Está en la página 1de 44

CPIFP Cheste

Interconexión de redes

Repetidor 1-7

Como ya sabemos, las señales eléctricas se degradan al transmitirse. La atenuación crece en proporción directa a la longitud de los conductores por los que se produce la transmisión. Cuando la longitud del cable de red es grande, la señal puede llegar al otro extremo casi imperceptible lo que origina problemas graves en las transmisiones. Para solucionarlo se utilizan los repetidores.

Repetidor 2-7

El repetidor es un elemento de red que regenera la señal eléctrica que le llega con el fin de restituir su nivel original y así evitar los problemas que pudieran producirse por una excesiva atenuación. Teóricamente es posible instalar tantos repetidores en una red como sea necesario; sin embargo, hay serias razones que impiden su instalación en cascada en gran número.

Repetidor 3-7

Por ejemplo, en Ethernet sobre cable coaxial, cada segmento no puede superar los 500 metros de longitud debido a que los componentes electrónicos no son capaces de proporcionar más potencia; pero además, el conjunto de los segmentos de red enlazados con repetidores no puede exceder de 2.500 metros. Los repetidores operan en el nivel físico puesto que trabajan con señales. Esto hace que sean rápidos aunque poco selectivos.

Repetidor 4-7

Capas superiores Capas superiores Red Red Enlace de datos Enlace de datos Físico Físico Físico
Capas superiores
Capas superiores
Red
Red
Enlace de datos
Enlace de datos
Físico
Físico
Físico
Red 1
Red 2

Repetidor 5-7

En ocasiones los repetidores se pueden utilizar para convertir la señal de un sistema de cableado en otro. Por ejemplo, un repetidor podría tener una entrada 10base2 (coaxial) y otra 10baseT (par trenzado). Todos los puertos son bidireccionales, no distinguen el sentido del flujo de la información. Esto hace que se utilicen los repetidores como distribuidores de señal, sirviendo para crear una red en estrella.

Repetidor 6-7

Hub o concentrador: Son repetidores multipuerto normalmente de par trenzado. Repetidor apilable: Es un sistema de hubs que se pueden conectar entre sí a través de un bus externo, de modo que cualquier señal que entre por algún puerto de uno de ellos se transmite por el resto de los repetidores conectados al bus. Constituyen un modo de crecimiento en cascada de la red.

Repetidor 7-7

La principal ventaja de un repetidor es la facilidad de operación ya que se limita a copiar bits de un segmento de red en los otros. No requiere configuración ya que opera en el nivel físico. Su principal limitación es que no aisla los problemas de red generados en cada uno de los segmentos. De hecho si se produce una colisión se propagará por toda la red. Tampoco aisla del tráfico broadcast por lo que se produce una gran congestión en redes grandes.

Puente 1-5

El puente o bridge es un elemento de red que almacena y reenvía las tramas que le llegan a sus puertos en función de su contenido. Sirven para interconectar redes entre si, por ejemplo de dos edificios diferentes. Además establece diferentes segmentos a cada parte del puente por lo que es posible conectar dos segmentos Ethernet de 2'5 km para obtener una red de 5 km.

Puente 2-5

Capas superiores

Red

Capas superiores Red Enlace de datos Físico

Enlace de datos

Físico

Capas superiores
Capas superiores

Red

Enlace de datos

Físico

Enlace de datos Físico
Enlace de datos
Físico
Red 1
Red 1
Red 2
Red 2

Puente 3-5

Los puentes operan en el nivel 2 de OSI por lo que su unidad básica de operación es la trama de red. Cuando un puente debe pasar una trama de un segmento a otro de la red debe ejecutar las siguientes fases:

Almacena la trama en memoria para su análisis. Comprueba el campo de control de errores de la trama con el fin de asegurarse de la integridad de la misma eliminándola si tiene algún error.

Puente 4-5

Algunos puentes son capaces de retocar de modo sencillo el formato de la trama con el fin de adecuarla al formato del segmento destinatario de la misma. Finalmente reexpide la trama si determina que el destinatario está en un segmento de red accesible por alguno de sus puertos. Como trabajan en el nivel 2 sólo pueden operar con MACs.

Puente 5-5

A este aislamiento de tráfico que se produce en los puentes o en dispositivos de red de nivel superior se le denomina separación de los dominios de colisión ya que dos estaciones situadas en diferentes segmentos no pueden colisionar en su acceso a la red. Se dice que esas dos estaciones pertenecerían a dos dominios de colisión distintos.

Operativa de un puente 1-5

Puente1 PC1 PC2 PC3 Veamos que tipos de tráfico se generan: PC4 Puente2
Puente1
PC1
PC2
PC3
Veamos que tipos de
tráfico se generan:
PC4
Puente2

Operativa de un puente 2-5

Transmisión entre PC1 y PC2: Puesto que los dos nodos están en el mismo segmento de red PC1 emite una trama con una cabecera que especifica la MAC de PC2 que llega a su destino sin pasar por Puente1. Cuando llega a éste, el puente sabe que el destinatario está en el mismo segmento por lo que ya la debe de haber leído y elimina la trama de la red sin realizar ninguna otra operación aislando el segmento del resto de la red.

