redes

24
REDES SEGMENTADAS

Upload: 1-2d

Post on 14-Nov-2014

2.151 views

Category:

Education


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Redes

REDES SEGMENTADAS

Page 2: Redes

ÍNDICE

REDES SEGMENTADAS

1. REDES DE DIFUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.1. MBONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2. INTERCONEXIÓN DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

2.1. DISPOSITIVOS DE INTERCONEXIÓN DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2.2. OTRAS VARIACIONES DE LOS ROUTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

Page 3: Redes

1. Redes de difusión

Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de lared. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás.Un campo de dirección dentro del paquete especifica a quién se dirige. Al recibir un paquete,una máquina verifica el campo de dirección. Si el paquete está dirigido a ella, lo procesa, si estádirigido a otra máquina lo ignora.

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos losdestinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con estecódigo, cada máquina lo recibe y lo procesa. Este modo de operación se llama difusión (broadcasting). Algunossistemas de difusión también contemplan la transmisión a un subconjunto de las máquinas, algo conocidocomo multidifusión.

Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se asigna el canal. Unaasignación estática típica, divide los intervalos discretos y ejecuta un algoritmo de asignación cíclica,permitiendo a cada máquina trasmitir únicamente cuando llega su turno. La asignación estática, desperdiciala capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado, por loque muchos sistemas intentan asignar el canal dinámicamente.

Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En el método de asignaciónde canal centralizado hay una sola entidad, la cual determina quién es la siguiente. En el descentralizadono existe una unidad central, cada máquina debe decidir por sí misma si transmite o no.

Broadcast (Sobre IP)

Broadcast, en castellano difusión, es un modo de transmisión de información donde un nodo emisor envíainformación a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la mismatransmisión nodo por nodo.

La difusión en redes de área local

Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido.Por lo tanto, es posible la difusión de cualquier trama de datos a todas las estaciones que se encuentren enel mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesanlas tramas con dicha dirección.

REDES SEGMENTADAS

3

Page 4: Redes

Por ejemplo, la tecnología Ethernet realiza la difusión enviando tramas con dirección MAC de destinoFF.FF.FF.FF.FF.FF.

La difusión en redes IPv4

El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe unmedio de transmisión compartido, no obstante, se simula un comportamiento similar.

La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicacionesdebido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredesconcretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existendos modalidades de difusión:

Difusión limitada (limited broadcast)

Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamentealcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la redsubyacente será una red de área local (LAN) o un segmento de ésta.

Multidifusión (multicast)

La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Estas direcciones noidentifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión,todos los enrutadores intermedios se limitan a reenviar el paquete hasta el enrutador de dicha subred. Esteúltimo se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.

Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 esuna dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.

REDES SEGMENTADAS

4

Page 5: Redes

La difusión en redes IPv6

La difusión en IPv4 ha demostrado tener poca utilidad en la práctica. Por eso, la nueva versión6 del protocolo ha optado por otro esquema para simular la difusión.

Multidifusión (multicast)

La multidifusión es sensiblemente distinta en IPv6 respecto a IPv4. Un paquete de multidifusión no estádirigido necesariamente a una red o subred, concepto que no existe en IPv6, sino a un grupo de nodospredefinido compuesto por cualquier equipo en cualquier parte de la red.

El nodo emisor emite su paquete a una dirección de multidifusión como si se tratase de cualquier otropaquete. Dicho paquete es procesado por diversos enrutadores intermedios. Estos enrutadores utilizan unatabla de correspondencia que asocia cada dirección de multidifusión con un conjunto de direcciones realesde nodos. Una vez determinadas dichas direcciones, retransmite una copia del paquete a cada uno de losnodos interesados.

Para construir dichas tablas de correspondencia, es necesario que cada nodo receptor se registre previamenteen una dirección de multidifusión.

Las direcciones de multidifusión comienzan por FF00 (en hexadecimal). A diferencia de IPv4, laimplementación de la multidifusión es obligatoria para los enrutadores. Su aplicación práctica está en lavideoconferencia y telefonía.

