Electrónica de red. Puentes, routers, pasarelas

Anuncio
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Índice de contenido
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores......................................1
Licencia......................................................................................................................................................1
Introducción...............................................................................................................................................1
Modelo de referencia OSI......................................................................................................................1
Repetidores.................................................................................................................................................2
Puentes.......................................................................................................................................................3
Encaminamiento.....................................................................................................................................4
Algoritmo de árbol de expansión...........................................................................................................5
Conmutadores............................................................................................................................................6
Enrutadores................................................................................................................................................7
Protocolos de enrutado...........................................................................................................................7
RIP.......................................................................................................................................................................7
OSPF...................................................................................................................................................................8
Pasarelas....................................................................................................................................................8
Proxys.........................................................................................................................................................9
Cortafuegos................................................................................................................................................9
Licencia
Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons AtribuciónLicenciarIgual 3.0 España.
Basada en una obra en oposcaib.wikispaces.com.
Introducción
Con el crecimiento de la complejidad de las redes, han aparecido en el mercado un gran número
de dispositivos necesarios para gestionar redes grandes. En los siguientes apartados se describen los
más importantes.
En todo caso, y para poder describir mejor cada uno de los dispositivos de red, a continuación se
resume muy brevemente el modelo de referencia OSI, que establece los diferentes niveles en los que
se opera dentro de una red.
Modelo de referencia OSI
El modelo OSI define una serie de niveles o capas que representan las diferentes tareas que se
llevan a cabo en una comunicación. Estos niveles abarcan desde las características puramente físicas
del envío de datos (nivel 1) hasta la parte más abstracta y de alto nivel de la comunicación (nivel 7).
Los niveles OSI son los siguientes:
●
●
Nivel 1. Físico: Establece las características físicas del medio de comunicación. Aquí se definen
parámetros como las características del medio (tipo de cableado, etc.) o los valores eléctricos
utilizados en la comunicación. Un ejemplo serían las especificaciones eléctricas y de cableado
del estándar Ethernet.
Nivel 2. Enlace: Representa al conjunto de protocolos encargados de asegurar el envío de datos
libre de errores entre dos máquinas. Así, aquí se implementan mecanismos de
detección/corrección de errores, así como de control de flujo y de acceso al medio. Un ejemplo
sería el protocolo CSMA/CD de las redes Ethernet.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
1
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
●
●
●
●
●
Nivel 3. Red: Se encarga de asegurar la transmisión de datos entre máquinas, aunque estas se
encuentren en diferentes subredes. En ese caso, aquí se implementaría el encaminamiento entre
redes. Un ejemplo de trabajo en este nivel sería el protocolo IP.
Nivel 4. Transporte: Permite la transmisión de información transparente entre máquinas,
independientemente de su ubicación. En realidad, este protocolo es una especie de interfaz entre
los niveles inferiores (generalmente implementados en hardware) y los superiores (normalmente
en software).
Nivel 5. Sesión: En este nivel se implementaría el establecimiento de sesiones en la
comunicación, de manera que se puedan iniciar y finalizar las conexiones.
Nivel 6. Presentación: En este nivel se procesa la información a enviar de manera que sea
independiente de la arquitectura final de cada nodo de la red. Así, aquí se tendrían en cuenta
aspectos como la codificación de caracteres, el byte-order, etc.
Nivel 7. Aplicación: Nivel final, aquí se encontrarían todos los protocolos que interactúan
directamente con el usuario y los programas. Ejemplos de estos protocolos serían HTTP, FTP,
etc.
Hay que destacar que en muchos contextos no todos los niveles tienen sentido. Así, por ejemplo,
en una red local, el nivel de red no sería necesario.
Repetidores
Un repetidor o hub (también llamado concentrador) es un dispositivo de red de capa 1, que
simplemente propaga la señal de la comunicación para que pueda llegar a un mayor número de
elementos:
HUB
Generalmente, los hubs se utilizan en redes Ethernet, en las que se usa un bus común, y donde,
por tanto, es posible añadir nuevos nodos a la red simplemente conectándolos al bus. Así, un hub es
una forma sencilla de conectar nuevos elementos, o interconectar dos redes.
Un hub puede ser de dos tipos:
●
●
Pasivo: Se limita a conectar los elementos, propagando la señal.
Activo: Además de propagar la señal, la amplifica para aumentar su alcance.
Si bien los hubs son dispositivos sencillos y económicos, tienen una serie de problemas:
●
●
Poca escalabilidad: Al limitarse a propagar la señal por toda la red, a medida que crece el
número de nodos la red se satura debido a que todo el tráfico llega a todos los nodos.
