Sei sulla pagina 1di 44

CPIFP Cheste

Interconexión
de redes
Repetidor 1-7

Como ya sabemos, las señales eléctricas se degradan


al transmitirse. La atenuación crece en proporción
directa a la longitud de los conductores por los que se
produce la transmisión.
Cuando la longitud del cable de red es grande, la señal
puede llegar al otro extremo casi imperceptible lo que
origina problemas graves en las transmisiones. Para
solucionarlo se utilizan los repetidores.
Repetidor 2-7

El repetidor es un elemento de red que regenera la


señal eléctrica que le llega con el fin de restituir su nivel
original y así evitar los problemas que pudieran
producirse por una excesiva atenuación.
Teóricamente es posible instalar tantos repetidores en
una red como sea necesario; sin embargo, hay serias
razones que impiden su instalación en cascada en gran
número.
Repetidor 3-7

Por ejemplo, en Ethernet sobre cable coaxial, cada


segmento no puede superar los 500 metros de longitud
debido a que los componentes electrónicos no son
capaces de proporcionar más potencia; pero además,
el conjunto de los segmentos de red enlazados con
repetidores no puede exceder de 2.500 metros.
Los repetidores operan en el nivel físico puesto que
trabajan con señales. Esto hace que sean rápidos
aunque poco selectivos.
Repetidor 4-7

Capas superiores Capas superiores

Red Red

Enlace de datos Enlace de datos

Físico Físico Físico

Red 1 Red 2
Repetidor 5-7

En ocasiones los repetidores se pueden utilizar para


convertir la señal de un sistema de cableado en otro.
Por ejemplo, un repetidor podría tener una entrada
10base2 (coaxial) y otra 10baseT (par trenzado).
Todos los puertos son bidireccionales, no distinguen el
sentido del flujo de la información. Esto hace que se
utilicen los repetidores como distribuidores de señal,
sirviendo para crear una red en estrella.
Repetidor 6-7

Hub o concentrador: Son repetidores multipuerto


normalmente de par trenzado.
Repetidor apilable: Es un sistema de hubs que se
pueden conectar entre sí a través de un bus externo,
de modo que cualquier señal que entre por algún
puerto de uno de ellos se transmite por el resto de los
repetidores conectados al bus. Constituyen un modo de
crecimiento en cascada de la red.
Repetidor 7-7

La principal ventaja de un repetidor es la facilidad de


operación ya que se limita a copiar bits de un segmento
de red en los otros. No requiere configuración ya que
opera en el nivel físico.
Su principal limitación es que no aisla los problemas de
red generados en cada uno de los segmentos. De
hecho si se produce una colisión se propagará por toda
la red. Tampoco aisla del tráfico broadcast por lo que
se produce una gran congestión en redes grandes.
Puente 1-5

El puente o bridge es un elemento de red que


almacena y reenvía las tramas que le llegan a sus
puertos en función de su contenido. Sirven para
interconectar redes entre si, por ejemplo de dos
edificios diferentes.
Además establece diferentes segmentos a cada parte
del puente por lo que es posible conectar dos
segmentos Ethernet de 2'5 km para obtener una red de
5 km.
Puente 2-5

Capas superiores Capas superiores

Red Red

Enlace de datos Enlace de datos


Enlace de datos

Físico Físico Físico

Red 1 Red 2
Puente 3-5

Los puentes operan en el nivel 2 de OSI por lo que su


unidad básica de operación es la trama de red. Cuando
un puente debe pasar una trama de un segmento a
otro de la red debe ejecutar las siguientes fases:

Almacena la trama en memoria para su análisis.

Comprueba el campo de control de errores de la
trama con el fin de asegurarse de la integridad de
la misma eliminándola si tiene algún error.
Puente 4-5

Algunos puentes son capaces de retocar de modo
sencillo el formato de la trama con el fin de
adecuarla al formato del segmento destinatario de
la misma.