Difusión a una de varias (anycast)

La difusión anycast es similar a la anterior. La diferencia radica en que no se requiere que el paquete lleguea todos los nodos del grupo, sino que se selecciona uno en concreto que recibirá la información.

La utilidad de este tipo de difusión puede ser aumentar la disponibilidad de un servicio, el descubrimientode servicios en la red y el reparto de carga de cómputo entre varios nodos.

REDES SEGMENTADAS

5

Page 6: Redes

Aplicaciones prácticas de la difusión

La difusión de información es útil para dos tipos de escenarios:

- Cuando el nodo emisor no conoce cuál es el nodo destinatario. La aplicación más común es eldescubrimiento automático de servicios en una red. De esta manera, el usuario no tiene por quéconocer de antemano la dirección del servidor que proporciona un determinado servicio.

- Cuando el nodo emisor necesita enviar la misma información a múltiples receptores. Es el caso de lavideoconferencia y el streaming.

Multidifusión de audio / vídeo en Internet multicasting - MBONE

Utilizamos aquí el termino multidifusión (que podría equipararse a BROADCAST en ingles, conleves diferencias) para referirnos a la emisión de información en Internet a múltiples usuariossin necesidad de enviar los paquetes (mínima cantidad de información que se transmite en lared) uno a uno a cada usuario concreto.

Hay que resaltar las diferencias existentes entre la transmisión de audio/vídeo entre usuarios o través de unservidor especifico y la multidifusión (a partir de ahora MULTICASTING) que soporta la propia red.

MULTICASTING

Multicasting es una técnica de transmisión a través de Internet que nos permite enviar información (vídeoen el caso de vídeo-conferencia) a varios lugares al mismo tiempo. De igual manera esta técnica nos permiterecibir trasmisiones de Hosts que utilicen Multicasting sin tener que solicitárselo a éste directamente. Estatécnica permite ahorrar ancho de banda como veremos a continuación.

1.1. MBONE

Actualmente la gran mayoría de protocolos son unicast, es decir, envían la información desde una direcciónIP a otra dirección IP. También los dispositivos de comunicaciones como los routers son mayoritariamenteunicast. Ante este problema la IETF puso en marcha una solución temporal para tener una red Multicast enInternet la red virtual MBONE (MulticastBackbone).

REDES SEGMENTADAS

6

Page 7: Redes

Se trata de una solución principalmente a nivel de software ya que existen pocos MROUTERS(MulticastRouter). Por tanto la MBONE utiliza los mismos dispositivos físicos que la propia Internet (realmentesólo una parte de ellos).

La MBONE permite que los paquetes multicast viajen a través de los routers normales ya que lospaquetes multicast están encapsulados como paquetes normales, a esto se le llama tunneling.Realmente son servidores “especiales”, worstations, los que realmente dan soporte a la MBONEya que existen muy pocos mrouters. Cuando un paquete multicast es “lanzado” a través deInternet va atravesando routers (que lo consideran un paquete normal) hasta que alcanza undispositivo MBONE, un mrouter o un Hosts que por software actúan como mrouters.

Reconocen el paquete como multicast y dependiendo de una serie de parámetros, lo van multiplicandodependiendo del número de rutas MBONE establecidas. Esto y el TTL (Time To Life, tiempo de vida delpaquete) determinan la propagación del paquete a través de MBONE. El ahorro de ancho de banda se produceal no tener que lanzar los paquetes a cada usuario que lo requiera, ya que la MBONE se encarga de multiplicarlos paquetes en cada nodo y enviarlo a la subred correspondiente.

¿Cómo se accede a la MBONE? La MBONE está restringida a las subredes que la soportan. En España, es la redIris, luego si se quiere acceder a la MBONE en España es la red Iris la que nos da acceso. Además, nuestroproveedor de acceso debe tener configurado su servidor como nodo MBONE.

Por el momento la MBONE no puede ser usada sin una petición previa y por motivos justificados. Entre otrascosas debido al limitado ancho de banda disponible en la actualidad, inferior al Megabit. Hay que considerarque el ancho mínimo de banda para vídeo-conferencia es de 128Kbs.