Coste poco competitivo: Si bien los hubs son económicos, dispositivos de red más eficientes,
como los conmutadores, son sólo marginalmente más caros, por lo que no tiene mucho sentido
usar hubs.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
2
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
●
Poca seguridad: El hecho de que cualquiera de los nodos de la red tenga acceso a todo el tráfico
de la misma puede tener implicaciones de seguridad.
A día de hoy, el uso de repetidores es prácticamente nulo.
Puentes
Un puente es un dispositivo similar a un repetidor pero que, en lugar de reenviar la señal a todos
los nodos a los que está conectado, únicamente la propaga hacia aquel segmento de red en el que
está el destinatario. Por ejemplo, suponiendo una configuración como la siguiente:
Puente
Subred 1
Subred 2
Subred 3
En este esquema, un paquete de datos enviado por un nodo de la subred 1 a un nodo de la subred
2 no sería reenviado también a la subred 3. Al tener que analizar el origen y el destino de los datos,
los puentes son un dispositivo de capa 2. Las ventajas e inconvenientes de los puentes respecto a los
hubs son:
Ventajas
●
●
Reducción del tráfico en la red
Mayor escalabilidad
Inconvenientes
●
●
Mayor latencia en la transmisión
Peligro de sobrecarga si el tráfico
supera la capacidad de procesamiento
del puente
En realidad, la latencia generada por el procesamiento adicional acostumbra a ser perfectamente
tolerable, y el peligro de sobrecarga puede ser reducido o eliminado mediante el correcto
dimensionamiento del hardware del puente. Por tanto, las ventajas superan ampliamente a los
inconvenientes y los hubs prácticamente no se utilizan.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
3
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Encaminamiento
Dado que un puente puede tener varios puertos, y no tiene por qué estar conectado a todas las
subredes de una red, no siempre es sencillo determinar hacia dónde se deben propagar los datos.
Por ejemplo, suponiendo la siguiente red:
Puente 1
1
2
3
Subred 1
Subred 2
1
Subred 3
2
Subred 4
Puente 2
En este caso, si un nodo de la subred 1 envía un paquete a otro de la subred 4, no está claro a
priori por qué puerto debería reenviarlo el puente 1.
Para solucionar este problema, cada puente mantiene una tabla de encaminamiento que establece,
para cada nodo de la red, por qué puerto está accesible. Esta tabla se construye a partir del tráfico
entrante de cada puerto, analizando el remitente y añadiéndolo correspondientemente a la tabla. Si
en el momento de enviar un paquete aún no se dispone de la información sobre hacia dónde hay que
enviarlo, se reenvía por todos los puertos.
Para la red anterior, las tablas de encaminamiento serían las siguientes:
Nodo Puerto
1
2
3
4
5
6
7
8
9
1
1
1
3
3
2
2
2
2
Puente 1
1
1
2
2
3
3
4
Subred 1
6
5
Subred 2
7
Subred 3
8
1
2
Puente 2
9
Subred 4
Nodo Puerto
1
2
3
4
5
6
7
8
9
1
1
1
1
1
1
1
2
2
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
4
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Dado que la configuración de la red puede cambiar, las entradas de las tablas de encaminamiento
expiran pasado un cierto tiempo. De esta manera, se asegura que el tráfico circule correctamente
aunque cambie la topología de la red.
Si bien este esquema funciona correctamente para redes en forma de árbol, aparecen problemas si
la red forma un grafo (existen bucles). Por ejemplo, si añadimos un puente adicional al ejemplo
anterior, quedaría:
Puente 1
1
1
2
2
3
3
4
Subred 1
5
Subred 2
2
Puente 3
1
6
7
Subred 3
8
1
2
Puente 2
9
Subred 4
En este caso, el puente 3 hace que exista un bucle, por lo que si se parte de un estado en el que
todas las tablas estén vacías, y por tanto los paquetes se propaguen por todos los puertos, los
paquetes permanecerán circulando indefinidamente por la red. Para evitar esto, se utiliza el
algoritmo del árbol de expansión.
Algoritmo de árbol de expansión
El algoritmo de árbol de expansión permite tratar una red en forma de grafo como si fuera un
árbol. Para ello, lo que se hace es establecer un nodo como raíz, e ignorar alguno de los arcos del
grafo, de manera que el resultado tenga forma de árbol. Además de impedir bucles, el algoritmo de
árbol de expansión también permite obtener las rutas mínimas entre nodos de la red.
El algoritmo es el siguiente:
1. Escoger un puente como raíz del árbol ficticio
2. Para cada puerto de cada puente, calcular el coste de llegar desde él hasta el puente raíz
3. Para cada subred, establecer como puerto designado el más cercano al puente raíz (el que
tiene el puerto de menor coste)
Una vez completado el proceso, el reenvío de tráfico deberá hacerse únicamente a través de los
puertos designados. De esta manera, se asegura que no habrá bucles.
