Módulo 5 - Interconectividad de Redes
Módulo 5 - Interconectividad de Redes
Módulo 5 - Interconectividad de Redes
INGENIERIA DE TELECOMUNICACIONES
MÓDULO 5
INTERCONECTIVIDAD DE REDES
OBJETIVOS
CONTENIDO
Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una
interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese
propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la
interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan
esa tarea se les llama equipos de Interconexión.
Un bridge, (puente), añade un nivel de inteligencia a una conexión entre redes y conecta dos
segmentos de redes iguales o que usen protocolos diferentes. Los puentes trabajan en el
nivel de enlace de datos. Se puede utilizar un puente para dividir una red amplia en dos o
más pequeñas, lo que mejora el rendimiento al reducir el tráfico, ya que los paquetes para
estaciones concretas no tienen que viajar por toda la red. También se usan para conectar
distintos tipos de redes, como Ethernet y Token Ring. El puente se instala para ampliar una
red que ha alcanzado su máxima extensión, eliminar los cuellos de botellas por la gran
cantidad de estaciones de trabajo en la red y conectar distintos tipos de redes. Los puentes
pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos
redes separadas. Como un puente opera en la capa de enlace de datos, da acceso a todas
las direcciones físicas de todas las estaciones conectadas a él. Cuando una trama entra a un
puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo
destino y la reenvía la nueva copia sólo al segmento al cual la dirección pertenece.
El switch es otro dispositivo de interconexión de capa 2 que puede ser usado para preservar
el ancho de banda en la red al utilizar la segmentación. Los switches son usados para
reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC
(como los puentes). Debido a que los switches son basados en hardware, estos pueden
DIVISIÓN DE TELEDUCACIÓN 2 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES
conmutar paquetes más rápido que un puente. Un switch es un dispositivo con múltiples
puertos, cada uno de los cuales puede soportar una simple estación de trabajo o bien toda
una red Ethernet o Token Ring.
Con una LAN diferente conectada a cada uno de los puertos del switch, este puede conmutar
los paquetes entre ellas, como sea necesario. En efecto, actúa como un bridge multipuerto,
los paquetes son filtrados por el switch basándose en su dirección de destino. Se utilizan para
aumentar el rendimiento en las redes de las organizaciones, segmentando las grandes en
varias más pequeñas, lo que disminuye la congestión a la vez que sigue proporcionando la
interconectividad necesaria. Los switches aumentan el “performance” de las redes ya que
cada puerto utiliza todo el ancho de banda, sin requerir de los usuarios el cambio alguno de
equipamiento, tales como NIC’s, (Network interface Card), Hubs, cableado o cualquier router
o bridge ya instalado. Estos dispositivos pueden soportar numerosas comunicaciones
simultáneas.
Los enrutadores (routers) operan en la capa de red y trabajan con direcciones IP. Los
enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de
red es asignado a una dirección así que cada paquete tiene dirección destino y dirección
fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de
enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para
una transmisión en particular.
5.1.1 Repetidor
Un dispositivo que hace la función de repetidor opera en la capa física del modelo OSI (Capa
1) y es TRANSPARENTE a todos los protocolos que operan en las capas situadas por
encima de la capa física.
A medida que las señales eléctricas se transmiten por un cable se atenúan, por ello se coloca
un repetidor para amplificar las señales del cable, de forma que se pueda extender la longitud
de la red. El repetidor no modifica la señal, recibe la señal atenuada, la amplifica y la
retransmite.
Cuando se coloca un repetidor entre dos segmentos de cable de red LAN se exige que se use
el mismo protocolo de capa física para el envío de las señales en todos los segmentos de
cable aunque los cables utilizados tengan diferentes características físicas.
Actualmente, se le está dando mayor inteligencia y flexibilidad a los repetidores, de tal forma
que ofrezcan capacidad de gestión y soporte de múltiples medios físicos como el par trenzado
(10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.
• Concentrador Simple
• Concentradores Estáticos Configurables
• Concentradores Dinámicos
Concentrado simple
Un concentrador simple proporciona una sola conexión a un segmento de medio de
transmisión primario y a un número de puertos, cada uno de los cuales puede estar
conectada a una sola estación mediante una conexión punto a punto (Ver Figura)
Existen tres propósitos principales para los que se usan este tipo de concentradores:
Concentradores dinámicos
Se ofrecen como una alternativa a los concentradores estáticos, siendo capaces de cambiar
la configuración automáticamente durante su operación.
Los puentes aparecen en el nivel de conexión o enlace de datos del modelo OSI, tal y como
indica la Siguiente figura. En este nivel se controla que las tramas de información lleguen
correctamente a su destino, así como se asegura el control de acceso al medio para
compartir en forma simultánea del mismo. En este nivel se definen los métodos de acceso
utilizados por la red, tales como Ethernet (CSMA/CD), Token-Ring y FDDI. En las redes
locales este segundo nivel se divide en dos: El nivel MAC (Media Acces Control) y el nivel
LLC (Logical Link Control).
