Dispositivos de interconexión entre redes

Anuncio
DISPOSITIVOS DE INTERCONEXIÃ N ENTRE REDES
INDICE DE CONTENIDOS
A) INTRODUCCIÃ N ..............................................................................................: 2
1. CONCEPTO DE RED. TIPOS .....................................................................: 2
2. PROTOCOLOS DE TRANSMISIÃ N DE DATOS .........................................: 3
3. LA CAPA DE RED ........................................................................................: 3
B) DISPOSITIVOS DE CONEXIÃ N EN LA RED ..................................................: 4
1. CONCENTRADORES (HUBS) .....................................................................: 4
2. FRONTALES ................................................................................................: 5
3. MULTIPLEXORES ........................................................................................: 8
4. INTERRUPTORES (SWITCHES) .................................................................: 12
5. REPETIDORES ............................................................................................: 12
6. PUENTES (BRIDGES) .................................................................................: 12
7. ROUTERS Y BROUTERS ............................................................................: 16
8. PASARELAS (GATEWAYS) .........................................................................: 16
A) INTRODUCCIÃ N
En el presente trabajo vamos a desarrollar una serie de temas relacionados con los sistemas de red, en el
ámbito de los componentes fÃ−sicos que se encargan de la interconexión entre sus elementos, es decir
entre el ordenador central y sus estaciones de trabajo y entre varias redes, ahondando en esta última
cuestión. Este será el punto principal de nuestro estudio, aunque también entraremos muy someramente
en el tema de cómo se transmiten los datos a través de la red (protocolos) y en una breve explicación
sobre los tipos y niveles (ó capas) en las que ésta se divide. Esta última parte se englobarÃ−a en esta
introducción que acabamos de empezar y en la cual entramos de inmediato.
1.- CONCEPTO DE RED. TIPOS.
De forma genérica podrÃ−amos definir una red (teleinformática) como una serie de puntos (ó nodos)
conectados entre sÃ− por ciertas vÃ−as de comunicación (...) Las redes pueden conectarse entre sÃ− para
formar redes mayores y contener subredes, como veremos más adelante.
El sistema debe cumplir ciertas funciones, como el establecer enlaces elementales y transmitir información
por ellos, como transportar información a través de la red, suministrar a los programas y a los terminales
el acceso a la transmisión y memorizar y tratar los datos que nos interesen.
COMPONENTES
1
Antes de entrar a desarrollar el grosso del temario deberÃ−amos explicar los conceptos básicos, los
componentes de la red que van a aparecer a menudo en la exposición y que sin su conocimien−to previo no
tiene sentido explicar lo demás.
Servidor
Viene a ser un ordenador central que contiene una serie de recursos que van a ser compartidos por los usuarios
de la red (impresoras, volúmenes, etc.) Pueden ser dedicados (servidores de ficheros) limitándose a dar
servi−cio a los usuarios, y a gestionar las comunicaciones, pero sin poder trabajar con él localmen−te, o no
dedicados, con los que sÃ− podemos trabajar localmente como usuarios además de las otras funciones
comentadas. El servidor tiene las siguientes caracterÃ−sticas:
Potente en todos los aspectos:
• Procesos y gestión de las comunicaciones, aplicaciones, terminales, colas de espera ...
• Memoria volátil grande, para que todos sus procesos y gestiones se ejecuten más rápidamen−te
• Memoria de almacenamiento permanente también muy grande, para asÃ− poder contener todas las
aplicaciones y ficheros que los usuarios van a utilizar y compartir asÃ− como para que éstos
puedan dejar allÃ− sus trabajos
• Control de acceso de los usuarios a la información y a sus recursos
Los parámetros de todas estas especificaciones las determina el Administrador de la Red.
Terminales, Nodos, Estaciones de Trabajo
Un nodo es un punto de conexión a la red, un punto donde la información se redistribuye a otros puntos ó
un punto final para la transmisión de los datos. En general un nodo está programado ó fabricado con la
capacidad de reconocer, procesar y redirigir las transmisiones a otros puntos. En principio se pueden usar
estos tres términos indistintamente. SerÃ−an PC's, teclados y panta−llas con sus procesadores, impresoras,
y demás dispositivos. Son los dispositivos con los que trabaja directamente el Usuario.
TIPOS DE REDES
Hay muchos criterios para su clasificación. El primero, según su configuración (ó su topologÃ−a), es
decir en base a la conexión entre ellas ó a su configuración particular. Las tÃ−picas son la de bus lógico,
estrella y anillo, las cuales serán explicadas con detalle por el grupo que se encarga de las TopologÃ−as
Otro muy común será el de la distancia espacial entre sus elementos, asÃ− tendrÃ−amos:
• LANs (Local Area Networks) : son redes en las que las estaciones de trabajo comparten los recursos
de un único procesador ó servidor en un área geográfica relativamente peque−ña, como puede
ser la red de una oficina de varias plantas, aunque existe un tipo concreto de tecnologÃ−a para las
LAN, la FDDI, que permite un área mayor y pasar de los cinco ó seis usuarios cómo máximo de
la LAN tÃ−pica a los miles a los que puede servir la segunda. El servidor tiene aplicaciones y datos
almacenados que pueden ser usados y compartidos por esos usuarios a la vez. Y los usuarios pueden
compartir datos de sus estacio−nes con otros usuarios a través del servidor de la LAN dependiendo
de lo que haya establecido su administrador (si deja ó no escribir ó leer, a qué usuarios sÃ− y
cuales no, etc.)
Otras tecnologÃ−as tÃ−picas son la Ethernet, Token Ring, ARCNET en las que no es necesa−rio entrar.
• MANs (Metropolitan Area Networks) y WANs (Wide area Networks) en las que el nº de servidores,
2
el de usuarios que se pueden conectar y la distancia entre los puntos conecta−dos es muy superior
como indican sus propios nombres.
También podemos catalogar las redes en función del protocolo que utilizan para transmitir los datos: Red
Ethernet, Red TCP/IP, Red SNA, etc.
Por el tipo de usuario que la usa: Red Pública ó Privada.
Por los medios fÃ−sicos de transmisión: Red coaxial, Red por fibra óptica, Red por microondas, Red
telefónica, etc.
Y las divisiones que se nos puedan ocurrir...
2.- PROTOCOLOS
Los protocolos son el software que contiene el conjunto de reglas y procedimientos para la ges−tión de la
comunicación y transferencias entre terminales y servidores a través de las vÃ−as de comunicación.
Ambos terminales deben reconocer y observar el protocolo para que se pueda dar una transmisión de datos
correcta.
Los protocolos permiten transmitir la información dividida en paquetes ó marcos de cierto nº de bytes lo
que asegura que un envÃ−o de cierto usuario por muy grande que sea no va a monopoli−zar los servicios de
la red (lÃ−neas telefónicas, routers, servidores...) ya que paquetes de un mismo envÃ−o pueden viajar por
vÃ−as distintas, llegando también a su destino sin ningún orden. El protocolo se encargará de reconstruir
la información en el punto de destino también.
