Un router es un conmutador de paquetes que opera en el

Anuncio
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus
principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con
direcciones de nivel de red, como por ejemplo, con direcciones IP
Conmutador (dispositivo de red)
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las redes de área local.
Contenido




1 Interconexión de conmutadores y puentes
2 Introducción al funcionamiento de los conmutadores
3 Bucles de red e inundaciones de tráfico
4 Clasificación
o 4.1 Atendiendo al método de direccionamiento de las tramas utilizadas
 4.1.1 Store-and-Forward
 4.1.2 Cut-Through
 4.1.3 Adaptative Cut-Through
o 4.2 Atendiendo a la forma de segmentación de las subredes
 4.2.1 Conmutadores de la capa 2
 4.2.2 Conmutadores de la capa 3
 4.2.2.1 Paquete por paquete
 4.2.2.2 Cut-through


 4.2.3 Conmutadores de la capa 4
5 Bibliografía
6 Véase también
Interconexión de conmutadores y puentes
Los puentes y conmutadores se conectan unos a los otros pero siempre hay que hacerlo de
forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla ,
se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento
al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.
Introducción al funcionamiento de los conmutadores
Conexiones en un conmutador Ethernet.
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la
capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos.
Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el
conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores,
la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador
aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el
puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles,
que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un
conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que
un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta
trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial,
llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el
fallo o caída de las comunicaciones.
Clasificación
Este artículo o sección sobre tecnología necesita ser wikificado con un formato
acorde a las convenciones de estilo.
Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 2
de abril de 2011.
También puedes ayudar wikificando otros artículos.
Atendiendo al método de direccionamiento de las tramas utilizadas
Store-and-Forward
Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de
información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC
y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un
cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra
en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo
utilizado para guardar y chequear cada trama añade un tiempo de demora importante al
procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas:
cuanto mayor es la trama, más tiempo toma este proceso.
Cut-Through
Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones
(conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red,
mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado
para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama,
asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts
por la red.
Adaptative Cut-Through
Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con
store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los
dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya
que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red
corporativa.
Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario
un control de errores.
Atendiendo a la forma de segmentación de las subredes
Conmutadores de la capa 2
Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal
finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en
anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC
destino que contiene cada trama.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en
otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o
broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones
pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido
en la tabla de direccionamiento.
Conmutadores de la capa 3
Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan
algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino
basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del
cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP,
OSPF, etc)
Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según
modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un
router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches
de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes,
donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y
eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un
enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2
como complementos, mientras que los switches sobreponen la función de enrutamiento encima
del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los conmutadores de la capa 3 tenemos:
Paquete por paquete
Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso
especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el
paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a
través del protocolo de enrutamiento adoptado.
Cut-through
Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through),
examina los primeros campos, determina la dirección de destino (a través de la información de
los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto
a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de
datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de
Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes,
es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es
complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto
es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Conmutadores de la capa 4
Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación
adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de
implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como
puertos TCP/UDP, SNMP, FTP, etc.
Segmento de red
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento de la red, problemas de congestión y embotellamientos. El switch puede agregar
mayor ancho de banda, acelerar la salida de tramas, reducir tiempo de espera y actualmente el
costo por puerto tiende a bajar (costo económico). Opera generalmente en la capa 2 del modelo
OSI4 (también existen de capa 3 y últimamente multicapas), reenvía las tramas en base a la
dirección MAC5.
En una LAN que usa topología de bus, un segmento es un circuito de corriente continua que con
frecuencia se conecta a otros segmentos similares con repetidores.
- Término usado en la especificación TCP para describir una sola unidad de capa de transporte
de información. Los términos datagrama, mensaje, y paquete también se usan para describir
agrupamientos de información lógicos en varias capas del modelo de referencia OSI y en varios
círculos tecnológicos.
Para definir correctamente el término “segmento”, se debe presentar el contexto del uso junto
con la palabra. Si un segmento se usa en un contexto de TCP, se define como una sección
distinta de datos. Si la palabra segmento se utiliza en un contexto de medios físicos de
networking en una red enrutada, será visto como una de las partes o secciones de una red total.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles,
que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un
conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que
un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta
trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial,
llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el
fallo o caída de las comunicaciones.
