [8]

Aplicaciones

Un enrutador DSL doméstico o de pequeña oficina que muestra la toma de teléfono (izquierda, blanca) para conectarlo a Internet mediante ADSL y las tomas Ethernet (derecha, amarilla) para conectarlo a computadoras e impresoras domésticas.

Un enrutador puede tener interfaces para múltiples tipos de conexiones de capa física , como cables de cobre, fibra óptica o transmisión inalámbrica . También puede admitir múltiples estándares de transmisión de capa de red . Cada interfaz de red se utiliza para permitir que los paquetes de datos se reenvíen de un sistema de transmisión a otro. Los enrutadores también se pueden utilizar para conectar dos o más grupos lógicos de dispositivos informáticos conocidos como subredes , cada uno con un prefijo de red único .

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre empresas e Internet, o entre redes de proveedores de servicios de Internet (ISP); también son responsables de dirigir datos entre diferentes redes. [9] Los enrutadores más grandes (como Cisco CRS-1 o Juniper PTX) interconectan los distintos ISP o pueden usarse en redes empresariales grandes. [10] Los enrutadores más pequeños generalmente brindan conectividad para redes domésticas y de oficina típicas.

Se pueden encontrar enrutadores de todos los tamaños dentro de las empresas. [11] Los enrutadores más potentes generalmente se encuentran en los ISP y en instalaciones académicas y de investigación. Es posible que las grandes empresas también necesiten enrutadores más potentes para hacer frente a las demandas cada vez mayores del tráfico de datos de la intranet . Es de uso común un modelo de interconexión jerárquico para interconectar enrutadores en redes grandes. [12] Algunos enrutadores pueden conectarse a unidades de servicio de datos para conexiones T1 [13] [14] [15] a través de puertos serie. [16] [17]

Acceso, núcleo y distribución.

Una captura de pantalla de la interfaz web LuCI utilizada por OpenWrt . Esta página configura el DNS dinámico .

El modelo jerárquico de interconexión de redes divide las redes empresariales en tres capas: núcleo, distribución y acceso.

Los enrutadores de acceso, incluidos los modelos de pequeñas oficinas/oficinas domésticas (SOHO), están ubicados en el hogar y en los sitios de los clientes, como sucursales, que no necesitan enrutamiento jerárquico propio. Por lo general, están optimizados para lograr un bajo costo. Algunos enrutadores SOHO son capaces de ejecutar firmware alternativo gratuito basado en Linux como Tomato , OpenWrt o DD-WRT . [18]

Los enrutadores de distribución agregan tráfico desde múltiples enrutadores de acceso. Los enrutadores de distribución suelen ser responsables de hacer cumplir la calidad del servicio en una red de área amplia (WAN), por lo que pueden tener una cantidad considerable de memoria instalada, múltiples conexiones de interfaz WAN y importantes rutinas de procesamiento de datos integradas. También pueden proporcionar conectividad a grupos de servidores de archivos u otras redes externas. [19]

En las empresas, un enrutador central puede proporcionar una red troncal colapsada que interconecta los enrutadores del nivel de distribución desde múltiples edificios de un campus o ubicaciones de grandes empresas. Suelen estar optimizados para un gran ancho de banda, pero carecen de algunas de las características de los enrutadores de borde. [20]

Seguridad

Las redes externas deben considerarse cuidadosamente como parte de la estrategia general de seguridad de la red local. Un enrutador puede incluir un firewall , manejo de VPN y otras funciones de seguridad, o pueden ser manejados por dispositivos separados. Los enrutadores también suelen realizar la traducción de direcciones de red , lo que restringe las conexiones iniciadas desde conexiones externas, pero no todos los expertos lo reconocen como una característica de seguridad. [21] Algunos expertos sostienen que los enrutadores de código abierto son más seguros y confiables que los enrutadores de código cerrado porque es más probable que los errores y las vulnerabilidades potencialmente explotables se descubran y solucionen en un entorno de código abierto. [22] [23]

Enrutamiento de diferentes redes

Los enrutadores también suelen distinguirse según la red en la que operan. Un enrutador en una red de área local (LAN) de una única organización se denomina enrutador interior . Un enrutador que funciona en la red troncal de Internet se describe como enrutador exterior . Mientras que a un enrutador que conecta una LAN con Internet o una red de área amplia (WAN) se le llama enrutador de frontera , o enrutador de puerta de enlace . [24]

Conectividad a Internet y uso interno.