En un futuro próximo con la incorporación de ATM y la fibra óptica el ancho de banda creceráespectacularmente, esto, junto a la sustitución de los routers unicast por routers multicast(mrouters) hará que todo Internet sea una red multicast y que todos podamos disfrutar de ello.

REDES SEGMENTADAS

7

Page 8: Redes

Introducción

MBone (IP Multicast Backbone) es una red virtual a nivel mundial que utiliza la técnica multicast y cuyoprincipal uso es la transmisión de vídeo y audio de forma óptima sobre Internet. A diferencia del sistemahabitual de transmisión unicast empleado en Internet, donde los paquetes se intercambian entre dosestaciones extremo a extremo uno-a-uno, la comunicación multicast permite el envío de paquetes deinformación de uno-a-muchos optimizando la carga que reciben las estaciones transmisoras y receptoras asícomo el ancho de banda entre los enlaces que las unen. De esta manera son habituales las transmisiones deconferencias desde cualquier punto conectado al troncal y donde desde el equipo que se utiliza para recibirla transmisión se puede intervenir, si se desea, en el turno de preguntas, o bien mantener sesionesinteractivas entre varios participantes. Todo ello utilizando el mismo equipo que se utiliza para otrasaplicaciones ofimáticas en el trabajo.

En una conferencia basada en comunicaciones uno-a-uno, la eficiencia de la misma es inversamenteproporcional al número de receptores en un extremo dado de la red. Cada nuevo receptor en un mismoextremo de la red obliga a que los paquetes de información enviados por el emisor se dupliquen.

En el caso de las comunicaciones uno-a-muchos (IP multicast o MBone) la eficiencia no se ve afectada poreste factor. A cada extremo de la red en la que existen receptores de la misma, sólo llegan una vez lospaquetes que contienen la información, independientemente del número de ellos. Pensemos en los miles deordenadores que puede haber en una universidad y cómo de esta forma se puede mantener la escalabilidaddel sistema. Los protocolos de encaminamiento subyacentes en MBone se encargan de asegurar que lainformación que viaja entre el emisor y los receptores no pase más de una vez por el camino entre ambos.

Para MBone se han desarrollado o adaptado gran cantidad de herramientas con el fin deexperimentar diferentes intercambios multimedia, siempre usando multicast, ya sea en modointeractivo: audio/vídeo conferencias, editores de texto y pizarras electrónicas compartidas,intercambio de hipertextos o de procesos no interactivos, sincronización de equipos (NTPmulticast), distribución Multicast de archivos (FTP multicast) y NetNews.

Históricamente MBone surgió en 1992 tras una de las reuniones de coordinación del IETF (Internet EngineeringTask Force), con el fin de experimentar sobre el concepto de direcciones multicast propuesto por SteveDeering (Universidad de Stanford) en su tesis doctoral. Van Jacobson, de los laboratorios Lawrence Berkeley(LBL), Steve Casner, del ISI (Information Science Institute) y varios ingenieros más, se unieron al proyectopropuesto por Steve Deering dando lugar a un grupo de trabajo que se encargaría de sentar las bases de loque ahora es MBone.

REDES SEGMENTADAS

8

Page 9: Redes

RedIRIS se unió a este proyecto en 1993 de forma local, dado que las condiciones de los enlaces troncales dela red Académica y de investigación no permitían su difusión por toda ella.

A raíz de la ampliación de la infraestructura de los enlaces troncales de RedIRIS en 1995, se procedió a ladistribución del servicio piloto de MBone a los centros afiliados que lo solicitaron.

Características técnicas

Internet es una red en la que el intercambio de información entre estaciones locales o remotas se hace através de datagramas IP. Un datagrama IP podríamos decir que es la unidad mínima de información en ellenguaje que hablan todos los equipos que forman parte de Internet. Estos datagramas IP están formadosprincipalmente por una dirección origen y una dirección destino, y cada equipo de comunicaciones situadoen la ruta entre ambos se encarga de enviar dicho datagrama por el camino adecuado.

Existen tres tipos de datagramas IP en función del tipo de dirección de destino, estos son:

IP unicast: la dirección corresponde a un solo receptor y será éste el único que procese los datagramasIP con ese destino.