Las funciones básicas de un switch
El artículo más leído de este blog, es el de Vale la pena un switch administrable? Algunos
lectores están interesados en saber las diferencias entre un switch administrable y otro que no lo
es, las diferencias de precio son importantes y por eso surge la curiosidad, que ventajas tiene
uno sobre el otro? Otros lectores ya cuentan con un switch administrable, pero no saben que
hacer con él, como aprovechar esas características que costaron muchos dólares de más.
No es posible describir en un solo post todo lo que es posible hacer con un switch administrable,
por lo que en el futuro espero dedicar al menos un post al mes para describir con más detalle
algunas características de los switches, con ejemplos prácticos de implementación, por lo pronto
quiero empezar con los fundamentos, en realidad como funciona un switch?, Esto nos ayudará a
sentar las bases para más adelante discutir prestaciones más avanzadas de los switches.
Un Switch es un dispositivo de red que funciona en la capa 2 del modelo OSI, para los lectores
que no están familiarizados con el modelo OSI, los invito a leer la definición de la wikipedia, para
los propósitos de este post lo importante es saber que la capa 2 tiene que ver con la dirección
física de la tarjeta de red, esto es la dirección MAC, que es un número único asignado por el
fabricante a la tarjeta de red, cada fabricante tiene su propio rango de direcciones MAC, lo que
asegura que no se repitan, en la práctica es posible modificarlo mediante software, pero en lo
que respecta al proceso de fabricación, si es un número único asignado a cada tarjeta de red.
De paso también menciono que hay switches de capa 3 e incluso de capa 4, pero aun estos
switches más avanzados, deben cumplir con las funciones de un switch capa 2, que es las que
explicaremos en este post.
Switch / Usos / Aplicación / Para qué sirven en función de que
Un switch debe realizar tres tareas básicas, las cuales se describen a continuación.
1. Aprender direcciones (address learning)
Todo switch tiene una tabla de direcciones MAC con el puerto asociado, cuando el switch se
enciende por primera vez, esta tabla esta vacía, ahora con relación a la figura 1, supongamos
que A, desea comunicarse con B, para esto, A tiene preparado un frame, en el que entre otras
cosas, esta expresadas los direcciones de origen y destino. El siwtch recibe este paquete y toma
nota de la dirección de origen y la anota en la tabla de direcciones MAC, esto es la línea 1 de la
tabla MAC ilustrada en la figura 1. Inicialmente el switch no conoce donde esta ubicado B, por lo
que reenvia el frame a través de todos los puertos excepto en el puerto donde lo recibió, de esta
manera B recibe el frame y lo responde nuevamente con un paquete que tiene como origen la
dirección MAC de B, por lo que de esta manera, el switch ahora puede determinar donde esta
ubicado B y agrega la segunda línea de la pequeña tabla MAC ilustrada en la figura 1. Para la
siguiente comunicación entre A y B, el switch conoce la ubicación exacta de ambos y reenvia los
frames directamente entre A y B.
2. Reenviar y Filtrar
Cuando el switch recibe un frame, examina el destino y busca en la tabla el puerto de salida y lo
envía únicamente a través de este puerto, esta es la función de filtro, limita el envió del frame al
puerto específico en el que se encuentra el destino. Por otra parte, como ya vimos al inicio, si la
tabla MAC aun no tiene la información el paquete es reenviado a todos los puertos excepto al
puerto en el que se recibió el paquete originalmente, lo mismo pasa cuando ocurre un broadcast
(en breves palabras, un broadcast es un frame cuya dirección de destino es todos los del
segmento) es decir, cuando una PC envía un frame de broadcast, este es recibido por todas las
PCs en el mismo segmento de red, en el caso de los broadcast, el switch los reenvia por todos
los puertos, excepto en el puerto que lo recibió originalmente.