Finalmente reexpide la trama si determina que el
destinatario está en un segmento de red accesible
por alguno de sus puertos. Como trabajan en el
nivel 2 sólo pueden operar con MACs.
Puente 5-5

A este aislamiento de tráfico que se produce en los


puentes o en dispositivos de red de nivel superior se le
denomina separación de los dominios de
colisión ya que dos estaciones situadas en diferentes
segmentos no pueden colisionar en su acceso a la red.
Se dice que esas dos estaciones pertenecerían a dos
dominios de colisión distintos.
Operativa de un puente 1-5

Puente1

PC1 PC2

PC3

Veamos que tipos de PC4


tráfico se generan:
Puente2
Operativa de un puente 2-5


Transmisión entre PC1 y PC2: Puesto que los
dos nodos están en el mismo segmento de red PC1
emite una trama con una cabecera que especifica la
MAC de PC2 que llega a su destino sin pasar por
Puente1. Cuando llega a éste, el puente sabe que el
destinatario está en el mismo segmento por lo que ya
la debe de haber leído y elimina la trama de la red sin
realizar ninguna otra operación aislando el segmento
del resto de la red.
Operativa de un puente 3-5


Transmisión entre PC1 y PC3: En este caso el
Puente1 detecta que el destinatario está en una red
distinta de aquella por la que recibió la trama. Por tanto
reenvía la trama por el puerto de conexión de la red 2.
Una vez en esta trama llega a su destino y cuando es
recibida por Puente2 al detectar que es una trama de
su segmento la elimina de la red.
Operativa de un puente 4-5


Transmisión entre PC1 y PC4: La ruta de red
que debe tomar la trama generado por PC1 exige el
paso por la red2 y el Puente2 hasta alcanzar la red3. El
puente 2 ha de tener suficiente capacidad de decisión
como para saber que la red destino es la de PC4 y no
la otra salida disponible. Para ello almacena en su
memoria un mapa de las direcciones MAC (tabla de
encaminamiento) de los nodos que alcanza por cada
puerto de salida, es decir, por cada red.
Operativa de un puente 5-5

Según se genera tráfico en las diferentes redes que


conectan sus puertos va construyendo la tabla de
encaminamiento ya que es capaz de observar qué
redes generan qué direcciones MAC.
Si el puente recibe una trama cuyo destinatario es
desconocido la reenvía a todos los segmentos
asegurándose que llegará a su destino. Cuando el
receptor envíe la confirmación el puente aprenderá la
ubicación de dicho nodo.
Conmutador 1-4

El switch o conmutador es un dispositivo que


tiene funciones del nivel 2 de la pila OSI por lo que
parece a un puente en su funcionamiento.
Sin embargo tiene algunas características que lo
distinguen:

El switch es siempre local, mientras que algunos
puentes pueden conectar redes remotas.

Conecta segmentos de red en vez de redes.
Conmutador 2-4

La velocidad de operación del switch es mayor
que la del puente que genera mayores tiempos de
retardo.

Un switch puede repartir el ancho de banda de la
red de la manera más adecuada a cada
segmento de forma transparente al usuario.

Existen conmutadores apilables y por tanto
facilmente escalables.
Conmutador 3-4

Hay diferentes tipos de swtiches en función del modo


en que se produce la conmutación de las tramas:

On the fly o cut through: No espera a que la
trama llegue en su totalidad para comenzar a
reexpedirla. Basta con que llegue el campo de
dirección de destino para que la retransmita.
Produce un retardo muy pequeño pero si la trama
estuviera incompleta o fuera errónea se
propagaría el error.
Conmutador 4-4


Store and forward: Retiene la trama completa
en un buffer antes de reexpedirla. De este modo
es capaz de analizar la información de error de la
trama con el fin de detectar un posible fallo.
Supone un mayor retardo en la transmisión pero
se gana en capacidad de control.
Router 1-5