Pasaremos a explicar los protocolos más tÃ−picos e importantes.
TCP/ IP (Transmission Control Protocol / Internet Protocol)
Es el usado por todas las redes que forman parte de Internet. Cada ordenador se identifica en la Red con su
nº IP, dirección fÃ−sica en la Red, que lógicamente es diferente para cada equipo conectado. Los
paquetes que viajan por la red son marcados por el protocolo con las direccio−nes IP de los terminales de
envÃ−o y destino. Después los routers, que conectan las diferentes redes y sistemas de Internet, se
encargarán de enviarlos por el camino más apropiado. Una vez en su destino el Protocolo TCP reorganiza
los paquetes en los que él mismo dividió el mensaje original y extrae su información.
Otros protocolos que podrÃ−amos comentar son el FTP (File Transfer Protocol) que establece servidores
como depósito de archivos con acceso remoto abierto a los usuarios o personas autorizadas. Están los
Gopher, p.e. El POP3 (Post Office Protocol, 3rd Revision) Cuando nos envÃ−an un mensaje de correo éste
llega al Servidor POP3 de nuestro proveedor. El protocolo recibirá y manipulará esos mensajes en el
servidor de correo electrónico. El PPP (Point to Point Protocol) que conecta vÃ−a telefónica a un servidor
con acceso a Internet. El NETBUI y NETBIOS que gestionan la comunicación entre PC's y un largo etc. del
que se encargará el grupo que desarrolla este tema.
3.- LA CAPA DE RED
LA CAPA DE RED
La capa de red siempre que sea necesario podremos dividirla en una serie de niveles tanto fÃ−si−cos como
lógicos que nos ayudarán a comprender mejor de qué manera y en que nivel se lle−van a cabo todos los
procesos relacionados con el intercambio de datos entre las diferentes redes. Podemos considerar tres
3
subcapas: la de acceso a la subred, mejora de la subred y la de interconexión entre redes.
Subcapa de Acceso a la Subred
Se encarga de soportar el protocolo de la capa de red para la subred que especÃ−ficamente se esté
utilizando. Ã sta genera y recibe los paquetes de datos y de control y lleva a cabo las funcio−nes tÃ−picas de
la capa de red. Ese software está diseñado para que funcione como la interfa−se real de la subred que se
encuentra disponible y no se tiene garantÃ−a de que funcione con otras subredes.
Subcapa de Mejora de la Subred
Armoniza las subredes que ofrecen diferentes servicios. Estas pueden ser diferentes en mu−chos aspectos y si
queremos que puedan trabajar juntas deberemos compatibilizarlas. Este proceso, en el que no es necesario
entrar se lleva a cabo en este nivel.
Subcapa de Interconexión de Redes
En ella se establecen las conexiones entre diferentes redes. Al llegar una petición de conexión esta subcapa
la pasa a la de acceso a la subred (en los modelos OSI no es necesaria la subca−pa de mejora y aunque en
otros modelos sÃ−, no es necesario entrar en como actuarÃ−a) y en la cual se genera un paquete de datos con
las direcciones del emisor y el destinatario el cual es entregado a la capa de enlace para que lo transmita.
Después recibirá una respuesta y se establece−rá ó no la conexión en base a ella.
Su función principal es el encaminar los datos de un punto a otro de la red. Los paquetes de información
llegan a un retransmisor y después son llevados a esta subcapa donde se revisa y se decide si se reexpide en
cuyo caso deberá indicar por qué subredes tiene que viajar. En principio este encaminamiento a través
de redes múltiples es similar al que se da dentro de una sola subred. Para una interconexión de redes muy
grande el encaminamiento jerárquico será el más adecuado, al liberar a los retransmisores de la
necesdidad de saber algo sobre la estructu−ra interna de las subredes distantes. Los cuatro tipos de
retransmisores más tÃ−picos son los repetidores, los puentes, las pasarelas y los convertidores de
protocolos (en los que no entraremos)
En esta lÃ−nea encontramos también los concentradores, routers, brouters, switches y multiplexo−res
en los que entraremos también a fondo.
B) DISPOSITIVOS DE CONEXIÃ N EN LA RED
El creciente desarrollo de los sistemas de red ha obligado a los fabricantes a crear una serie de dispositivos
que nos permitan cada vez aumentar el tamaño de nuestras redes, de tal forma que el nº de nodos pueda
ser cada vez mayor asÃ− como que el acceso a otras redes desde la nues−tra sea más óptimo y sencillo.
Esta evolución de la arquitectura de los sistemas teleinformáticos se debe principalmente a la aparición de
los miniordenadores y sus microprocesadores. Hace unos años tenÃ−amos una prime−ra etapa en la que los
terminales se conectaban directamente al servidor mediante enla−ces de datos y más tarde otra en la que los
concentradores se conectan localmente a los termina−les mediante lÃ−neas lentas y a distancia con el
ordenador central con lÃ−neas rápidas. Después aparecerán los frontales, los cuales aseguran la gestión
de las comunicaciones con el servidor, y más tarde, en una cuarta etapa, tendremos las estructuras en red
gracias a la conmuta−ción de paquetes, entrando ya en estructuras de varias redes. La necesdidad de conectar
redes es obvia, habitualmente necesitamos acceder a otros puntos de conexión que no se encuentran en
nuestra red, como en clase cuando nos bajamos correo electrónico ó cuando en la oficina nos conectamos a
internet para pasar informes a nuestros proveedores...
4
La interconexión entre redes la entendemos como la posibilidad de compartir recursos globales a la vez que
se mantiene y se reserva la independencia y la autonomÃ−a de los elementos que se conectan. La situaciones
mas tÃ−picas pueden ser la ampliación fÃ−sica de una LAN mas allá de su capacidad de base, la
interconexión de distintas LAN'S en una red publica , la integración de una LAN con una red de hosts o la
interconexión de dos redes de hosts. Por tanto, nos va a interesar el saber qué son y cómo funcionan los
dispositivos que interconectan las redes para asÃ− entender mejor la estructura de esta interconexión.
Empezaremos con los concentradores.
1.- CONCENTRADORES ( HUBS )
Hace unos cuantos años las redes solÃ−an ser un amasijo de cables que, obviando los problemas de
organización y racionalización del espacio que conllevaban, eran capaces de conectarnos a cierto número
de usuarios a un servidor central e incluso a otras redes vÃ−a telefónica, más o menos como ahora... Pero
la conexión directa por cable pronto dejará de ser eficiente, sobreto−do cuando el nº de terminales
conectados al servidor central se dispara. Por varios motivos:
• Al aumentar el material (cableado, interruptores, etc.) para la conexión también lo hacen los costes
• También las lÃ−neas de transmisión suponen un gasto mayor al tener ahora más terminales que se
comunicarán...