3. Evitar Loops
Una tercera función básica e importante de un switch es evitar loops (uso el ingles, porque me
parece más apropiado que bucle, o lazo). Para entender que es un loop, y lo dañino que es para
cualquier red, observemos la situación ilustrada en la figura 2. Supongamos que por
conveniencia alguien decide que desea tener dos enlaces a un mismo switch, de tal forma que si
uno falla el otro funcione, o supongamos que alguien inadvertidamente ve un cable colgando y
con la mejor de las intenciones decide conectarlo al switch sin percatarse que ese mismo cable
ya estaba conectado en otro puerto del mismo switch, lo que ocurre a continuación es
desastroso.
Imaginemos que la PC envía un broadcast, este es recibido por el switch 01 y reenviado a todos
los puertos excepto el puerto F0/3 (porque por ahí fue recibido originalmente), el switch 02 recibe
uno de los broadcast en el puerto F0/1 y lo reenvia a todos los demás puertos excepto por
supuesto el puerto F0/1, el problema es que el broadcast también llego por el puerto F0/2 y
reenviado a todos los puertos, así que el resultado es que tanto en F0/1 como en F0/2 del switch
02, tendremos nuevamente un paquete de broadcast enviado al switch 01 que nuevamente
repite la acción y de esta forma tenemos un loop infinito, en la práctica lo que ocurre es que esto
deja inutilizada la red, ya que los recursos en el switch están totalmente consumidos enviando y
recibiendo broadcast. He vivido experiencias de estas y créanme que no es nada agradable.
Por lo anterior, un switch debe proveer de mecanismos que eviten la formación de estos loops, y
la solución es el Spanning Tree Protocol o STP, este protocolo evita la formación de loops en los
switches
De las tres características antes mencionadas, las primeras dos están presentes en cualquier
switch sea o no administrable, sin embargo, la tercera, la posibilidad de evitar loops únicamente
esta disponible en switches administrables, no solo eso, usualmente requieren poca o ninguna
configuración, por lo que a mi entender, este simple hecho es una buena razón para utilizar
switches administrables.
Una de las preguntas que me han hecho algunos lectores es la siguiente, acabo de comprar un
switch administrable, que debo configurarle para que mi red funcione? en principio nada, el
switch tan pronto se conecte a la energía eléctrica y tenga PCs conectadas en sus puertos
intentando comunicarse unas con otras, empezara a construir su tabla de direcciones, reenviara
y filtrara frames y también evitara loops, por supuesto en el caso de los switches administrables.
También una palabra de advertencia, el hecho de tener algunos switches administrables no
evitara la formación de loops en los switches no administrables, he visto redes de miles de
dólares venirse abajo porque alguien
Aplicaciones de Switch / para que sirven / Usos
conecta en algún punto de la red, un switch no administrable e inadvertidamente
forma un loop. Por supuesto, la presencia de switches administrables permitirá
diagnosticar y resolver el problema de manera más rápida.
Ahora, supongo que no invertiste miles de dólares, para que tu switch aprenda
direcciones, reenvie/filtre frames y evite loops, por supuesto que deseas hacer
muchas cosas más con tu switch, te invito a dejar un comentario con tus
inquietudes, experiencias y espero más adelante estar publicando otros artículos
para que puedas desquitar cada dólar de tu inversión.
Puente de red
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de
una red hacia otra con base en la dirección física de destino de cada paquete. El término
bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola
subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de
una tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a
un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de
desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer
por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.
Ejemplo genérico. Cuatro subredes
conectadas mediante un bridge
Que un bridge y cuál es su función
www.terra.es/personal/jjfbaigo/manu_net/bridge/bridges.htmEn caché - Similares
Funcionamiento de un bridge: El bridge escucha la red y además aprende quien está y
donde. Este dispositivo genera una tabla con direcciones MAC.
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
MODELO OSI
1.
2.
3.
4.
5.
Estructura del Modelo OSI de ISO
Niveles del Modelo OSI.
Router
Firewalls
En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias
representativas del medio, creó un subcomité para desarrollar estándares de
comunicación de datos que promovieran la accesibilidad universal y una
interoperabilidad entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas
Abiertos (OSI).
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por
consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin
embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo
OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los
elementos que participan en la solución del problema de comunicación entre equipos de
cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:







Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.