Los encaminadores o routers son dispositivos


que se pueden configurar para encaminar paquetes
entre sus distintos puertos utilizando la dirección lógica
correspondiente.
Interconectan redes operando en el nivel 3 de OSI por
lo que su funcionalidad está condicionada por el
protocolo de red. Esto hace que su rendimiento sea
menor ya que gasta tiempo en analizar los paquetes
que le llegan.
Router 2-5

Capas superiores Capas superiores

Red Red

Red

Enlace de datos Enlace de datos


Enlace de datos

Físico Físico Físico

Red 1 Red 2
Router 3-5

Además hay que tener en cuenta el protocolo de red a


encaminar. Un router que encamine solamente TCP/IP
no sirve para otro protocolo. Los routers comerciales
suelen tener capacidades para encaminar los
protocolos más utilizados de nivel 3 como IP, IPX,
Appletalk, DECnet o XNS. Sin embargo cada protocolo
exigirá una configuración específica.
Router 4-5

Las características fundamentales de los routers son:



Interpretan las direcciones de nivel 3 (IP) en vez
de MAC como los puentes o conmutadores.

Son capaces de cambiar el formato de la trama
ya que trabajan a un nivel superior.

Poseen un elevado nivel de inteligencia y pueden
manejar diferentes protocolos previamente
establecidos.
Router 5-5

Proporcionan seguridad a la red puesto que se
pueden configurar para restringir los accesos a la
misma.

Reducen la congestión de la red aislando de
tráfico las diferentes subredes que la forman.
Para ello los routers pueden filtrar los paquetes
que les llegan utilizando la máscara IP.
Algoritmos de encaminamiento 1-3

Los routers confeccionan una tabla de encaminamiento


en donde registran qué nodos y redes son alcanzables
por cada uno de sus puertos de salida, es decir, la
tabla describe la topología de la red.
Existen dos grandes tipos de algoritmos de
encaminamiento, los estáticos y los dinámicos.
Algoritmos de encaminamiento 2-3


Algoritmos de encaminamiento estático:
Requieren que la tabla de encaminamiento sea
creada por el administrador de la red. Carecen de
capacidad para aprender la topología de red por
si mismos por lo que son menos adaptables a los
cambios en la estructura de la red aunque
proporcionan un gran rendimiento.
Algoritmos de encaminamiento 3-3


Algoritmos de encaminamiento
dinámico: Son capaces de aprender por si
mismos la topología de la red y de adaptarse a
las variaciones de ésta. Son mucho más flexibles
que los estáticos aunque su rendimiento es
menor.

Los algoritmos más utilizados son de tipo dinámico, por


lo que pasaremos a estudiar alguno de ellos.
Algoritmo del camino más corto

Este algoritmo calcula y registra en la tabla de


encaminamiento un valor para cada conexión entre el
router y cualquier nodo alcanzable por él. Este valor se
calcula como el resultado de aplicar una métrica, por
ejemplo, el número de saltos de red para alcanzar el
destino, un valor que identifique el ancho de banda de
la línea utilizada, etc. El router dirigirá los paquetes de
acuerdo con los resultados de esta métrica para cada
camino posible eligiendo el más bajo.
Encaminamiento de camino
múltiple
Algunos encaminadores son capaces de gestionar
varias rutas para la misma conexión. De este modo,
son capaces de sumar el ancho de banda de cada una
de las rutas (normalmente asociadas a líneas de
transmisión) como si se tratara de un único enlace.
Encaminamiento por gestión
centralizada
Cada nodo de la red informa periódicamente a un
encaminador central tanto sobre la topología que
observa como sobre los parámetros fundamentales de
red como tráfico o congestión. De esta manera el router
central conoce perfectamente la situación de la red.
Sin embargo, presenta un problema que se hace más
agudo en grandes redes: el tráfico generado por la
información de gestión de la propia red en los enlaces
cercanos al central hace que se saturen.
Algoritmo de la patata caliente