Para el ejemplo del apartado anterior, el resultado de aplicar el algoritmo de árbol de expansión
resultaría en la siguiente asignación:
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
5
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
P1 (raíz)
1
C=0
PD
1
2
2
3
C=0
PD
C=0
PD
3
4
Subred 1
5
Subred 2
C=1
2
P3
1
C=2
PD
6
7
8
C=1
Subred 3
1
9
C=2
P2
2
Subred 4
Se puede observar como, en realidad, el resultado del proceso ha sido “desactivar” aquellas
conexiones que provocan los bucles, en este caso los puertos del puente nº 2.
Conmutadores
Un conmutador o switch es un dispositivo de red con la misma función que un repetidor, pero
que, en lugar de propagar el tráfico a todos los nodos conectados a él, establece una conexión
directa entre el emisor y el receptor de cada paquete de datos. Por tanto, un switch trabaja en el nivel
2 OSI.
Ventajas e inconvenientes:
Ventajas
●
●
●
●
Se eliminan
prácticamente
las
colisiones en la red
Se dispone de todo el ancho de banda
del medio para cada comunicación
Gran escalabilidad
Mayor seguridad, al no poder ver el
tráfico de toda la red desde cualquier
nodo
Inconvenientes
●
La monitorización de la red es más
difícil
Al igual que los puentes, los switches implementan esquemas de encaminamiento para
determinar hacia qué puerto deben enviar los paquetes cuyo destino no esté conectado al mismo
switch. Para ello, usan los mismos esquemas de los puentes (tablas de enrutado, algoritmo de árbol
de expansión, etc.).
Comparados con los puentes, los switches aumentan aún más la escalabilidad y además mejoran
el rendimiento de la red al eliminar las colisiones. Dado que el coste de un switch es similar al de un
puente (y en realidad similar al de un hub), a día de hoy los switches son el dispositivo más
utilizado para unir segmentos de red.
Si bien la mayoría de switches trabajan en el nivel 2 OSI, algunos modelos pueden trabajar en
niveles superiores para proveer servicios más allá de la simple conexión de subredes, como podrían
ser, por ejemplo, la asignación de prioridades al tráfico (Quality of Service).
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
6
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Enrutadores
Un enrutador o router es un dispositivo de red que conecta dos LANs, generalmente mediante
algún tipo de conexión WAN. Para ello, debe traducir las direcciones LAN de los nodos de una red
a direcciones compatibles en la otra, por lo que trabaja en la capa 3 OSI. Cuando las LANs a
conectar usan tecnologías de red diferentes, se les llama pasarelas.
La principal diferencia entre un router y, por ejemplo, un switch, es que, mientras el switch
conecta dos subredes para formar una red mayor, usando un router las dos redes permanecen
independientes. Así, puede suceder, por ejemplo, que dos nodos tengan la misma dirección LAN,
una en cada red, cosa que no puede suceder en una red con switches, en la que el direccionamiento
es común para todos los nodos y cada nodo debe tener una dirección única.
Para llevar a cabo su objetivo, un router almacena una tabla de enrutado, en la que se guarda
información sobre la mejor forma de llegar a cada segmento de la red. Aunque las tablas de
enrutado pueden configurarse manualmente, para mejorar la flexibilidad ante cambios en la
topología de la red lo más común es que se construyan dinámicamente. Para ello, se utilizan
diferentes protocolos.
Protocolos de enrutado
Los protocolos de enrutado definen intercambios de información entre los routers que componen
una red, de manera que se puedan construir las tablas de enrutado que permitirán enviar la
información por la ruta óptima.
Básicamente, los algoritmos de enrutado se dividen en dos categorías:
●
●
Algoritmos de vector de distancias: Cada router (nodo) hace una estimación del coste de ir al
resto de nodos y la propaga. A partir de la información que recibe, va actualizando esta
estimación.
Algoritmos de estado del enlace: Cada nodo comunica a la red información sobre a qué otros
nodos está conectado. Recopilando esta información, cada nodo puede construirse un grafo de la
red y calcular el camino mínimo a cada nodo.
A continuación se muestra en detalle alguno de los algoritmos de enrutado más utilizados.