Estas diferencias propician que el problema de comunicación entre computadoras no
tenga una solución simple.
Dividiendo el problema general de la comunicación, en problemas específicos,
facilitamos la obtención de una solución a dicho problema.
Esta estrategia establece dos importantes beneficios:
Mayor comprensión del problema.
La solución de cada problema especifico puede ser optimizada individualmente. Este
modelo persigue un objetivo claro y bien definido:
Formalizar los diferentes niveles de interacción para la conexión de computadoras
habilitando así la comunicación del sistema de cómputo independientemente del:




Fabricante.
Arquitectura.
Localización.
Sistema Operativo.
Este objetivo tiene las siguientes aplicaciones:
Obtener un modelo de referencia estructurado en varios niveles en los que se contemple
desde el concepto BIT hasta el concepto APLIACION.
Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones
especificas diseñadas para atender el protocolo de la capa superior.
No especificar detalles de cada protocolo.
Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que
debe realizar cada capa.
Estructura del Modelo OSI de ISO
El objetivo perseguido por OSI establece una estructura que presenta las siguientes
particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada
nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel
ejecuta funciones especificas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica
con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través
de los niveles inferiores en la misma computadora. La comunicación internivel está bien
definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel
N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de
acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del
superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este
elemento de control permite que un nivel en la computadora receptora se entere de que
su similar en la computadora emisora esta enviándole información. Cualquier nivel
dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un
mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la
incorporación de encabezados es necesaria aunque representa un lote extra de
información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo,
como la computadora destino retira los encabezados en orden inverso a como fueron
incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje
original.
Unidades de información: En cada nivel, la unidad de información tiene diferente
nombre y estructura :
Niveles del Modelo OSI.
Aplicación.
Presentación.
Sesión.
Transporte.
Red.
Enlace de datos.
Físico.
La descripción de los 7 niveles es la siguiente :
Nivel Físico: Define el medio de comunicación utilizado para la transferencia de
información, dispone del control de este medio y especifica bits de control, mediante:
Definir conexiones físicas entre computadoras.
Describir el aspecto mecánico de la interface física.
Describir el aspecto eléctrico de la interface física.
Describir el aspecto funcional de la interface física.
Definir la Técnica de Transmisión.
Definir el Tipo de Transmisión.
Definir la Codificación de Línea.
Definir la Velocidad de Transmisión.
Definir el Modo de Operación de la Línea de Datos.
Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de
bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel
Físico en formatos o grupos lógicos de información. Para:
Detectar errores en el nivel físico.
Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones
de la red.
Establecer el método de acceso que la computadora debe seguir para transmitir y recibir
mensajes. Realizar la transferencia de datos a través del enlace físico.
Enviar bloques de datos con el control necesario para la sincronía.
En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este
una transmisión libre de errores.
Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en
particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de
datos).
Este nivel conmuta, enruta y controla la congestión de los paquetes de información en
una sub-red.
Define el estado de los mensajes que se envían a nodos de la red.
Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores
totalmente orientados a las comunicaciones y los tres niveles superiores totalmente
orientados a el procesamiento. Además, garantiza una entrega confiable de la
información.
Asegura que la llegada de datos del nivel de red encuentra las características de
transmisión y calidad de servicio requerido por el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos así como la confiabilidad en la transferencia de
información entre dos sistemas.
Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del
diálogo entre usuarios y el manejo e intercambio de datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios
finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de red.
Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su
transmisión en la red.
Determina la forma de presentación de los datos sin preocuparse de su significado o
semántica.
Establece independencia a los procesos de aplicación considerando las diferencias en la
representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los
datos intercambiados.
Opera el intercambio.
Opera la visualización.
Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.
Proporciona comunicación entre dos procesos de aplicación, tales como: programas de
aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de
redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.
Router
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI.
Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir,
trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino
que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta
factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo
que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor
inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros.