Los enrutadores destinados a ISP y a las principales conectividades empresariales suelen intercambiar información de enrutamiento mediante el protocolo Border Gateway (BGP). RFC  4098 define los tipos de enrutadores BGP según sus funciones: [25]

Enrutadores wifi

Los enrutadores Wi-Fi combinan las funciones de un enrutador con las de un punto de acceso inalámbrico . Por lo general, son dispositivos con un factor de forma pequeño que funcionan con el suministro de energía eléctrica estándar para uso residencial. Conectados a Internet como lo ofrece un proveedor de servicios de Internet , brindan acceso a Internet a través de una red inalámbrica para uso doméstico o de oficina.

Historia

El primer enrutador ARPANET, el Procesador de mensajes de interfaz , se entregó a UCLA el 30 de agosto de 1969 y entró en funcionamiento el 29 de octubre de 1969.

Los conceptos de un nodo de conmutación que utiliza software y una computadora de interfaz fueron propuestos por primera vez por Donald Davies para la red NPL en 1966. [31] [32] [33] Wesley Clark concibió la misma idea al año siguiente para su uso en ARPANET. , que fueron denominados Procesadores de mensajes de interfaz (IMP). [34] La primera computadora de interfaz se implementó en el Laboratorio Nacional de Física del Reino Unido a principios de 1969, seguida más tarde ese año por los IMP de la Universidad de California en Los Ángeles , el Instituto de Investigación de Stanford y la Universidad de California en Santa Bárbara. y la Escuela de Computación de la Universidad de Utah en Estados Unidos. [35] [36] [37] [38] Todos fueron construidos con Honeywell 516 . Estas computadoras tenían fundamentalmente la misma funcionalidad que un enrutador hoy en día.

La idea de un enrutador (llamado puerta de enlace en ese momento) surgió inicialmente a través de un grupo internacional de investigadores de redes informáticas llamado Grupo de Trabajo de Redes Internacionales (INWG). [39] Estos dispositivos de puerta de enlace se diferenciaban de la mayoría de los esquemas de conmutación de paquetes anteriores en dos formas. Primero, conectaron tipos diferentes de redes, como líneas seriales y redes de área local . En segundo lugar, eran dispositivos sin conexión , que no tenían ninguna función para garantizar que el tráfico se entregara de manera confiable, dejando esa función enteramente a los hosts . [40] Esta idea particular, el principio de extremo a extremo , fue iniciada en la red CYCLADES . [41]

La idea se exploró con más detalle, con la intención de producir un sistema prototipo como parte de dos programas contemporáneos. Uno fue un programa en Xerox PARC para explorar nuevas tecnologías de redes, que produjo el sistema PARC Universal Packet . Algún tiempo después de principios de 1974, los primeros enrutadores Xerox entraron en funcionamiento. Debido a preocupaciones corporativas sobre propiedad intelectual, recibió poca atención fuera de Xerox durante años. [42] El otro fue el programa iniciado por DARPA , que creó la arquitectura TCP/IP que se utiliza hoy en día. [43] El primer enrutador IP verdadero fue desarrollado por Ginny Travers en BBN , como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. [44] [45] A finales de 1976, tres enrutadores basados ​​en PDP-11 estaban en servicio en el prototipo experimental de Internet. [46] Mike Brecia, Ginny Travers y Bob Hinden recibieron el premio IEEE Internet Award por sus primeros enrutadores IP en 2008. [47]

Los primeros enrutadores multiprotocolo fueron creados de forma independiente por investigadores del MIT y Stanford en 1981 y ambos también se basaron en PDP-11. El programa de enrutadores de Stanford fue dirigido por William Yeager y el del MIT por Noel Chiappa . [48] ​​[49] [50] [51] Prácticamente todas las redes utilizan ahora TCP/IP, pero todavía se fabrican enrutadores multiprotocolo. Fueron importantes en las primeras etapas del crecimiento de las redes informáticas cuando se utilizaban protocolos distintos de TCP/IP. Los enrutadores modernos que manejan tanto IPv4 como IPv6 son multiprotocolo pero son dispositivos más simples que los que procesan los protocolos AppleTalk, DECnet, IPX y Xerox.

Desde mediados de los años 1970 y en los años 1980, las minicomputadoras de uso general sirvieron como enrutadores. Los enrutadores modernos de alta velocidad son procesadores de red o computadoras altamente especializadas a las que se les agrega aceleración de hardware adicional para acelerar tanto las funciones de enrutamiento comunes, como el reenvío de paquetes, como las funciones especializadas como el cifrado IPsec . Existe un uso sustancial de máquinas basadas en software Linux y Unix , que ejecutan código de enrutamiento de fuente abierta , para investigación y otras aplicaciones. El sistema operativo Cisco IOS fue diseñado de forma independiente. Los principales sistemas operativos de enrutadores, como Junos y NX-OS , son versiones ampliamente modificadas del software Unix.