RIP
RIP (Routing Information Protocol) fue uno de los primeros protocolos de enrutado que se
desarrolló, y se utilizó masivamente en los inicios de Internet. Utiliza un esquema de vector de
distancias, y su funcionamiento se basa en los siguientes principios:
●
●
●
Cada router emite un paquete con un contador, inicialmente a 1
Cuando se recibe un paquete de otro router, se incrementa en 1 y se propaga
Si al recibir un paquete de otro router el valor es inferior al que teníamos almacenado en la tabla
de enrutado, actualizarla
Para evitar bucles y eliminar rutas excesivamente lentas, una vez un contador llega a 15 se
descarta. Si bien este es un protocolo extremadamente simple de implementar, tiene una serie de
inconvenientes:
●
●
Genera un tráfico considerable en la red
El límite de 15 saltos lo hace poco escalable e inapropiado para redes grandes
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
7
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
●
Presupone que todas las conexiones entre routers son idénticas (valor 1), por lo que no es muy
preciso
Estos inconvenientes hacen que, a día de hoy, RIP únicamente se use en redes pequeñas y haya
sido superado por otros protocolos como OSPF.
OSPF
OSPF (Open Shortest Path First) es un protocolo de estado de enlace, con las siguientes
características:
●
●
●
●
Utiliza el algoritmo de Dijkstra para encontrar el camino mínimo en el grafo de la red.
A diferencia de RIP, que tiene en cuenta el número de enlaces entre nodos como métrica de
coste, OSPF asigna un peso a cada enlace, por lo que puede tener en cuenta aspectos como la
velocidad de los enlaces entre routers de la red o el ratio de errores, entre otros.
La comunicación entre routers se hace únicamente cuando se producen cambios en la topología,
lo que reduce el tráfico en la red.
Permite dividir la red en subáreas, cada una gestionando su enrutado. Esto simplifica el enrutado
global y hace las redes más escalables.
Una red que use OSPF tendría el siguiente aspecto:
Área 1
Área 2
Backbone
Área 3
Así, la red estaría dividida en áreas, que gestionarían su enrutado independiente e internamente.
Cada área estaría unida al backbone, que es un área especial cuyos routers están dedicados a la
interconexión de las diferentes áreas.
Pasarelas
Las pasarelas o convertidores de protocolos son dispositivos de red que permiten conectar LANs
que utilicen diferentes tecnologías, traduciendo los paquetes y el tráfico de un esquema al otro. Por
ejemplo, una pasarela podría conectar una red Ethernet a otra Token Ring.
Dependiendo de la complejidad de la traducción, pueden operar en cualquier nivel OSI desde el 3
en adelante. En realidad, un router es un caso particular de pasarela en la que ambos extremos usan
el mismo protocolo (generalmente Ethernet e IP).
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
8
Electrónica de red. Puentes, routers, pasarelas, conmutadores, concentradores
Proxys
Un proxy es un dispositivo que permite el acceso a un servicio de red de manera indirecta,
permitiendo el procesado del tráfico con diferentes objetivos. Opera en la capa 7 OSI, y
generalmente se implementa mediante software en un ordenador.
El uso de un proxy puede tener los siguientes objetivos:
●
●
●
Caché: Por ejemplo, se puede usar un proxy para almacenar temporalmente las peticiones más
comunes a un servicio de red para evitar su saturación. Un caso típico es un proxy caché para el
acceso a Internet.
Filtrado: Puede ser deseable filtrar determinadas peticiones a un servicio, por lo que la
interposición de un proxy permite filtrar el tráfico. En este caso, un proxy funciona de forma
similar a un cortafuegos.
Seguridad: Mediante un proxy es posible asegurar que el acceso a un recurso se hará de forma
cifrada, o bien filtrar determinados contenidos que por motivos de seguridad se consideren
peligrosos.
Cortafuegos
Un firewall o cortafuegos es un dispositivo encargado de monitorizar el tráfico y filtrarlo según
diferentes criterios. Según el nivel de sofisticación del filtrado, puede operar en diferentes capas
OSI, hasta el nivel 7.
Básicamente, es posible distinguir los siguientes tipos de firewall:
Firewall de red: Operan en capas OSI bajas (3 o 4) y filtran el tráfico de paquetes según ciertas
reglas, como impedir el tráfico entre determinadas subredes o a través de ciertos puertos. Pueden
implementarse tanto en hardware como en software.
● Firewall de aplicación: Operan en el nivel OSI 7, y filtran el tráfico de protocolos como HTTP.
Generalmente el objetivo es filtrar virus y contenidos no deseados en general. Se suelen
implementar en software.
En cualquier tipo de firewall, existen dos filosofías de filtrado:
●
●
●
Reglas positivas: Se impide el paso de todo el tráfico, excepto aquél que se indica
explícitamente mediante reglas que puede circular. Es más seguro pero más complejo de
configurar.
Reglas negativas: Se deja pasar todo el tráfico, excepto aquél que se indica explícitamente que
se debe bloquear. Es más sencillo de configurar pero más vulnerable.
Jesús Jiménez Herranz, http://oposcaib.wikispaces.com
9
Descargar