A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers
analizan la información contenida en un paquete de red leyendo la dirección de red. Los
routers leen cada paquete y lo envían a través del camino más eficiente posible al
destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se
utilizan a menudo para conectar redes geográficamente separadas usando tecnologías
WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router
es entonces la conexión vital entre una red y el resto de las redes. Un router también
sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con
otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno,
por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel
dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es
especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá
de una o más interfases de red local, las que le servirán para conectar múltiples redes
locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o
más interfases para soportar cualquier conexión WAN.
Firewalls
Los Firewalls son barreras creadas entres redes privadas y redes públicas como por
ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de
las propias empresas, buscando una solución de seguridad. En la actualidad, los
sistemas de seguridad proporcionados por terceras empresas, son la solución más
escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos.
Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico
autorizado. Se definen entonces ciertas políticas de seguridad las que son
implementadas a través de reglas en el firewall donde estas políticas típicamente se
diseñan de forma que todo lo que no es expresamente autorizado, es prohibido por
defecto. Un Firewall protege la red interna de una organización, de los usuarios que
residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de
información autorizados y puede ser usado internamente, para formar una barrera de
seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y
usuarios administrativos de una universidad. Un Firewall de nivel de red permite un
control de acceso básico y poco flexible, pues permite aceptar o denegar el acceso a un
nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el
acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo,
si una máquina es un servidor Web y a la vez servidor FTP, entonces puede resultar
conveniente que sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan
acceso al servicio Web. Este tipo de control no es posible con un Firewall de nivel de
red, pues no existe forma de hacer la diferenciación de servicios que existen en una
misma máquina que, por lo tanto, tendrá una misma dirección de red. La solución a este
problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un
Firewall flexible y eficiente, pero como desventaja se tiene un mayor consumo de
procesador debido a la mayor cantidad de información que es necesario analizar.
Equipos de Comunicación de Nivel de Red.
Enrutamiento.
La función principal del nivel de Internet es hacer llegar los paquetes de una máquina a
otra dando igual cual sea el medio físico que utilicen y los datos que estén
transmitiendo, el enrutamiento es justamentes eso. Una maquina tiene que conocer que
maquinas están es su red y también debe conocer la maquina a la que enviar los
paquetes que vallan a maquinas que no estén en su red (router, gateway). Así sabrá que
debe hacer con cada paquete que quiera enviar. Existen varias formas de enrutar
paquetes por Internet, el uso de una no excluye de otra, seria muy raro que un paquete
que recorre una distancia larga no pasara por todas ellas o por lo menos por las más
conocidas.
Entrega directa.
La entrega directa se realiza cuando los dos hosts que se comunican están en la misma
red física, por lo que los paquetes se entregan de forma directa, sin pasar por routers. No
es realmente una técnica de enrutado.
Salto al siguiente.
Es la forma más sencilla de enrutamiento, es usado en redes pequeñas que saben que
todo lo que no esté en su red se lo va a tener que pasar a otro router mejor conectado.
Por ejemplo si tenemos dos redes (A y B) A tiene un router hacia Internet y otro hacia la
otra red.B solo tiene un router hacia la otra red (el router que conecta A y B es uno
solo). El router A-B conoce las máquinas de la red de A y las de la red de B, por lo que
si le piden que enrute una dirección que no está ni en A ni en B lo tendrá que pasar al
router A-Internet.
RIP (Routing information protocolo, protocolo de información de enrutado).
RIP es un protocolo de enrutado interno, es decir para la parte interna de la red, la que
no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a
internet como infovia, en el que muchos usuarios se conectan a una red y pueden
acceder por lugares distintos.
Cuando un usuarios se conecta el servidor de terminales (equipo en el que finaliza la
llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP
que ahora le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar
información y así conocer por donde deberían enrutar un paquete para hacer que éste
llegue a su destino.
OSPF (Open shortest path first, El camino más corto primero).
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es
bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee
cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en
routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por
la que tenga que dar menos saltos.
Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que
hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B)
RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y
por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la linea o el
ancho de banda de la linea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de
disposición pública.
BGP (Border gateway protocol, protocolo de la pasarela externa).
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas
por un backbone de internet. Este protocolo usa parámetros como ancho de banda,
precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para
enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones
IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no
tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.
Documentos relacionados
Descargar