• Como hay que gestionar más transmisiones, por haber más terminales, el servidor va a “desviar” su
potencia hacia tareas para las que no ha sido concebido especÃ−ficamente, con lo que se sobrecarga y
desaprovecha su capacidad.
Después de varios intentos, los concentradores han supuesto la primera solución a estos proble−mas,
descargado también al ordenador central de ciertas funciones ligadas a aplicaciones que ellos mismos van a
realizar.
CARACTERÃ STICAS
PodrÃ−amos asemejarlo a la parte central de una rueda, de donde parten y convergen los radios (terminales u
otras redes) ó a un cajón donde se centralizan todas las conexiones de una red. En definitiva es un
dispositivo de entrada y salida que simplemente centraliza conexiones. Los datos llegan a él de diferentes
direcciones y el concentrador los reenvÃ−a a otros lugares. Suelen incluir interruptores, ya veremos lo que
son, de diferentes tipos, y por eso a los segundos se les suele llamar hubs también, aunque existen
diferencias entre ellos, la principal, funcional, es que el concentrador es el lugar donde convergen los datos y
el switch es el que determina cómo y a qué lugar se van a transmitir esos datos. Por este motivo un
concentrador también podrÃ−a incluir un router, en vez ó a la vez que el switch, ya veremos porqué.
Son miniordenadores orientados hacia las transmisiones, con un pequeño conjunto de instruccio−nes de
ciclo de ejecución muy rápido y un S.O. muy sencillo y rápido también. Tienen poca memoria, tanto
RAM como secundaria, si tiene. En cambio sus dispositivos de entrada - salida y de interrupción están muy
desarollados, obviamente. En resumen, sencillos, rápidos y descentralizados.
Gestionan tanto las transmisiones como los datos, además de almacenarlos si es necesario, como a los
terminales (el servidor queda liberado de esta tarea). Además incluye posibilidades de protección y
rearranques en caso de fallos en la red...
Las topologÃ−as de red con concentrador consistirÃ−an en un circuito principal al que se conectan varias
lÃ−neas de salida, cada una aportando un puerto de conexión para que los dispositivos se conectan a ellas.
Este es el método ó topologÃ−a utilizado por el proveedor de internet cuyo cliente no está conectado a
una LAN.
5
Pero normalmente se suelen utilizar para implementar topologÃ−as fÃ−sicas en estrella, pero funcionan−do
en bus lógico ó en red anillo. Y pueden usarse en esta topologÃ−a utilizando un puente. Ya lo veremos con
detalle con el grupo de topologÃ−as.
Como un producto de la red, un hub puede incluir varios modems internos, para que los usua−rios pueden
hacer sus llamadas, una pasarela (gateway card) para poderse conectar a una LAN y un puerto especial para
la conexión a otras redes, hubs o routers.
Como comentamos más arriba el servidor realizaba la mayor parte de las funciones ligadas a las
aplicaciones. Ahora el concentrador tratará las funciones de comunicación y transporte de datos con un
coste menor que en el caso de la conexión directa.
FUNCIONES
CONTROL DEL TRÔFICO
Es su principal función. Concentra el tráfico de varios terminales que pueden proceder de redes diferentes
(a esta parte se le llama el lado de baja velocidad) sobre un mismo soporte de transmisión (ahora lado de
alta velocidad). Para ello y en cada lado va a gestionar un procedimien−to ó programa diferente. Con cada
terminal ó red a la que está conectado (baja veloci−dad) un posible procedimiento serÃ−a el ensamblaje y
desensamblaje de caracteres, en el caso de las impresoras y en el otro lado un procedimiento que gestiona el
enlace con el servi−dor. En base a esto el hub también puede:
• Detectar y corregir errores en ambas lÃ−neas de velocidad.
• Dessincronizar el tráfico entre ambas lÃ−neas, lo que supone poder realizar las conversiones de
código y velocidad que se necesiten, previo cálculo automático de las que utilizan cada terminal
además de desviar la información recibida a lÃ−neas de alta velocidad menos satura−das (cuando
varias de éstas convergen en un mismo hub). Debe además controlar el flujo de datos sobre ambas
lÃ−neas con otros procedimientos.
• Centralizar y transmitir al servidor la información del estado de los terminales y de las lÃ−neas de
baja velocidad conectadas a ellos.
CON LAS APLICACIONES
Por poder ser programado y por estar en contacto con los terminales, podrá “cargar” con ciertas funciones
ligadas a las aplicaciones:
• Controles lógicos y sencillos sobre algunas transacciones como calcular la validación de
contraseñas, el cálculo automático de balances.
• Suprimir o generar informaciones que se repiten que no tienen un valor propio (cabeceras de
documentos, máscaras de entrada, fechas...) para transmitir por la lÃ−nea alta sólo la
informa−ción más útil.
• Gestión de la actividad de sus terminales y puntualmente es guiado por los operadores que se
encargan de la entrada de datos.
OTRAS FUNCIONES. MATERIALES
• Generar la señal de vÃ−deo que se transmite a las pantallas de rayos catódicos (terminal)
• Ayudará al servidor en caso de que falle él o la red de transmisión, almacenando datos de forma
temporal hasta que se subsane el problema, enviándolos después.
• Si se doblan los equipos del concentrador se podrÃ−a conmutar automáticamente de un equipo que
falla a otro que esté para las emergencias...
6
TIPOS
ACTIVOS
Conectan nodos hasta 600 m. de distancia. Tienen unos 10 puertos y pueden amplificar y repe−tir señales.
Algunos pueden realizar estadÃ−sticas.
PASIVOS
También tienen unos 10 puertos pero ahora son sólo cajas, “vacÃ−as” de conexión. Los nodos más
lejanos pueden estar a unos 30 m. de distancia.
CONCENTRADOR MULTIPLEXOR
En principio, ya los veremos más a fondo, los multiplexores sólo pueden realizar la función de concentrar
el tráfico. Pero su tecnologÃ−a va avanzando y poco a poco se les están dotando de una lógica nueva que
les permite realizar otras funciones y tareas. Los más recientes se aseme−jan mucho funcionalmente a los
hubs, que denominaremos concentradores multiplexores de paquetes. Por eso los últimos multiplexores
están más cerca de los hubs que de su anterior clasificación.
Los hubs tienen un número limitado de puertos con lo que nos pueden faltar conexiones para otros nodos.
Pero podemos conectar hubs entre sÃ− para aumentarlas.
2.- FRONTALES
En las anteriores etapas, el ordenador central es el encargado de la gestión de las transmisio−nes con los
terminales (etapa 1) o con los concentradores (etapa 2) por medio de un controla−dor de comunicaciones
cableado. La experiencia adquirida con los concentradores ha llevado a reemplazar los controladores de
comunicaciones cableados por controladores programados, los frontales. Contrariamente a los hubs, el frontal
está Ã−ntimamente conectado con el central median−te una interconexión rápida (canal, compartición
de memoria,...) y, por tanto, puede descar−gar totalmente al central de funciones tales como la gestión de las
comunicaciones.