Reenvío

El objetivo principal de un enrutador es conectar múltiples redes y reenviar paquetes destinados a redes conectadas directamente o a redes más remotas. Un enrutador se considera un dispositivo de capa 3 porque su decisión de reenvío principal se basa en la información del paquete IP de capa 3, específicamente la dirección IP de destino. Cuando un enrutador recibe un paquete, busca en su tabla de enrutamiento para encontrar la mejor coincidencia entre la dirección IP de destino del paquete y una de las direcciones en la tabla de enrutamiento. Una vez que se encuentra una coincidencia, el paquete se encapsula en la trama de enlace de datos de capa 2 para la interfaz saliente indicada en la entrada de la tabla. Por lo general, un enrutador no analiza la carga útil del paquete, [52] sino solo las direcciones de capa 3 para tomar una decisión de reenvío, además de, opcionalmente, otra información en el encabezado para obtener sugerencias sobre, por ejemplo, la calidad de servicio (QoS). Para el reenvío de IP puro, se diseña un enrutador para minimizar la información de estado asociada con paquetes individuales. [53] Una vez que se reenvía un paquete, el enrutador no retiene ninguna información histórica sobre el paquete. [b]

La propia tabla de enrutamiento puede contener información derivada de una variedad de fuentes, como rutas predeterminadas o estáticas que se configuran manualmente, o entradas dinámicas de protocolos de enrutamiento donde el enrutador aprende rutas de otros enrutadores. Una ruta predeterminada es aquella que se utiliza para enrutar todo el tráfico cuyo destino no aparece en la tabla de enrutamiento; es común (incluso necesario) en redes pequeñas, como las de un hogar o una pequeña empresa, donde la ruta predeterminada simplemente envía todo el tráfico no local al proveedor de servicios de Internet . La ruta predeterminada se puede configurar manualmente (como ruta estática); aprendido mediante protocolos de enrutamiento dinámico; o ser obtenido por DHCP . [c] [54]

Un enrutador puede ejecutar más de un protocolo de enrutamiento a la vez, particularmente si sirve como enrutador de borde de sistema autónomo entre partes de una red que ejecutan diferentes protocolos de enrutamiento; si lo hace, entonces se puede utilizar la redistribución (normalmente de forma selectiva) para compartir información entre los diferentes protocolos que se ejecutan en el mismo enrutador. [55]

Además de decidir a qué interfaz se reenvía un paquete, lo cual se maneja principalmente a través de la tabla de enrutamiento, un enrutador también tiene que gestionar la congestión cuando los paquetes llegan a una velocidad superior a la que el enrutador puede procesar. Tres políticas comúnmente utilizadas son la caída de cola , la detección temprana aleatoria (RED) y la detección temprana aleatoria ponderada (WRED). La caída de cola es la más simple y fácil de implementar: el enrutador simplemente descarta nuevos paquetes entrantes una vez que se agota el espacio del búfer en el enrutador. RED descarta probabilísticamente los datagramas temprano cuando la cola excede una porción preconfigurada del búfer, hasta alcanzar un máximo predeterminado, cuando descarta todos los paquetes entrantes, volviendo así a la caída de cola. WRED se puede configurar para descartar paquetes más fácilmente dependiendo del tipo de tráfico.

Otra función que realiza un enrutador es clasificar el tráfico y decidir qué paquete debe procesarse primero. Esto se gestiona a través de QoS , que es fundamental cuando se implementa Voz sobre IP , para no introducir una latencia excesiva . [56]

Otra función más que realiza un enrutador se llama enrutamiento basado en políticas, donde se construyen reglas especiales para anular las reglas derivadas de la tabla de enrutamiento cuando se toma una decisión de reenvío de paquetes. [57]

Algunas de las funciones se pueden realizar a través de un circuito integrado de aplicación específica (ASIC) para evitar la sobrecarga de programar el tiempo de la CPU para procesar los paquetes. Es posible que otros deban realizarse a través de la CPU, ya que estos paquetes necesitan una atención especial que no puede ser manejada por un ASIC. [58]

Ver también

Notas

  1. ^ Se pronuncia / ˈr t ər / en inglés británico , / ˈr t ər / en inglés americano y australiano . [1]
  2. ^ En algunas implementaciones de enrutador, la acción de reenvío puede incrementar un contador asociado con la entrada de la tabla de enrutamiento para la recopilación de datos estadísticos.
  3. ^ Un enrutador puede servir como cliente DHCP o como servidor DHCP.