Operativa de un puente 3-5

Transmisión entre PC1 y PC3: En este caso el Puente1 detecta que el destinatario está en una red distinta de aquella por la que recibió la trama. Por tanto reenvía la trama por el puerto de conexión de la red 2. Una vez en esta trama llega a su destino y cuando es recibida por Puente2 al detectar que es una trama de su segmento la elimina de la red.

Operativa de un puente 4-5

Transmisión entre PC1 y PC4: La ruta de red que debe tomar la trama generado por PC1 exige el paso por la red2 y el Puente2 hasta alcanzar la red3. El puente 2 ha de tener suficiente capacidad de decisión como para saber que la red destino es la de PC4 y no la otra salida disponible. Para ello almacena en su memoria un mapa de las direcciones MAC (tabla de encaminamiento) de los nodos que alcanza por cada puerto de salida, es decir, por cada red.

Operativa de un puente 5-5

Según se genera tráfico en las diferentes redes que conectan sus puertos va construyendo la tabla de encaminamiento ya que es capaz de observar qué redes generan qué direcciones MAC. Si el puente recibe una trama cuyo destinatario es desconocido la reenvía a todos los segmentos asegurándose que llegará a su destino. Cuando el receptor envíe la confirmación el puente aprenderá la ubicación de dicho nodo.

Conmutador 1-4

El switch o conmutador es un dispositivo que tiene funciones del nivel 2 de la pila OSI por lo que parece a un puente en su funcionamiento. Sin embargo tiene algunas características que lo distinguen:

El switch es siempre local, mientras que algunos puentes pueden conectar redes remotas. Conecta segmentos de red en vez de redes.

Conmutador 2-4

La velocidad de operación del switch es mayor que la del puente que genera mayores tiempos de retardo. Un switch puede repartir el ancho de banda de la red de la manera más adecuada a cada segmento de forma transparente al usuario. Existen conmutadores apilables y por tanto facilmente escalables.

Conmutador 3-4

Hay diferentes tipos de swtiches en función del modo en que se produce la conmutación de las tramas:

On the fly o cut through: No espera a que la trama llegue en su totalidad para comenzar a reexpedirla. Basta con que llegue el campo de dirección de destino para que la retransmita. Produce un retardo muy pequeño pero si la trama estuviera incompleta o fuera errónea se propagaría el error.

Conmutador 4-4

Store and forward: Retiene la trama completa en un buffer antes de reexpedirla. De este modo es capaz de analizar la información de error de la trama con el fin de detectar un posible fallo. Supone un mayor retardo en la transmisión pero se gana en capacidad de control.

Router 1-5

Los encaminadores o routers son dispositivos que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente. Interconectan redes operando en el nivel 3 de OSI por lo que su funcionalidad está condicionada por el protocolo de red. Esto hace que su rendimiento sea menor ya que gasta tiempo en analizar los paquetes que le llegan.

Router 2-5

Capas superiores Red Red Enlace de datos Enlace de datos Físico Físico
Capas superiores
Red
Red
Enlace de datos
Enlace de datos
Físico
Físico
Capas superiores
Capas superiores

Red

Enlace de datos

Físico

Red 1
Red 1
Red 2
Red 2

Router 3-5

Además hay que tener en cuenta el protocolo de red a encaminar. Un router que encamine solamente TCP/IP no sirve para otro protocolo. Los routers comerciales suelen tener capacidades para encaminar los protocolos más utilizados de nivel 3 como IP, IPX, Appletalk, DECnet o XNS. Sin embargo cada protocolo exigirá una configuración específica.

Router 4-5

Las características fundamentales de los routers son:

Interpretan las direcciones de nivel 3 (IP) en vez de MAC como los puentes o conmutadores. Son capaces de cambiar el formato de la trama ya que trabajan a un nivel superior. Poseen un elevado nivel de inteligencia y pueden manejar diferentes protocolos previamente establecidos.

Router 5-5

Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a la misma. Reducen la congestión de la red aislando de tráfico las diferentes subredes que la forman. Para ello los routers pueden filtrar los paquetes que les llegan utilizando la máscara IP.

Algoritmos de encaminamiento 1-3

Los routers confeccionan una tabla de encaminamiento en donde registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida, es decir, la tabla describe la topología de la red. Existen dos grandes tipos de algoritmos de encaminamiento, los estáticos y los dinámicos.

Algoritmos de encaminamiento 2-3

Algoritmos de encaminamiento estático:

Requieren que la tabla de encaminamiento sea creada por el administrador de la red. Carecen de capacidad para aprender la topología de red por si mismos por lo que son menos adaptables a los cambios en la estructura de la red aunque proporcionan un gran rendimiento.

Algoritmos de encaminamiento 3-3

Algoritmos de encaminamiento dinámico: Son capaces de aprender por si mismos la topología de la red y de adaptarse a las variaciones de ésta. Son mucho más flexibles que los estáticos aunque su rendimiento es menor.

Los algoritmos más utilizados son de tipo dinámico, por lo que pasaremos a estudiar alguno de ellos.