CARACTERÃ STICAS
Como hemos dicho, el procesador frontal es un miniordenador programable que en el sistema reemplazará el
controlador cableado de las lÃ−neas de comunicaciones y reducirá la carga cen−tral efectuando una parte de
la gestión de los mensajes.
Su software de base es mucho más sencillo que el del servidor, pero contiene módulos especializa−dos que
permiten gestionar las lÃ−neas de transmisión y los terminales, asÃ− como facilida−des para confeccionar
colas de espera de mensajes. Este software permite la ejecución simultánea de gran número de procesos.
Las funciones de entrada - salida se han realizado de forma que se puede gestionar rápidamen−te numerosas
interrupciones, lo que implica mecanismos de cambio de contexto del procesador, de grandes prestaciones,
asÃ− como niveles múltiples de interrupciones.
También tiene un código de instrucciones que permite el tratamiento eficaz de las cadenas de caracteres.
Finalmente, el procesador frontal debe ser lo suficientemente modular para permitir las ampliacio−nes, y de
concepción flexible para permitir la conexión de una gama de terminales con caracterÃ−sticas muy
diversas.
7
FUNCIONES
Realiza las funciones de control de la red de telecomunicaciones, es decir, de las lÃ−neas y de los terminales,
y asegura el almacenamiento temporal de los mensajes en la memoria a la que está asociado. El modo de
conexión del frontal con el central y la repartición de cargas varia según los constructores.
La memoria del procesador frontal se carga con las caracterÃ−sticas de la red (lÃ−nea y terminales) y la lista
de invitaciones para transmitir para los terminales que trabajan en este modo.
3.- MULTIPLEXORES
Cuando entre dos puntos A y B deben implementarse varios circuitos de datos en paralelo puede ser
interesante yuxtaponerlos en un soporte único. Existen dos tipos de equipos para realizar esta agrupación:
los multiplexores y los concentradores.
Los multiplexores, situados próximos a los terminales, son dispositivos que, al igual que los concentradores
agrupan la información de varios terminales y la envÃ−an por una sola lÃ−nea y la que reciben del servidor
la envÃ−an a los terminales. Suelen ser equipos cableados y sin inteligencia, que sólo realizan la función de
concentración del tráfico, como comentamos más arriba, aunque una evolución reciente tiende a dotar a
estos equipos de posibilidades más útiles: corrección de los errores de transmisión sobre la lÃ−nea de
alta velocidad, contención de las terminales de baja velocidad, control de la transmisión con conmutación
automática sobre los equipos de socorro, etc... En particular, los últimos multiplexores aparecidos se han
constituido alrededor de miniordenadores con lo que pasan a ser verdaderos concentradores.
Podemos decir, por tanto, que el multiplexado consiste en transmitir simultáneamente dos o mas mensajes
por una sola lÃ−nea. En otras palabras, consiste en repartir un soporte común de capacidad D entre varios
canales (n) cuya suma de velocidades Di no puede exceder D.
ESTRUCTURA Y CARACTERÃ STICAS
Son transparentes a los códigos y procedimientos empleados por las fuentes y los destinatarios de
información a los que están conectados.
Necesitan por lo general la presencia de un demultiplexor en el otro extremo del circuito compuesto, para
restituir los mensajes de datos iniciales.
El principal papel de un multiplexor consiste en combinar los datos provenientes de varias vÃ−as de
transmisión, de baja velocidad, en un solo tren de datos sobre la vÃ−a de alta velocidad o vÃ−a compuesta.
Para realizar esta agrupación de datos se utiliza un multiplexado de frecuencia o un multiplexado temporal..
En ambos casos la estructura del multiplexor es la misma:
• un órgano de multiplexado ( multiplexor o demultiplexor).
• unos órganos de vÃ−a de baja velocidad (OVBV)
• un órgano de vÃ−a de alta velocidad (OVAV )
En el caso de un multiplexado en frecuencia, el OVBV, realiza la transformación de la señal binaria
recibida en una señal analógica constituida por segmentos de sinusoide de las frecuencias adecuadas y el
OVAV asegura la adaptación eléctrica entre el órgano de multiplexaje y la lÃ−nea.
En el caso de el multiplexor temporal, los órganos de vÃ−a realizan el ensamblaje y la serializción de los
caracteres en bit/s y suministran las señales del reloj.
8
EFICACIA
Un multiplexor recibe datos de n vÃ−as de baja velocidad, con cadencias de transferencia Ci siendo (i=1,...,n)
y los emite en un solo tren sobre la vÃ−a de alta velocidad, de capacidad D.
En el multiplexado temporal, esta velocidad D caracteriza el circuito de datos de la vÃ−a compuesta. Sin
embargo, no ocurre lo mismo en el caso de un multiplexado en frecuencia, puesto que la velocidad sobre la
vÃ−a compuesta puede varia con los multiplexores y además esta limitada por la propia utilización de la
modulación de frecuencia.
Transferencia de vÃ−as
Para definir esta noción, consideraremos tres multiplexores, A, B y C, enlazados por las lÃ−neas AB y BC.
Pueden establecerse canales multiplexados entre A y C, ya sea demultiplexándolos y remultiplexándolos en
B, o ya sea transfiriéndolos directamente de AB a BC, sin demultiplexarlos. Se dice en este caso que el
multiplexor B puede efectuar la transferencia de vÃ−as de baja velocidad entre dos enlaces compuestos. La
transparencia de vÃ−as permite reducir el coste del material de multiplexado.
TIPOS. TRANSMISIÃ N
Un circuito compuesto debe poder transmitir otras informaciones relativas a cada circuito multiplexado,
llamadas señalizaciones; tanto para permitir el dialogo entre multiplexores con fines de test como para
permitir el dialogo entre los equipos conectados ambos extremos del canal.
Hay dos métodos para transmitir estas señalizaciones: sobre el propio canal, reemplazando los datos y se
habla entonces de señalización dentro de banda (in-band signalling) o bien sobre un canal separado,
llamado semáforo, reservado para esta aplicación; se habla entonces de señalización fuera de banda.
MULTIPLEXADO EN FRECUENCIA
En este caso, la transmisión de datos, no hay que multiplexar señales analógicas como canales
telefónicos , sino frecuencias de datos. El multiplexor transforma las señales digitales de cada vÃ−a de
baja velocidad en señales sinosuidales.
Las frecuencias de cada señal sinosoidal corresponden a las diferentes vÃ−as de baja velocidad, se eligen de
manera que repartan, sin cabalgar la banda pasante de un canal telefónico normal. En la recepción, una
baterÃ−a de filtros paso-banda separa las vÃ−as y para cada una de ellas, un discriminador de frecuencia
restituye los estados binarios.