IP broadcast: la dirección corresponde a todos los equipos conectados en un mismo tramo de red localy es procesada por todos ellos.

IP multicast: la dirección corresponde a un grupo de equipos, y sólo estos procesarán los datagramasIP con ese destino.

Nos centraremos en estos últimos, que forman la base del MBone.

Cuando un equipo envía un datagrama IP a una determinada dirección IP multicast, sólo es recibida poraquellos equipos que están a la escucha de esa dirección y, que por tanto, son capaces de entender lasdirecciones multicast. Aunque en los comienzos del MBone, pocos ordenadores eran capaces de entenderdichas direcciones, ya que se requerían ciertas modificaciones en el sistema operativo de los mismos, desdehace bastante tiempo prácticamente todos los ordenadores modernos pueden ‘hablar’ IP multicast según seespecifica en el RFC 1112.

Las direcciones IP multicast, que todo equipo conectado a MBone debe saber reconocer (además de otrosdetalles técnicos que están fuera de los objetivos de este artículo), son de la forma: 224.xxx.xxx.xxx

REDES SEGMENTADAS

9

Page 10: Redes

De todas las direcciones IP multicast posibles con el formato anterior, algunas están reservadas para usointerno de equipos de comunicaciones que intercambian información sobre multicast, otras para uso localdentro de Intranets, y las comprendidas en el rango: 224.2.0.0.0 - 239.255.255.255

Son las que forman el conjunto de direcciones IP multicast usadas en el MBone para las conferenciasmultimedia. Dentro de este rango hay ciertas direcciones reservadas para los anuncios de sesiones MBone yciertos rangos reservados para conferencias de ámbito local, institucional o parcialmente restringido.

Para que los encaminadores (routers) que interconectan las múltiples redes que forman Internet puedantransmitir la información multicast, es necesario que sepan distribuir los datagramas IP multicast con elmismo protocolo de encaminamiento multicast. Cuando un router está cualificado para intercambiardatagramas IP multicast con otro u otros, decimos que es un router multicast, o abreviadamente un mroutery que viene a ser la pieza elemental con la que se construye MBone.

El primer protocolo de routing multicast que ha sido implementado, y que ha dado lugar al surgimiento deMBone, ha sido el llamado DVMRP (Distance Vector Routing Protocol). Los routers multicast sabenintercambiar información, siguiendo este protocolo, con otros routers multicast similares a través de túnelesdefinidos por los administradores de los mismos. Estos túneles encapsulan los datagramas IP multicast enotros datagramas IP unicast que son enviados por los caminos habituales y a través de routers convencionales,desde el mrouter origen al destino. En el destino, se extraen los datagramas multicast y se inyectan en lared local. De esta forma se consigue distribuir el tráfico multicast a través de la Internet. La interconexiónde estos mrouters de fácil instalación ha ido incrementándose con el paso del tiempo, dando lugar alentramado de routers multicast que forman el MBone.

REDES SEGMENTADAS

10

Page 11: Redes

EN RESUMEN

Existen tres tipos de datagramas IP en función del tipo de dirección de destino, estos son:

IP unicast: la dirección corresponde a un solo receptor y será éste el único que procese losdatagramas IP con ese destino.

IP broadcast: la dirección corresponde a todos los equipos conectados en un mismo tramo de redlocal y es procesada por todos ellos.

IP multicast: la dirección corresponde a un grupo de equipos, y sólo estos procesarán losdatagramas IP con ese destino.

REDES SEGMENTADAS

11

Page 12: Redes

2. Interconexión de redes

¿Qué es la interconexión de redes?

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguiresto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar quécaracterísticas posean.

El objetivo de la Interconexión de Redes (Internetworking) es dar un servicio de comunicación de datos queinvolucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto haceque las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones queutilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicosde una red, extendiendo las topologías de ésta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

1. Compartición de recursos dispersos. 2. Coordinación de tareas de diversos grupos de trabajo. 3. Reducción de costes, al utilizar recursos de otras redes.4. Aumento de la cobertura geográfica.