Referencias

  1. ^ "enrutador" . Diccionario de inglés Oxford (edición en línea). Prensa de la Universidad de Oxford . (Se requiere suscripción o membresía de una institución participante).
  2. ^ "Un enrutador es una computadora". Academia de redes de Cisco . Archivado desde el original el 5 de julio de 2022.
  3. ^ Medhi, Deepankar; Ramasamy, Karthik (2007). Enrutamiento de red: algoritmos, protocolos y arquitecturas. Elsevier. pag. 19.ISBN 9780120885886.
  4. ^ Kundu, Sudakshina (2009). Fundamentos de redes informáticas, 2ª ed. Nueva Delhi: Aprendizaje de PHI. págs. 85–86, 124. ISBN 9788120334526.
  5. ^ "Descripción general de conceptos clave de protocolos de enrutamiento: arquitecturas, tipos de protocolos, algoritmos y métricas". Tcpipguide.com. Archivado desde el original el 20 de diciembre de 2010 . Consultado el 15 de enero de 2011 .
  6. ^ "Introducción de Cisco Networking Academy al enrutamiento dinámico". Cisco. Archivado desde el original el 27 de octubre de 2015 . Consultado el 1 de agosto de 2015 .
  7. ^ "¿Qué es el enrutamiento?". Cisco . 2022-04-10 . Consultado el 25 de marzo de 2024 . Las tablas de enrutamiento se pueden crear manualmente y "aprenderlas" mediante software a medida que observa el tráfico de la red, o se pueden construir de acuerdo con protocolos de enrutamiento .
  8. ^ H. Khosravi y T. Anderson (noviembre de 2003). Requisitos para la separación del control y reenvío de IP. doi : 10.17487/RFC3654 . RFC 3654.
  9. ^ "Qué componente de red es responsable de dirigir datos entre diferentes redes: ITEagers". ITEagers: prepárate . Consultado el 27 de febrero de 2024 .
  10. ^ "Configuración de uo Netflow en enrutadores Cisco". Fecha desconocida de MY-Technet.com. Archivado desde el original el 14 de julio de 2011 . Consultado el 15 de enero de 2011 .
  11. ^ ab "Windows Home Server: configuración del enrutador". Microsoft Technet 14 de agosto de 2010. Archivado desde el original el 22 de diciembre de 2010 . Consultado el 15 de enero de 2011 .
  12. ^ Oppenheimer, Pr (2004). Diseño de red de arriba hacia abajo . Indianápolis: Cisco Press. ISBN 978-1-58705-152-4.
  13. ^ Beasley, Jeffrey S.; Nilkaew, Piyasat (5 de noviembre de 2012). Una guía práctica para la creación de redes avanzadas. Educación Pearson. ISBN 978-0-13-335400-3.
  14. ^ Lawson, Wayne (8 de febrero de 2001). Configuración de Cisco AVVID. Elsevier. ISBN 978-0-08-047673-5.
  15. ^ "Mundo de la informática". 23 de enero de 1995.
  16. ^ "Tarjetas de interfaz serie".
  17. ^ "Módulos de red serie".
  18. ^ "Planificación e implementación de requisitos de red SOHO". Colección de exámenes . Consultado el 25 de marzo de 2021 .
  19. ^ "¿Cómo funcionan los extensores WiFi? ¿Repetidor, amplificador, extensor?". Familia de proveedores de servicios de Internet . 2021-02-25 . Consultado el 25 de marzo de 2021 .
  20. ^ "Descripción general del diseño de redes jerárquicas (1.1)> Guía complementaria de conexión de redes de Cisco Networking Academy: Diseño de redes jerárquicas | Cisco Press". www.ciscopress.com . Consultado el 21 de marzo de 2021 .
  21. ^ "Consideraciones de seguridad de NAT" (PDF) . Universidad de Michigan. Archivado desde el original (PDF) el 18 de octubre de 2014.
  22. ^ "Expertos mundiales en Internet revelan un plan para enrutadores Wi-Fi e Internet más seguros y confiables" (Presione soltar). 14 de octubre de 2015. Archivado desde el original el 20 de octubre de 2015.
  23. ^ "¿Es el software de código abierto más seguro que los productos propietarios?". GovTech . 26 de julio de 2010 . Consultado el 30 de marzo de 2024 .
  24. ^ Tamara Dean (2009). Guía Network+ de redes . Aprendizaje Cengage. pag. 272.ISBN 9781423902454.