Los multiplexores en frecuencia tienen sus posibilidades limitadas a la velocidades de 50, 100 y 200 baudios,
por tanto su eficacia es bastante baja.
MULTIPLEXADO TEMPORAL
La técnica del multiplexado temporal se ha desarrollado con el fin de obtener la mayor eficacia de
multiplexado sobre un soporte telefónico clásico. Consideraremos un tren digital continuo a una velocidad
de D bits/s establecido sobre un enlace entre dos multiplexores. Descompongamos este tren en bloques
sucesivos de longitudes idénticas de L bits, llamadas tramas, y cada trama en sub-bloques de longitud mi
bits, llamados intervalos de tiempo IT. Los IT que ocupan La misma posición en dos tramas cualesquiera
tienen la misma longitud.
El ritmo de repetición de tramas es de (D/L) tramas por segundo. La sucesión de intervalos de tiempo con
9
el mismo i de las diferentes tramas consecutivas constituye un circuito de datos llamado canal numero i, capaz
de transportar mi bits cada (L/D) segundos.
El almacenamiento de caracteres en el multiplexor puede hacerse mediante 2 registros de desplazamiento de
mi bits. En el otro extremo, el multiplexor almacena temporalmente los li bits de información recibidos,
añade los elementos Start y Stop necesarios y transmite el carácter asÃ− reconstituido a la velocidad Di
sobre la vÃ−a de baja velocidad correspondiente al canal.
Para que los multiplexores puedan reconocer el numero de cada IT dentro de la trama, es preciso que puedan
reconocer el principio de cada trama. Para ello, el primer IT de cada trama no se afecta a ninguna vÃ−a de
baja velocidad, sino que transmite permanentemente una combinación binaria particular, conocida tanto por
el emisor como por el receptor, llamada carácter de sincronismo de trama o simplemente carácter de
sincronismo. El receptor busca el carácter de sincronismo en la secuencia de datos que recibe por la vÃ−a
compuesta. Cuando lo encuentra, verifica que esta combinación se vuelve a presentar una trama mas
adelante. Si es asÃ−, el sincronismo de trama es correcto la información contenida en cada IT puede llevarse
a la vÃ−as de baja velocidad correspondientes. Se dice entonces que dos multiplexores se han sincronizado.
MULTIPLEXORES TEMPORALES POR BIT
El multiplexado temporal por bit es una técnica especialmente adaptada al caso de trasnmisiones
sÃ−ncronas de baja velocidad, donde existe una tendencia a reemplazar el multiplexado por caracteres.
El principio es idéntico al multiplexado por caracteres, la única diferencia es que los IT tienen una
longitud de bit. La longitud de la trama se calcula a partir de la velocidad de las vÃ−as de baja velocidad,
expresada en bit/s y no en caracteres.
Tan pronto se recibe un bit por una vÃ−a de baja velocidad, se almacenan en una memoria tampón y se
emite en el primer IT correspondiente al canal en cuestión. La mezcla ce canales de distintas velocidades se
realiza afectando varios IT a un mismo canal. Para que ello sea posible, es preciso que las velocidades binarias
de los canales de baja velocidad sean todas ellas de múltiplos enteros exactos de la velocidad del canal mas
lento.
Sincronización de la trama
El primer intervalo de tiempo de cada trama se destina a informaciones de sincronismo de trama. Este IT
transporta permanentemente una secuencia de bits, conocida del emisor y del receptor . Si el receptor detecta
errores de secuencia en varios bits sucesivos decide que el sincronismo se ha perdido, bloquea la restitución
de los datos a las vÃ−as de baja velocidad, genera una alarma e inicia una de sincronismo.
La sincronización se efectúa de la manera siguiente: uno de los multiplexores (maestro) emite una solicitud
de señalización al multiplexor del extremo opuesto. Este responde con una secuencia prefijada sobre una
trama completa. Cuando el multiplexor maestro ha reconocido esta secuencia, se ha logrado la
sincronización en sentido secundario hacia maestro. Este ultimo suprime entonces su demanda y se inicia un
proceso similar para obtener la sincronización en sentido maestro hacia secundario.
Transmisión de la señalización
La señalización fuera de banda: cada vÃ−a de baja velocidad se codifica mediante 8 bits, 5 para la
información de interfaz y 3 para los comandos de puesta en bucle.
Además cada palabra de 8 bits transporta información de control referente al canal de alta velocidad, de
esta manera se constituye un tren permanente de información, a partir de la palabra de control del canal
10
compuesto de alta velocidad y de las palabras de control de cada uno de los canales, colocados en orden de
numeración creciente.
Este tren se transmite al multiplexor opuesto sobre el canal de la trama reservado a este fin , por tanto, de esta
manera se transmitirán permanentemente las señalizaciones de cada canal.
Señalización en banda
La información de control se codifica en 8 bits y se envÃ−a sobre el canal multiplexado cuando no hay datos
que transmitir. Estas informaciones de control van precedidas de una secuencia espacial de 32 bis y seguidas
del complemento binario de la propia información para formar una secuencia de 48 bits. El extremo receptor
busca permanentemente la aparición de la secuencia inicial de 32 bits. Si la detecta y el inverso de los 8 bits
es correcto, la información de control se tiene en cuenta y la acción correspondiente re realiza.
Paralelamente el emisor vigila constantemente la aparición de la secuencia de 32 bits en cada uno de los
mensajes binarios provenientes de las vÃ−as de baja velocidad. Si aparece, fuerza un error para evitar enviar
una información que podrÃ−a falsamente ser interpretada como señalización con efectos perjudiciales.
Esta técnica de señalización es mas costosa y las señalizaciones se transmiten como un retardo
sistemático , en cambio , facilita la concepción de la red en la medida que pueden hacerse transitar
directamente varios canales de un multiplexor a otro sin demultiplexarlos.
MULTIPLEXADO TEMPORAL ESTADÃ STICO
Este tipo de multiplexor apareció gracias a el desarrollo de los microprocesadores, los multiplexores
estadÃ−sticos forman una nueva generación de materiales, a caballo entre los multiplexores y los
concentradores.
Su originalidad en relación a los multiplexores temporales clásicos, consiste en adjudicar dinámicamente
los intervalos de tiempo de una trama a las vÃ−as de baja velocidad activasen un momento dado. Esto les
permite utilizar los intervalos de silencio presentes en todo enlace de transmisión de datos.
Los multiplexores estadÃ−sticos se organizan alrededor de uno o varios microprocesadores que controlan los
órganos de vÃ−a conectados a la propias vÃ−as de baja velocidad y los órganos de vÃ−a correspondientes
a las lÃ−neas compuestas. Disponen de memoria para el almacenamiento temporal de los datos.