Los puentes (bridges) son dispositivos que permiten la interconexión de dos redes y
constituyen una alternativa a los repetidores, solventando los problemas que estos presentan
(Ver Figura) A diferencia de los repetidores, las tramas que recibe de un segmento son
almacenadas en su buffer interno y son chequeadas (filtradas) antes de su reexpedición para
comprobar que están libres de errores. El puente trabaja en el nivel de la capa de enlace
(nivel 2 del modelo de referencia OSI - nivel MAC), y por lo general son específicos del
hardware; es decir: Ethernet a Ethernet, Token-Ring a Token-Ring, (por ejemplo: un bridge
Ethernet permitirá a dos o más redes Ethernet ser conectadas e interoperar juntas,
independientemente de los protocolos de red usados). El puente es un equipo que llega al
nivel común que tienen las LAN que es el LLC (nivel de enlace lógico), y es precisamente
donde radica una de sus ventajas que es el poder conectar distintas tipos de LANs. El
funcionamiento es el siguiente: cuando un segmento manda información a otro esta
información se reconvierte al nivel LLC y de ahí volverá a bajar al MAC y al Físico
correspondiente a la normativa del segundo segmento.
En función de las características que posean, nos podemos encontrar con las siguientes
clases de puentes:
• Puentes transparentes
• Puentes de encaminamiento
Puentes transparentes
Los puentes transparentes (Ver figura), también conocidos como spanning tree, se
caracterizan principalmente porque son capaces de aceptar todas las tramas transmitidas a
todas las LAN a las que se encuentre conectado. La presencia de estos puentes en la
comunicación entre dos estaciones resulta transparente para ambas, puesto que son ellos
quienes se encargan de elaborar las rutas para expedir las tramas, o sea para las estaciones
es indiferente conocer las existencia del puente o no, ellas transmiten de una estación a otra.
Un segmento de una red LAN se conecta físicamente a través de lo que se conoce como
puerto del puente; los puentes básicos tienen dos puertos mientras que los puentes
multipuerto tienen un mayor número de puertos para la conexión múltiple de varios
segmentos de red. El chip asociado a cada puerto es el que contiene la información
relacionada con el subnivel MAC. El puente transparente también dispone de una memoria
que se utiliza para almacenar los datos hasta que se proceda a su retransmisión. Como
norma general, una topología basada en el uso de puentes multipuerto ofrece un rendimiento
más elevado que con el uso de puentes de dos puertos.
5.2 CONMUTACIÓN
Una red se puede dividir en unidades más pequeñas denominadas segmentos. Cada
segmento utiliza el método de acceso CSMA/CD y mantiene el tráfico entre los usuarios del
segmento.
La siguiente figura muestra una red Ethernet segmentada. La red consta de quince
computadores. De esos quince computadores, seis son servidores y nueve son estaciones de
trabajo. Cada segmento utiliza el método de acceso CSMA/CD y mantiene el tráfico entre los
usuarios del segmento. Cada segmento se considera como su propio dominio de colisión.
Los routers son más avanzados que los puentes típicos. Un puente es pasivo en la red y
opera a nivel de capa de enlace de datos. Un router opera a nivel de capa de red y basa
todas sus decisiones de envío entre segmentos en la dirección de protocolo de la capa de
red. Los routers crean el nivel más alto de segmentación enviando datos al hub, al cual se
conectan las estaciones de trabajo. Un router toma decisiones sobre envío a segmentos
examinando la dirección destino en el paquete de datos y consultando su tabla de
enrutamiento para elaborar instrucciones de envío. Un router debe examinar un paquete para
determinar la mejor ruta para el envío de ese paquete a su destino. Este proceso lleva tiempo.
Los protocolos que necesitan un acuse de recibo del receptor al emisor para cada paquete a
medida que se realizan las entregas (conocido como protocolos orientados a acuse de recibo)
tienen de 30% a 40% de pérdida de rendimiento. Los protocolos que requieren acuses de
recibo mínimos (protocolos de ventanas deslizantes) sufren de 20% a 30% de pérdida del
rendimiento. Esto se debe al hecho de que existe menos tráfico de datos entre el emisor y el
receptor (es decir, menos acuses de recibo
La Ethernet conmutada se basa en Ethernet Cada nodo está directamente conectado a uno
de sus puertos o a un segmento conectado a uno de los puertos del switch. Esto crea una
conexión de ancho de banda de 10 Mbps entre cada nodo y cada segmento del switch. Un
computador conectado directamente a un switch de Ethernet representa su propio dominio de
colisión y accede a los 10 Mbps completos.
Una LAN que utiliza una topología de Ethernet conmutada crea una red que se comporta
como si tuviera solamente dos nodos: el nodo emisor y el nodo receptor. Estos dos nodos
comparten el ancho de banda de 10 Mbps entre sí, lo que significa que casi todo el ancho de
banda está disponible para la transmisión de datos. Debido a que una LAN de Ethernet
conmutado utiliza con tanta eficiencia el ancho de banda, proporciona un rendimiento mayor
que el de una LAN Ethernet conectada mediante puentes o hubs. En la implementación de
Ethernet conmutado, el ancho de banda disponible puede alcanzar cerca de 100%.