  25. ^ H. Berkowitz; et al. (junio de 2005). Terminología para realizar evaluaciones comparativas de la convergencia de dispositivos BGP en el plano de control. doi : 10.17487/RFC4098 . RFC 4098.
  26. ^ "¿Cuál es la función principal de un enrutador colocado en el borde de la red de un ISP que interactúa con proveedores de tránsito IP ascendentes a través de eBGP - ITEagers?". ITEagers: prepárate . Consultado el 27 de febrero de 2024 .
  27. ^ abc Rekhter, Yakov; Rosen, Eric C. (febrero de 2006). Redes privadas virtuales (VPN) BGP/MPLS IP (Reporte). Grupo de Trabajo de Ingeniería de Internet.
  28. ^ "Enrutador troncal de Internet M160" (PDF) . Redes de enebro. Archivado (PDF) desde el original el 20 de septiembre de 2011 . Consultado el 15 de enero de 2011 .
  29. ^ "Enrutadores troncales virtuales" (PDF) . IronBridge Networks, Inc. Septiembre de 2000. Archivado (PDF) desde el original el 16 de julio de 2011 . Consultado el 15 de enero de 2011 .
  30. ^ E. Rosen; Y. Rekhter (abril de 2004). VPN BGP/MPLS .
  31. ^ Davies, DW (1966). «Propuesta de Red de Comunicación Digital» (PDF) .
  32. ^ Roberts, Dr. Lawrence G. (mayo de 1995). "ARPANET y las redes informáticas". Archivado desde el original el 24 de marzo de 2016 . Consultado el 13 de abril de 2016 . Luego, en junio de 1966, Davies escribió un segundo artículo interno, "Propuesta para una red de comunicación digital", en el que acuñó la palabra paquete, una pequeña subparte del mensaje que el usuario desea enviar, y también introdujo el concepto de interfaz. computadora para ubicarse entre el equipo del usuario y la red de paquetes.
  33. ^ Pelkey, James (2007). Capitalismo empresarial e innovación: una historia de las comunicaciones informáticas 1968-1988 . Consultado el 18 de febrero de 2020 . documento fechado en junio de 1966... ​​introdujo el concepto de una "computadora de interfaz" para ubicarse entre el equipo del usuario y la red de paquetes.
  34. ^ Pelkey, James. "4.7 Planificación de ARPANET: 1967-1968 en el Capítulo 4 - Redes: visión y conmutación de paquetes 1959 - 1968". La historia de las comunicaciones informáticas . Archivado desde el original el 23 de diciembre de 2022 . Consultado el 9 de mayo de 2023 .
  35. ^ John S, intendente; Josías C, Hoskins (1986). "Redes informáticas notables". Comunicaciones de la ACM . 29 (10): 932–971. doi : 10.1145/6617.6618 . S2CID  25341056. La primera red de conmutación de paquetes se implementó en los Laboratorios Nacionales de Física del Reino Unido. Le siguió rápidamente ARPANET en 1969.
  36. ^ Scantlebury, Roger (2001). Una breve historia de la red NPL. Simposio de la Institución de Analistas y Programadores 2001. Archivado desde el original el 7 de agosto de 2003 . Consultado el 13 de junio de 2024 . El sistema entró en funcionamiento por primera vez a principios de 1969.
  37. ^ Haughney Dare-Bryan, Christine (22 de junio de 2023). Fanáticos de la informática (Podcast). Capítulo Dos: En el aire. Revista Inc. 35:55 ​​minutos. Leonard Kleinrock: Donald Davies... hizo un cambio de paquetes de un solo nodo antes de que lo hiciera ARPA.
  38. ^ Hempstead, C.; Worthington, W., eds. (2005). Enciclopedia de la tecnología del siglo XX. Rutledge . págs. 573–5. ISBN 9781135455514. Consultado el 15 de agosto de 2015 .
  39. ^ Davies, Shanks, Heart, Barker, Despres, Detwiler y Riml, "Informe del Subgrupo 1 sobre Sistema de Comunicación", Nota No. 1 del INWG.