En mensaje binario que llega por una vÃ−a de baja velocidad se ensambla formando caracteres según las
caracterÃ−sticas del código y la velocidad de la lÃ−nea. Cada carácter se purga de sus elementos
“inútiles” (start, stop, bit de paridad), que serán regenerados por el multiplexor distante. Eventualmente, los
caracteres sufren una transcodificación en palabras cuya longitud es una función inversa a su probabilidad
de aparición. Existen tablas de transcodificación distintas para cada tipo de aplicación. La utilización de
esta técnica permite reducir la longitud media de las palabras transmitidas a 5 o 6 bits con la consiguiente
mejora de eficacia para la transmisión sobre el enlace compuesto.
Además, los intercambios de señales de control entre los órganos de las vÃ−as se codifica también en
forma de caracteres . Caracteres de datos y caracteres de señalización se almacenan en una memoria
tampón adjudicada a la vÃ−a de baja velocidad por el microprocesador en una zona común de memoria.
Esta adjudicación tiene lugares el momento de activación de la vÃ−a. El reconocer el paso a estado activo
de una vÃ−a es una de las mayores dificultades del multiplexado estadÃ−stico. La longitud de las memorias
tampón es fijo para cada canal, en función. Un sistema de punteros permite en caso necesario encadenar
varios tampones para una misma vÃ−a.
11
Cuando el enlace compuesto esta dispuesto para transmitir una nueva trama, el procesador explora las
memorias tampón de las vÃ−as activas y transfiere su contenido a una memoria dedicada especÃ−ficamente
al OVAV. Se constituye asÃ− un mensaje (trama) que será transmitido al multiplexor distante.
4.- INTERRUPTORES (SWITCHES)
Son dispositivos que seleccionan el destino de la información asÃ− como el camino ó circuito que ésta
va a seguir. También puede incluir las funciones del router, del cual hablaremos más adelan−te, es decir,
las de determinar la ruta y especÃ−ficamente a qué punto de la red adyacente se van a enviar los datos. En
general un switch es un mecanismo más simple y rápido que el router el cual requiere conocimientos sobre
la red de destino y la ruta para acceder a ella.
En redes muy largas el viaje de un punto del switch a otro se llama `hop' y el tiempo que tarda en interpretar el
destino donde se reenvÃ−an los datos `latency' y quizás sea este el único inconvenien−te que proporcionan
los interruptores puesto que por lo demás son unos dispositivos muy flexibles.
Se sitúan en el nivel del circuito principal y en el de las pasarelas, en el que se conecta una red con otra y
también en el nivel de subred, donde los datos se reenvÃ−an a su origen ó destino...
No son imprescindibles en una red. Algunas LAN's se organizan con topologÃ−as de anillo y de buses en las
que todas las destinaciones examinan cada mensaje y leen sólo aquellos que van destinados a ellas.
Los caminos de una red pueden ser usados exclusivamente durante cierto tiempo por dos ó más usuarios y
después se puede cambiar a otra configuración. Este tipo de cambio se llama circit-switching y las vÃ−as
de transmisión las ocupa de forma exclusiva y continua mientras dure la comunicación (es el caso de una
conversación por teléfono).
Pero la mayorÃ−a de información hoy en dÃ−a se envÃ−a mediante señales digitales a través de las
redes usando packet-switching. Todos los usuarios de la red pueden compartir las mismas vÃ−as a la vez y las
rutas por donde viaja la unidad de información pueden variarse según nos interese (condiciones de la
lÃ−nea). Con el packet-switching los datos viajan en diferentes paquetes de cierto nº de bytes donde se
incluyen las direcciones del emisor y del receptor. Cada punto de la red analiza el paquete para ver dónde lo
debe enviar después. Estos paquetes pueden viajar por distintas vÃ−as y no llegar en el mismo orden en el
que fueron enviadas a su destino. Una vez allÃ− se reorganizan para formar el mensaje original.
5.- REPETIDORES
Los repetidores son dispositivos de bajo nivel que sólo amplifican las señales eléctricas. Son necesarios
para proporcionar corriente que permita excitar cables de longitud considerable.
Trabajan en el nivel fÃ−sico, y lo único que hacen es repetir los bits que le entran por un lado para el otro.
No tienen capacidad de almacenamiento.
Interconectan redes iguales (del mismo tipo). Sirven para extender la distancia máxima de la LAN o para
unir o interconectar distintos soportes de comunicación, aunque también puede servir para unir varios
segmentos o varios anillos constituyendo una LAN única tanto fÃ−sica como lógicamente.
Hay que tener claro que un repetidor no analiza la información que le llega, hace una transmisión
transparente de todas las tramas de un segmento LAN a otro (en ambos sentidos). Regeneran las señales y
no realizan ningún filtrado de trama. Lo que sÃ− hace es restaurar el preámbulo (parte que activa los
sincronismos) dado que no varÃ−a nunca; el resto lo amplifica.
12
También corrige la frecuencia y la amplitud. Ofrece la conversión de señales y de interfaz para acoplar
distintos soportes de comunicación manteniendo en el ámbito lógico una sola LAN.
6.- PUENTES (BRIDGES)
Los bridges son hardware ó software que permiten conectar dos redes locales entre sÃ−.
Los puentes internos se instalan en un servidor de la red, y los externos serán los que se hacen sobre una
estación de trabajo de la misma red. Generalmente, se usa un puente externo con una estación dedicada
para incrementar de esa forma el rendimiento de la interconexión. Los puentes también pueden ser locales
ó remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones
internas como externas. Los puentes remotos conectan redes distintas entre sÃ−, llevando a cabo la conexión
a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. La
mayorÃ−a de puentes conectan redes de tipo LAN 802.
Ahora bien. Por qué se opta por conectar varias LANs en vez de formar una sola red global?
Motivos por los que conectar LANs
Tenemos varios:
• Dueños autónomos (por ejemplo, departamentos distintos en una empresa)
• Distancia entre grupos
• Carga
• Distancia entre computadoras que debieran estar en la misma LAN
• Confiabilidad: por contraste con un repetidor, un bridge puede rechazar basura de un nodo defectuoso
• Seguridad (restringir la propagación de marcos confidenciales)
TIPOS
Puente transparente
También llamado puente en árbol de extensión, opera en nivel MAC, su inicialización es automática y
realiza funciones de reenvÃ−o de tramas, de autoaprendizaje de las estaciones de red y de resolución de
posibles bucles que existan en las topologÃ−as de red. Un puente trabaja en modo promiscuo aceptando todo
marco transmitido por cualquier LAN a la que está conectado. Los puentes transparentes tienen la ventaja de
ser fáciles de instalar, simplemente enchufándolos. Por otra parte no hacen uso óptimo del ancho de
banda, ya que solo utilizan un subconjunto de la topologÃ−a.
Al conectarse inicialmente los puentes, todas las tablas de dispersión están vacÃ−as. Ninguno de los
puentes sabe la ubicación de ninguno de los destinos, por lo que se usa el algoritmo y la inundación: cada
marco de entrada para un destino desconocido se envÃ−a a todas las LAN a la que está conectado el puente,
excepto a aquella por la que llegó.