Tipos de interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:

Interconexión de Área Local (RAL con RAL)

Una interconexión de Área Local conecta redes que están geográficamente cerca, como pueden ser lainterconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas endiferentes ciudades o países creando una Red de Área Extensa (WAN)

REDES SEGMENTADAS

12

Page 13: Redes

2.1. Dispositivos de interconexión de redes

Concentradores (Hubs)

El término concentrador o hub describe la manera en que las conexiones de cableado de cadanodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar aconcentradores Ethernet, Token Ring, y FDDI (Fiber Distributed Data Interface) soportandomódulos individuales que concentran múltiples tipos de funciones en un solo dispositivo.Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un paneltrasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios detransmisión (por ejemplo Ethernet y TokenRing).

Los primeros hubs o de “primera generación” son cajas de cableado avanzadas que ofrecen un punto centralde conexión conectado a varios puntos. Sus principales beneficios son la conversión de medio (por ejemplode coaxial a fibra óptica), y algunas funciones de gestión bastante primitivas como particionamientoautomático cuando se detecta un problema en un segmento determinado.

Los hubs inteligentes de “segunda generación” basan su potencial en las posibilidades de gestión ofrecidaspor las topologías radiales (TokenRing y Ethernet). Tiene la capacidad de gestión, supervisión y controlremoto, dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de lared gracias a la aceleración del diagnóstico y solución de problemas. Sin embargo tienen limitaciones cuandose intentan emplear como herramienta universales de configuración y gestión de arquitecturas complejas yheterogéneas.

Los nuevos hubs de “tercera generación” ofrecen proceso basado en arquitectura RISC (Reduced InstructionsSet Computer) junto con múltiples placas de alta velocidad. Estas placas están formadas por varios busesindependientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la saturación de tráfico de los actualesproductos de segunda generación.

A un hub Ethernet se le denomina “repetidor multipuerta”. El dispositivo repitesimultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. Enel otro extremo de cada cable está un nodo de la red, por ejemplo un ordenador personal. Unhub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligenciaañadida para realizar monitorización y funciones de control.

REDES SEGMENTADAS

13

Page 14: Redes

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácildetección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. Lacapacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema yaísla un punto con problemas, del resto de la RAL, con lo que otros usuarios no se ven afectados.

El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la señal llega a través de cables depar trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas. Esteelemento también se encarga de desconectar las salidas cuando se produce una situación de error.

A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU) Multiestation Access Unit).

Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos únicamente a lasiguiente estación en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet.

Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no sólo repitenla señal, además la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientospara recuperarse de ellos.

Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo comofunción principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayoresmanteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender,teóricamente, la longitud de la red hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Poresto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados enotro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgosde colisión y más posibilidades de congestión de la red. Se pueden clasificar en dos tipos:

- Locales: cuando enlazan redes próximas. - Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.

REDES SEGMENTADAS

14

Page 15: Redes

Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamañomáximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestiónde tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo quelimita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidorestres segmentos de máxima longitud, 500 m).

Ventajas:

- Incrementa la distancia cubierta por la RAL. - Retransmite los datos sin retardos. - Es transparente a los niveles superiores al físico.

Desventajas:

- Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere unaextensión física de la red. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores,de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobrepar trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.

Puentes (Bridges)

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dossubredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficoslocales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por lared por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestiónde la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control,Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienenprotocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet conEthernet, etc) y conexiones a redes de área extensa.

REDES SEGMENTADAS

15

Page 16: Redes

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla querelaciona las direcciones y la red en que se encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su funcióntransparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, nisiquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

1. Aprendizaje de las direcciones de nodos en cada red. 2. Filtrado de las tramas destinadas a la red local. 3. Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una redde área extensa, a través de líneas telefónicas.

Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) queutilicen:

- Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión oTransparente, STP). Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablasde direcciones almacenadas internamente. Su objetivo es evitar la formación de lazos entre las redesque interconecta. Se emplea normalmente en entornos Ethernet.

- Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor, SRP). El emisorha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utilizanormalmente en entornos TokenRing.

- Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por EmisorTransparente, SRTP). Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

REDES SEGMENTADAS

16

Page 17: Redes

Ventajas de la utilización de bridges:

1. Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita lascomunicaciones en un segmento.

2. Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de unsegmento en el de otro.

3. Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridadpara acceder a cada uno de ellos, siendo no visible por un segmento la información que circula porotro.

4. Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distanciade separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges:

1. Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráficoadministrativo que se genera.

2. Pueden surgir problemas de temporización cuando se encadenan varios bridges.

3. Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de unainterconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad deinstalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles enconexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

Encaminadores (Routers)

Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI, porlo que son dependientes del protocolo particular de cada red. Envían paquetes de datos de unprotocolo común, desde una red a otra.

REDES SEGMENTADAS

17

Page 18: Redes

Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviadosmediante redes de área extensa. Durante el envío, el encaminador examina el paquete buscando la direcciónde destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiandodirecciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan.Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios.

Los encaminadores se pueden clasificar dependiendo de varios criterios:

En función del área:

1. Locales: sirven para interconectar dos redes por conexión directa de los medios físicos de ambasal router.

2. De área extensa: Enlazan redes distantes.

En función de la forma de actualizar las tablas de encaminamiento (routing):

1. Estáticos: la actualización de las tablas es manual. 2. Dinámicos: la actualización de las tablas las realiza el propio router automáticamente.

En función de los protocolos que soportan:

1. IPX 2. TCP/IP 3. DECnet 4. AppleTalk 5. XNS 6. OSI 7. X.25

En función del protocolo de encaminamiento que utilicen:

Routing Information Protocol (RIP): permite comunicar diferentes sistemas que pertenezcan a la misma redlógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Lastablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar.Esta técnica permite 14 saltos como máximo.

REDES SEGMENTADAS

18

Page 19: Redes

Exterior Gateway Protocol (EGP): este protocolo permite conectar dos sistemas autónomos que intercambienmensajes de actualización. Se realiza un sondeo entre los diferentes routers para encontrar el destinosolicitado. Este protocolo sólo se utiliza para establecer un camino origen-destino, no funciona como el RIPdeterminando el número de saltos.

Open Shortest Path First Routing (OSPF): está diseñado para minimizar el tráfico de encaminamiento,permitiendo una total autentificación de los mensajes que se envían. Cada encaminador tiene una copia dela topología de la red y todas las copias son idénticas. Cada encaminador distribuye la información a suencaminador adyacente. Cada equipo construye un árbol de encaminamiento independientemente.

IS-IS: encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589. El concepto fundamentales la definición de encaminamiento en un dominio y entre diferentes dominios. Dentro de un mismo dominioel encaminamiento se realiza aplicando la técnica de menor coste. Entre diferentes dominios se consideranotros aspectos como puede ser la seguridad.

2.2. Otras variantes de los routers

Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea,encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida.

Son los routers de segunda generación. No es necesario, por tanto, tener un router por cadaprotocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone unareducción de gastos de equipamiento cuando son varios los protocolos en la red global.

Brouter (bridging router)

Son routers multiprotocolo con facilidad de bridge. Funcionan como router para protocolos encaminables y,para aquellos que no lo son se comportan como bridge, transfiriendo los paquetes de forma transparentesegún las tablas de asignación de direcciones.

REDES SEGMENTADAS

19

Page 20: Redes

Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. Porejemplo, un Brouter puede soportar protocolos de encaminamiento además de source routing yspanning tree bridging. El Brouter funciona como un router multiprotocolo, pero si encuentraun protocolo para el que no puede encaminar, entonces simplemente opera como bridge.

Las características y costes de los Brouter, hacen de estos la solución más apropiada para el problema deinterconexión de redes complejas. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, querequieran soporte multiprotocolo, source routing y spanning tree e incluso de protocolos no encaminables.Son aconsejables en situaciones mixtas bridge/router. Ofrecen la mayor flexibilidad en entornos deinterconexión complejos, que requieran soporte multiprotocolo.

Trouter

Es una combinación entre un router y servidor de terminales. Permite a pequeños grupos detrabajo la posibilidad de conectarse a RALs, WANs, módems, impresoras, y otros ordenadores sintener que comprar un servidor de terminales y un router. El problema que presenta estedispositivo es que al integrar las funcionalidades de router y de servidor de terminales puedeocasionar una degradación en el tiempo de respuesta.