  40. ^ Edmondson-Yurkanan, Chris (2007). "El viaje arqueológico de SIGCOMM al pasado de las redes". Comunicaciones de la ACM . 50 (5): 63–68. doi :10.1145/1230819.1230840. ISSN  0001-0782. INWG#1: Informe del Subgrupo 1 sobre Requisitos del Sistema de Comunicación por Davies, Shanks, Heart, Barker, Despres, Detwiler y Riml. Escribieron: "Se acordó que el interfuncionamiento entre redes de conmutación de paquetes no debería agregar complicaciones a los hosts, considerando que las redes probablemente serán diferentes y, por lo tanto, se necesitarán puertas de enlace entre redes. Estas puertas de enlace deben ser lo más sencillas posible, al tiempo que deben permitir tanta libertad como sea posible. posible para el diseño de redes individuales". El INWG#1 aclaró que las puertas de enlace y la simplicidad eran conceptos aceptados cuando se formó el INWG.
  41. ^ Bennett, Richard (septiembre de 2009). "Diseñado para el cambio: argumentos de un extremo a otro, innovación en Internet y el debate sobre la neutralidad de la red" (PDF) . Fundación Tecnologías de la Información e Innovación. págs.7, 11 . Consultado el 11 de septiembre de 2017 .
  42. ^ David Boggs, John Shoch, Edward Taft, Robert Metcalfe, "Pup: An Internetwork Architecture", IEEE Transactions on Communications, volumen 28, número 4, abril de 1980, págs. 612-624.
  43. ^ Vinton Cerf, Robert Kahn, "Un protocolo para la intercomunicación de redes de paquetes", IEEE Transactions on Communications, volumen 22, número 5, mayo de 1974, págs.637 - 648.
  44. ^ "Virginia Traver". Salón de la fama de Internet . Consultado el 16 de junio de 2024 .
  45. ^ "Sra. Ginny Strazisar". Sociedad de Historia de TI . 21 de diciembre de 2015. Archivado desde el original el 1 de diciembre de 2017 . Consultado el 21 de noviembre de 2017 .
  46. ^ Craig Partridge, S. Blumenthal, "Redes de datos en BBN"; IEEE Annals of the History of Computing, Volumen 28, Número 1; Enero-marzo de 2006.
  47. ^ "DESTINATARIOS DEL PREMIO IEEE INTERNET" (PDF) .
  48. ^ Valle de los nerds: ¿Quién inventó realmente el enrutador multiprotocolo y por qué debería importarnos? Archivado el 3 de marzo de 2016 en Wayback Machine , Public Broadcasting Service, consultado el 11 de agosto de 2007.
  49. ^ Router Man Archivado el 5 de junio de 2013 en Wayback Machine , NetworkWorld, consultado el 22 de junio de 2007.
  50. ^ David D. Clark, "Implementación de la red del campus del MIT", CCNG-2, Campus Computer Network Group, MIT, Cambridge, 1982; págs.26.
  51. ^ Pete Carey, "La verdadera historia de una empresa emergente: la historia contada a menudo sobre el lanzamiento de Cisco deja de lado el drama y la intriga", San Jose Mercury News, 1 de diciembre de 2001.
  52. ^ "Reenvío y enrutamiento de paquetes en redes IPv4 - Guía de administración del sistema: servicios IP". docs.oracle.com . Consultado el 25 de marzo de 2021 .
  53. ^ Roberts, Lawrence (22 de julio de 2003). "La próxima generación de IP: enrutamiento de flujo". Archivado desde el original el 4 de abril de 2015 . Consultado el 22 de febrero de 2015 .
  54. ^ David Davis (19 de abril de 2007). "Administración de Cisco 101: lo que necesita saber sobre las rutas predeterminadas". Archivado desde el original el 25 de junio de 2014 . Consultado el 5 de junio de 2014 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  55. ^ Diane Teare (marzo de 2013). Implementación del enrutamiento IP de Cisco (ROUTE): guía de aprendizaje básica . Prensa de Cisco . págs. 330–334.
  56. ^ Donahue, Gary A. (21 de junio de 2007). Guerrero de la red. "O'Reilly Media, Inc.". ISBN 978-0-596-10151-0.
  57. ^ Diane Teare (marzo de 2013). "Capítulo 5: Implementación del control de ruta". Implementación del enrutamiento IP de Cisco (ROUTE): guía de aprendizaje básica . Prensa de Cisco . págs. 330–334.
  58. ^ Schudel, Gregg; Smith, David (29 de diciembre de 2007). Estrategias de seguridad del enrutador: protección de los planos de tráfico de la red IP. Educación Pearson. ISBN 978-0-13-279673-6.

enlaces externos