A medida que pasa el tiempo los puentes aprenden la ubicación de los destinos, como se describe más
adelante. Una vez que se conoce un destino, los marcos destinados a él se colocan en la LAN apropiada y
ya no se efectúa el proceso de inundación.
El algoritmo utilizado por los puentes es el del aprendizaje de lo sucedido. Su desventaja es que los puentes
tienen que esperar hasta que llega un marco de una máquina en particular para saber dónde esta esa
máquina. Periódicamente, un proceso del puente recorre la tabla de dispersión y elimina las entradas que
13
tienen más de unos cuantos minutos. De esta manera, si una computadora se desconecta de su LAN, se
mueve a otra parte del edificio y se reconecta en otro lado, en pocos minutos entrará de nuevo en operación
normal, sin intervención manual. Si una máquina está quieta durante algunos minutos, cualquier tráfico
enviado a ella tendrá que pasar por el proceso de inundación, hasta que ella misma envÃ−e un marco:
• Si la LAN de destino y la LAN de origen son la misma, se descarta el marco.
• Si la LAN de destino y la de origen son distintas, se reenvÃ−a el marco.
• Si la LAN de destino es desconocida, se usa el proceso de inundación.
A fin de aumentar la confiabilidad, algunas instalaciones tienen dos o más puentes en paralelo entre pares de
LAN, aunque se agregan algunos problemas adicionales, pues crea ciclos en la topologÃ−a.
Puentes de árbol de extensión
La solución a este problema es comunicar los puentes entre sÃ− y extender sobre la topologÃ−a actual un
árbol de extensión que alcance todas las LAN. Para construir el árbol de extensión, los puentes primero
tienen que escoger un puente que sea la raÃ−z del árbol; deben tomar esta decisión haciendo que cada uno
difunda su número de serie, instalado por el fabricante y con garantÃ−a de ser único en el mundo. El
puente con el número se serie menor se vuelve a la raÃ−z. A continuación, se construye un árbol de
trayectorias mÃ−nimas de la raÃ−z a cada puente y LAN, este árbol es el árbol de extensión. Si falla un
puente o una LAN se calcula un árbol nuevo.
El resultado de este algoritmo es que se establece una trayectoria única de cada LAN hasta la raÃ−z, y por
tanto a todas las demás LAN. Aunque el árbol abarca todas las LAN, no necesariamente están presentes
todos los puentes en el árbol (para evitar ciclos). Aún después de que se ha establecido el árbol de
extensión, el algoritmo continua operando a fin de detectar automáticamente cambios de topologÃ−a y
actualizar el árbol.
También pueden construirse puentes para conectar las LAN que están muy separadas. En este modelo,
cada instalación consiste en un conjunto de LAN y puentes, de los cuales uno tiene conexión con una
WAN.
Puentes de enrutamiento desde el origen
El enrutamiento desde el origen supone que el transmisor de cada paquete sabe si el destino esta en su propia
LAN. Cuando la máquina de origen envÃ−a un marco a una LAN diferente, establece en 1 el bit de orden
mayor de la dirección de origen, para marcarlo. Además incluye en la cabecera del marco la trayectoria
exacta que seguirá el marco.
¿Cómo se construye esta trayectoria? Cada LAN tiene un número único de 12 bits y cada puente tiene
un número de 4 bits que lo identifica de manera única en el contexto de esa LAN. Por lo tanto dos puentes
distanciados pueden tener el número 3, pero dos puentes entre las mismas dos LAN deben tener números
de puentes distintos. Entonces, una ruta es una secuencia de números de puentes, LAN, puente, LAN...
Un puente con enrutamiento de origen sólo esta interesado en aquellos marcos que tienen el bit de orden
mayor des destino puesto en 1.
El algoritmo usado por el puente de enrutamiento desde origen se presta a tres posibles implantaciones:
Software: El puente opera en modo promiscuo, copiando todos los marcos en su memoria para ver si tienen
establecido en 1 el bit de orden mayor del destino. De ser asÃ−, se sigue examinando el marco, de otro modo,
no se continúa la inspección.
14
HÃ−brida: La interfaz de la LAN del puente inspecciona el bit de orden mayor del destino y sólo acepta los
marcos que tienen el bit establecido. Esta interfaz reduce de manera importante la cantidad de marcos que
debe inspeccionar el puente.
Hardware: La interfaz de la LAN no sólo revisa el bit de orden mayor del destino, sino que también
examina la ruta para ver si este puente debe reenviar. Sólo los marcos que sÃ− deben reenviarse son
entregados al puente.
ImplÃ−cito en el diseño del enrutamiento desde el origen está el hecho de que cada máquina de la
interred conoce o puede encontrar la mejor trayectoria a todas las demás máquinas. El concepto básico
del algoritmo del enrutamiento es que, si el origen desconoce un destino, difunde un marco preguntando
dónde está. Este marco de descubrimiento es reenviado por cada puente de modo que llegue a todas las
LAN de la interred. La desventaja es la explosión exponencial en interredes de moderadas a grandes con
puentes paralelos. Cuando regresa la respuesta, los puentes registran en ella su identidad, por lo que el
transmisor original puede ver la ruta exacta que siguió y escoger la mejor.
Diferencias
Los puentes transparentes no tienen el concepto de circuito virtual enrutan cada marco de manera
independiente de los demás. Los puentes de enrutamiento desde el origen determinan una ruta mediante
marcos de descubrimiento y usan después esa ruta.
Los puentes transparentes son completamente invisibles para los hosts y son totalmente compatibles con todos
los productos 802. Los puentes de enrutamiento desde el origen no son transparentes ni compatibles.
Al usar puentes transparentes no hay necesidad de administración de al red. Con los puentes de enrutamiento
desde el origen el administrador de la red debe instalar manualmente y los números de LAN de puente.
Al conectar mediante puentes transparentes dos interredes que antes no tenÃ−an conexión no hay nada que
hacer, excepto conectarlas. En cambio con el puente de enrutamiento desde el origen, puede ser necesario
cambiar manualmente muchos números de LAN para hacerlos únicos en la interred combinada.
Una de las pocas ventajas del puente de enrutamiento desde el origen es que, en teorÃ−a, puede usar un
enrutamiento óptimo, mientras que los puentes transparentes están restringidos al árbol de extensión. En
los puentes transparentes la localización de los destinos se hace mediante aprendizaje de lo sucedido, y en
los puentes de enrutamiento desde el origen, mediante marcos de descubrimiento.