Ventajas de los trouters:

- Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan elproceso de localización de fallos en la red.

- Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estasredes de mayor extensión y más complejas que las redes enlazadas con bridge.

- Soporte de protocolos. Son dependientes de los protocolos utilizados, aprovechando de una formaeficiente la información de cabecera de los paquetes de red.

- Relación Precio/Eficiencia. El coste es superior al de otros dispositivos, en términos de precio decompra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor.

- Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF,etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutasalternativas menos congestionadas.

REDES SEGMENTADAS

20

Page 21: Redes

Desventajas de los trouters:

- Lentitud de proceso de paquetes respecto a los bridges.

- Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.

- Precio superior a los bridges.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitarcongestión de red, son una excelente solución para una gran interconexión de redes con múltiples tipos deRALs, MANs, WANs y diferentes protocolos. Es una buena solución en redes de complejidad media, paraseparar diferentes redes lógicas, por razones de seguridad y optimización de las rutas.

Pasarelas (Gateways)

Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportandodiferentes protocolos. Operan en los niveles más altos del modelo de referencia OSI (Nivel deTransporte, Sesión, Presentación y Aplicación) y realizan conversión de protocolos para lainterconexión de redes con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge oun router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un grannúmero de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes dediferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles conlos de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo quelos dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

A continuación se describen algunos tipos de gateways:

Gateway asíncrono: sistema que permite a los usuarios de ordenadores personales acceder a grandesordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicasconmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muyconcreta, por lo que son dependientes de la red.

REDES SEGMENTADAS

21

Page 22: Redes

Gateway SNA: permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (SystemNetwork Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferirficheros o listados de impresión.

Gateway TCP/IP: estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN ytambién funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

Gateway PAD X.25: son similares a los asíncronos; la diferencia está en que se accede a los servicios a travésde redes de conmutación de paquetes X.25.

Gateway FAX: los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas:

1. Simplifican la gestión de red. 2. Permiten la conversión de protocolos.

Desventajas:

1. Su gran capacidad se traduce en un alto precio de los equipos.

La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduceen un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si lared no está optimizada para mitigar esta posibilidad. Su aplicación está en redes corporativas compuestaspor un gran número de RALs de diferentes tipos.

Conmutadores (Switches)

Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal dededicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto seconsigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envíapaquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equiposconfiguran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una desus puertas.

REDES SEGMENTADAS

22

Page 23: Redes

Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho debanda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo.

Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales como a segmentosde red (hubs), siendo por este motivo ampliamente utilizados como elementos de segmentación de redes yde encaminamiento de tráfico. De esta forma se consigue que el tráfico interno en los distintos segmentosde red conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia de usodel ancho de banda.

Hay tres tipos de conmutadores o técnicas de conmutación:

Almacenar - Transmitir. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario.La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al noenviar tramas inválidas o incorrectas. La desventaja es que incrementa ligeramente el tiempo de respuestadel switch.

Cortar - Continuar. En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino.Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores esindicado para redes con poca latencia de errores.

Híbridos. Este conmutador normalmente opera como Cortar-Continuar, pero constantemente monitoriza lafrecuencia a la que tramas inválidas o dañadas son enviadas. Si este valor supera un umbral prefijado elconmutador se comporta como un Almacenar-Transmitir. Si desciende este nivel se pasa al modo inicial.

En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente hade operar como Almacenar-Transmitir.

Esta tecnología permite una serie de facilidades tales como:

Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo basándose en direcciones MAC, sinoconsiderando parámetros adicionales, tales como el tipo de protocolo o la congestión de tráfico dentro delswitch o en otros switches de la red.

REDES SEGMENTADAS

23

Page 24: Redes

Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios, servidos por el mismo switcho por diferentes switches de la red, que constituyan dominios diferentes a efectos de difusión. De esta formatambién se simplifican los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados oreubicados en red mediante software.

Integración de routing. Inclusión de módulos que realizan función de los routers (encaminamiento), de talforma que se puede realizar la conexión entre varias redes diferentes mediante propios switches.

REDES SEGMENTADAS

24