También llamado hot potato. Cuando el router recibe


un paquete lo reexpide cuanto antes por la línea que
tenga menor carga confiando en que será la más
adecuada. Es un algoritmo muy ineficaz para la
transmisión; sin embargo el router puede utilizarlo
como técnica de aprendizaje cuando su tabla de
encaminamiento todavía no está completa.
Algoritmo de retroaprendizaje

También llamado backward learning. Este


algoritmo tiene como objetivo el aprendizaje de la
topología de red observando los paquetes que van
llegando al router. Es parecido al utilizado por los
puentes para la construcción de sus tablas de
direcciones MAC. Los routers realizan las mismas
tablas pero con direcciones de nivel 3.
Algoritmo de inundación

Cuando un router no conoce el camino de acceso al


nodo especificado en el paquete que le llega lo reenvía
por todos los caminos posibles: de este modo se
asegura de que el paquete llegará a su destino. Esto
genera un intenso tráfico de red que se multiplicará en
cada salto. Para evitar una congestión exponencial los
encaminadores eliminan los paquetes que hayan
superado un número determinado de saltos en la red.
Encaminamiento jerárquico

Cuando las redes son muy grandes es difícil que un


sólo router tenga toda la información de
encaminamiento. Además los cambios se producen
constantemente en ésta por lo que nunca se tendrá
una imagen fiel del estado de la red en cada momento.
Para ello se utiliza un encaminamiento jerárquico en el
que cada router pertenece a un nivel de la jerarquía,
reexpidiendo los paquetes a los routers de nivel
superior o inferior según el sentido de la transmisión.
Algoritmos comerciales

En la práctica los routers siguen varios algoritmos


diferentes según el estado de la red. Es usual que
utilicen el algoritmo de inundación al encenderlo por
primera vez aunque una vez que hayan aprendido algo
de la topología de la red lo cambien por otro más
eficiente. Los protocolos de enrutamiento más
comunes son RIP, OSPF y BGP.
Pasarela 1-5

Una pasarela o gateway es un dispositivo, con


frecuencia un ordenador, que permite interconectar
redes con protocolos y arquitecturas diferentes a todos
los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al
protocolo usado en la red de destino. Trabaja en
niveles superiores al tercero del modelo OSI.
En entornos UNIX se denomina gateway al dispositivo
que gestiona el control de rutas (router).
Pasarela 2-5

Capas superiores Capas superiores

Capas superiores
Red Red

Red

Enlace de datos Enlace de datos


Enlace de datos

Físico Físico Físico

Red 1 Red 2
Pasarela 3-5

La mayor parte de las pasarelas son software y son las


máquinas de red más complejas, flexibles y por lo
general lentas. Esto es debido a que el proceso de
transformar la información entre diferentes protocolos
es muy compleja. No todas las conversiones de
protocolos son posibles, ni el mantenimiento de todos
los servicios ya que las redes que se pretende conectar
pueden ser tan distintas que sea imposible la conexión
total.
Pasarela 4-5

A veces los paquetes de red deben ser fraccionados


por las pasarelas por las exigencias de las redes
intermedias. En este caso se deben tener en cuenta
esta posible atomización de los paquetes de red,
interesándose por la capacidad del receptor para
reconstruir el paquete original. Si el receptor no es
capaz de ensamblar los paquetes, alguna pasarela
tendrá que reconstruir el mensaje antes de entregarlo.
Pasarela 4-5

Como son aplicaciones que tienen una localización


perfectamente definida en la jerarquía de niveles,
existen tantos tipos de pasarelas como aplicaciones.
De hecho, cualquier operación de red que no se pueda
realizar mediante repetidores, puentes, switches o
routers, si se puede llevar a cabo será con una
pasarela.
Pasarela 4-5

Los tipos de pasarelas más comunes son:



Gestión de enlace con una red ajena:
Sirven para generar un acceso a una red desde
una máquina que está conectada en otra red. Por
tanto, conectan dos redes de distintas familias de
protocolos como ethernet con token ring.

De conversión de protocolos: Realizan una
conversión entre los protocolos de capas
superiores en las redes que conecta como
samba.

Potrebbero piacerti anche