Puentes remotos
Un uso común de los puentes es la conexión de dos o más LANs distantes. Idealmente todas las LAN
deben estar interconectadas, por lo que el sistema actúa como una LAN grande. Esta meta puede conseguirse
poniendo un puente en cada LAN y conectando los puentes en pares mediante lÃ−neas de punto a punto. Se
15
pueden utilizar varios protocolos en las lÃ−neas de punto a punto. Una posibilidad es escoger algún
protocolo de enlace de datos punto a puntos estándar, poniendo marcos de MAC completos en el campo de
carga útil. Esta estrategia funciona mejor si todas las LAN son idénticas.
Software de puentes
El software que se utiliza para un puente es muy diferente al que ordinariamente se utiliza en un host. Se
espera que los puentes acepten y reexpidan tráfico de una red a otra en tiempo real, sin hacer que se degrade
la operación de ninguna de las redes. Los marcos que llegan pueden estar dirigidos por una interrupción, la
cual desinhibe futuras interrupciones y procesa el marco hasta el final durante la rutina de interrupción. Los
puentes se encuentran limitados por las caracterÃ−sticas de la CPU.
7.- ROUTERS Y BROUTERS
Los routers leen la información mas compleja sobre direccionamiento de red del paquete y pueden añadir
mas información para llevar el paquete por la red. Estos pueden elegir caminos redundantes entre segmentos
de LAN y puede unir segmentos de LAN completamente diferentes y esquemas de acceso al medio diferentes.
Funcionan a nivel de red del modelo de la OSI. A diferencia de los puentes, los routers no conocen la
localización exacta de cada nodo. En vez de esto, cada router solo conoce direcciones de subredes. Lee la
información contenida en cada paquete o trama, utilizan complejos procedimientos de direccionamiento de
red para
determinar el destino apropiado y reempaqueta y retransmite los datos.
Los routers no son transparentes como los puentes. Las estaciones de un segmento de LAN deben direccionar
de forma especifica paquetes o tramas a un router para su manejo. Por lo general, no hay por que tener en
cuenta las complejidades de los routers hasta tener segmentos de LAN de 20 o mas nodos.
El esquema de dirreccionamiento utilizado por los routers permite a los administradores dividir la red en
varias subredes.
Los routers también reciben paquetes o tramas direccionados especÃ−ficamente desde las estaciones de
origen o desde otros routers. No leen cada paquete o trama de cada segmento LAN conectado como harÃ−a
un puente. Debido a que no dejan pasar o manejar todo el paquete o trama, los routers actúan como la barrera
segura entre elementos de la red. Al recibir un paquete entre segmentos de LAN, un router decide el camino
que seguirá el paquete determinado el numero de saltos entre segmentos de red. Por lo general, el software
del router elige el camino con el menor numero de saltos.
Existe diferentes tipos de routers: el router estático, es el router que elige siempre el camino mas corto ya
que utiliza una tabla de direcciones que ha creado el programador para una red especifica. Los llamados
routers dinámicos que tienen mas opciones que los routers estáticos, pueden por ejemplo examinar
factores como el precio de enviar el trafico por ciertos enlaces y la cantidad de trafico por enlaces
especÃ−ficos y decidir enviar paquetes o tramas por una ruta diferente. Y los llamados routers locales, en este
caso su trabajo depende de la complejidad de sus tablas de dirección y de la potencia de la CPU disponible
para ejecutar el software. La cantidad de trabajo realizado por los routers locales esta limitada normalmente
por la velocidad de los medios que los interconectan.
Las ventajas de utilizar los routers son entre otras:
• utilizan protocolos especÃ−ficamente el algoritmo de exploración de arboles para ignorar enlaces
redundantes hasta que no los necesiten.
16
• actúan como un cortafuegos entre los segmentos de LAN impidiendo que si un problema se produce
en un segmento se propague al resto de los segmentos.
• utilizan los caros circuitos de unión de LAN mejor que los puentes
• se preocupan del nivel de protocolos de control de acceso al medio utilizado en cada segmento de
LAN.
Las desventajas son las siguientes:
• emplean mucho tiempo trabajando sobre cada paquete o trama y pueden ralentizar la salida del
sistema, pero la baja velocidad entre circuitos de LAN es a menudo un factor importante.
• requieren un esfuerzo relativamente importante en cuanto a instalación, configuración y
operación.
• son dos o tres veces mas caros que los puentes.
8.- PASARELAS (GATEWAYS)
Si se deben unir varios tipos distintos de redes, el dispositivo de conexión deberÃ−a ser una pasarela. Los
gateways funcionan en los niveles superiores del modelo OSI, reempaquetando totalmente e incluso algunas
veces reconviertiendo los datos que circulan entre las dos redes. Los programas gateway cambian a menudo el
formato del mensaje para que se adecue al programa de aplicación del extremo receptor. La principal ventaja
de utilizar un gateway para unir LAN a muy alto nivel es que el circuito de comunicaciones entre LAN no
tiene que transportar muchos datos. Por eso se suelen utilizar en redes tipo WAN.
Las ventajas de utilizar las pasarelas son entre otras, las siguientes:
• son baratos y fáciles de utilizar y no suponen una carga pesada para los circuitos de comunicación
entre LANs
• realizan tareas especificas de forma eficiente, como el intercambio de correo electrónico o ficheros y
los usuarios no necesitan ningún entrenamiento o software que siga protocolos especiales para
utilizarlos
La principal desventaja de las pasarelas es que realizan una tarea especifica. No hacen de todo y no son
eficientes con muchos tipos de aplicaciones.
TIPOS
Pasarelas orientadas a conexión Y SIN CONEXIà N
En enlace de redes se hace en la capa de red a diferencia de los puentes que lo realizan en la capa de enlace.
Las orientadas a conexión se basan en el circuito virtual y las otras en el modelo de datagramas. El modelo
virtual concatenado tiene las mismas ventajas que cuando se utiliza en una sola subred: se pueden evitar la
congestión de las lÃ−neas, la duplicación de paquetes, garantizar su secuencia correcta, se pueden utilizar
cabeceras de paquetes más pequeñas... Aunque también tiene sus desventajas: el espacio que ocupa en
las pasarelas la tabla de conexiones abiertas aunque no haya tráfico, no existen encaminamientos alternativos
para sortear rutas congestionadas y la vulnerabilidad de la pasarela en cualquier punto de la trayectoria.
Con el otro modelo, el de datagramas, sucede lo mismo que con su subred: la posibilidad de congestión es
mayor, las cabeceras son más grandes, aunque es más seguro ante los fallos de la pasarela y existen
algorismos de encaminamiento adaptativo al estado de la lÃ−nea.
La conexión por datagramas para la conexión de redes puede utilizarse en subredes que no utilizan circuitos
virtuales en su interior. Muchas LANs y algunas WANs son de este tipo. Si en una interconexión actúa
17
alguna de éstas suelen surgir problemas.
Aunque el software de pasarelas y puentes es muy distinto que el de los hosts no creemos que sea necesario
entrar en sus caracterÃ−sticas debido a su complejidad.
Pág. 1
18
Descargar