Algoritmo del camino más corto

Este algoritmo calcula y registra en la tabla de encaminamiento un valor para cada conexión entre el router y cualquier nodo alcanzable por él. Este valor se calcula como el resultado de aplicar una métrica, por ejemplo, el número de saltos de red para alcanzar el destino, un valor que identifique el ancho de banda de la línea utilizada, etc. El router dirigirá los paquetes de acuerdo con los resultados de esta métrica para cada camino posible eligiendo el más bajo.

Encaminamiento de camino múltiple

Algunos encaminadores son capaces de gestionar varias rutas para la misma conexión. De este modo, son capaces de sumar el ancho de banda de cada una de las rutas (normalmente asociadas a líneas de transmisión) como si se tratara de un único enlace.

Encaminamiento por gestión centralizada

Cada nodo de la red informa periódicamente a un encaminador central tanto sobre la topología que observa como sobre los parámetros fundamentales de red como tráfico o congestión. De esta manera el router central conoce perfectamente la situación de la red. Sin embargo, presenta un problema que se hace más agudo en grandes redes: el tráfico generado por la información de gestión de la propia red en los enlaces cercanos al central hace que se saturen.

Algoritmo de la patata caliente

También llamado hot potato. Cuando el router recibe un paquete lo reexpide cuanto antes por la línea que tenga menor carga confiando en que será la más adecuada. Es un algoritmo muy ineficaz para la transmisión; sin embargo el router puede utilizarlo como técnica de aprendizaje cuando su tabla de encaminamiento todavía no está completa.

Algoritmo de retroaprendizaje

También llamado backward learning. Este algoritmo tiene como objetivo el aprendizaje de la topología de red observando los paquetes que van llegando al router. Es parecido al utilizado por los puentes para la construcción de sus tablas de direcciones MAC. Los routers realizan las mismas tablas pero con direcciones de nivel 3.

Algoritmo de inundación

Cuando un router no conoce el camino de acceso al nodo especificado en el paquete que le llega lo reenvía por todos los caminos posibles: de este modo se asegura de que el paquete llegará a su destino. Esto genera un intenso tráfico de red que se multiplicará en cada salto. Para evitar una congestión exponencial los encaminadores eliminan los paquetes que hayan superado un número determinado de saltos en la red.

Encaminamiento jerárquico

Cuando las redes son muy grandes es difícil que un sólo router tenga toda la información de encaminamiento. Además los cambios se producen constantemente en ésta por lo que nunca se tendrá una imagen fiel del estado de la red en cada momento. Para ello se utiliza un encaminamiento jerárquico en el que cada router pertenece a un nivel de la jerarquía, reexpidiendo los paquetes a los routers de nivel superior o inferior según el sentido de la transmisión.

Algoritmos comerciales

En la práctica los routers siguen varios algoritmos diferentes según el estado de la red. Es usual que utilicen el algoritmo de inundación al encenderlo por primera vez aunque una vez que hayan aprendido algo de la topología de la red lo cambien por otro más eficiente. Los protocolos de enrutamiento más comunes son RIP, OSPF y BGP.

Pasarela 1-5

Una pasarela o gateway es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Trabaja en niveles superiores al tercero del modelo OSI. En entornos UNIX se denomina gateway al dispositivo que gestiona el control de rutas (router).

Pasarela 2-5

Capas superiores Capas superiores Red Red Enlace de datos Enlace de datos Físico Físico
Capas superiores
Capas superiores
Red
Red
Enlace de datos
Enlace de datos
Físico
Físico
Capas superiores
Capas superiores

Red

Enlace de datos

Físico

Red 1
Red 1
Red 2
Red 2

Pasarela 3-5

La mayor parte de las pasarelas son software y son las máquinas de red más complejas, flexibles y por lo general lentas. Esto es debido a que el proceso de transformar la información entre diferentes protocolos es muy compleja. No todas las conversiones de protocolos son posibles, ni el mantenimiento de todos los servicios ya que las redes que se pretende conectar pueden ser tan distintas que sea imposible la conexión total.

Pasarela 4-5

A veces los paquetes de red deben ser fraccionados por las pasarelas por las exigencias de las redes intermedias. En este caso se deben tener en cuenta esta posible atomización de los paquetes de red, interesándose por la capacidad del receptor para reconstruir el paquete original. Si el receptor no es capaz de ensamblar los paquetes, alguna pasarela tendrá que reconstruir el mensaje antes de entregarlo.

Pasarela 4-5

Como son aplicaciones que tienen una localización perfectamente definida en la jerarquía de niveles, existen tantos tipos de pasarelas como aplicaciones. De hecho, cualquier operación de red que no se pueda realizar mediante repetidores, puentes, switches o routers, si se puede llevar a cabo será con una pasarela.

Pasarela 4-5

Los tipos de pasarelas más comunes son:

Gestión de enlace con una red ajena:

Sirven para generar un acceso a una red desde una máquina que está conectada en otra red. Por tanto, conectan dos redes de distintas familias de protocolos como ethernet con token ring. De conversión de protocolos: Realizan una conversión entre los protocolos de capas superiores en las redes que conecta como samba.