Una desventaja de los switches es que son más caros que los hubs. Sin embargo, muchas
empresas implementan la tecnología de conmutación paulatinamente, conectando los hubs a
switches hasta que llegue el momento en se puedan reemplazar los hubs.
La conmutación es una tecnología que reduce la congestión en las LAN Ethernet, Token Ring
y la Interfaz de datos distribuida por fibra (FDDI) reduciendo el tráfico y aumentando el ancho
de banda. Los switches LAN se utilizan frecuentemente para reemplazar hubs compartidos.
Están diseñados para funcionar con infraestructuras de cable ya existentes, de manera que
se puede instalar sin provocar disturbios en el tráfico de red existente.
• Conmutación de tramas de datos: Esto ocurre cuando una trama llega a un medio de
entrada y se transmite a un medio de salida.
• Mantenimiento de las operaciones de conmutación: un switch desarrolla y mantiene
las tablas de conmutación.
Tanto puentes como switches conectan los segmentos LAN, utilizan una tabla de direcciones
MAC para determinar el segmento al que se debe transmitir un datagrama y reducen el
tráfico. Los switches son más funcionales que los puentes en las redes actuales porque
operan a una velocidad mucho más alta que los puentes y soportan nueva funcionalidad,
como por ejemplo las LAN virtuales (VLAN).
Cada switch utilizado en una LAN Ethernet de 10 Mbps agrega latencia a la red. Sin embargo,
la latencia depende de la marca del switch y del tipo de conmutación utilizado. Como se
explicará más adelante, la diferencia entre los distintos modos de conmutación ("almacenar y
enviar", "libre de fragmentos" y "conmutación rápida") radica en el momento en que éstos
toman la decisión de conmutar una trama entrante. La latencia atribuida a la "toma de
decisión" por parte del switch debe agregarse al tiempo requerido para que la trama entre y
salga de los puertos del switch, y determina la latencia total del switch.
Observe que un hub, que sólo envía las tramas (sin tener que filtrarlas o tomar decisiones
respecto a ellas), tiene solamente una latencia de puerto a puerto. Pareciera que todas estas
fracciones de segundo no tuvieran mayor importancia, pero hay que recordar que los datos se
transmiten a velocidades de 10 Mbps (1 bit por diezmillonésimo de segundo), 100 Mbps (1 bit
por cienmillonésimo de segundo) o 1000 Mbps (1 Gbps, o sea, 1 bit por milmillonésimo de
segundo). Como puede ver, los dispositivos de networking funcionan a velocidades
extremadamente elevadas, ¡de modo que cada nanosegundo cuenta!
Cada vez que una dirección se almacena, se le agrega una marca horaria. Esto permite
almacenar las direcciones durante un período de tiempo determinado. Cada vez que se hace
referencia a una dirección o que se encuentra en CAM, recibe una nueva marca horaria. Las
direcciones a las cuales no se hace referencia durante un determinado período de tiempo, se
eliminan de la lista. Al eliminar direcciones antiguas, CAM mantiene una base de datos de
envío precisa y funcional.
Si el switch de capa 2 no sabe dónde enviar la trama, realiza el broadcast de la trama desde
todos sus puertos hacia la red a fin de saber cuál es el destino correcto. Una vez que vuelve
la trama de respuesta, el switch aprende la ubicación de la nueva dirección y agrega la
En la mayoría de los casos, el administrador de red determina las direcciones de Capa 3. Los
protocolos como IP, IPX y AppleTalk utilizan el direccionamiento de Capa 3. Al crear
direcciones de Capa 3, un administrador de red crea áreas locales que actúan como unidades
de direccionamiento únicas (similares a las calles, ciudades, estados y países) y asigna un
número a cada entidad local. Si los usuarios se mudan a otro edificio, sus estaciones finales
obtienen nuevas direcciones de Capa 3, paro sus direcciones de Capa 2 permanecen iguales.
Como los routers operan a nivel de Capa 3 del modelo de referencia OSI, pueden adoptar y
crear una estructura de direccionamiento jerárquico. Por lo tanto, una red enrutada puede unir
una estructura de direccionamiento lógico a una infraestructura física, por ejemplo, a través
de subredes TCP/IP o redes IPX para cada segmento. El flujo de tráfico en una red
conmutada (es decir, plana) es, por lo tanto, inherentemente diferente del flujo de tráfico en
una red enrutada (es decir, jerárquica). Las redes jerárquicas permiten un flujo de tráfico más
flexible que las redes planas, ya que pueden usar la jerarquía de red para determinar las rutas
óptimas y contener los dominios de broadcast
Se pueden utilizar dos modos de conmutación para enviar una trama a través de un switch:
disponible para que el switch verifique los errores mientras espera la recepción de la
trama completa.
• Método de corte (Cut through): El switch lee la dirección destino antes de recibir la
trama completa. La trama luego comienza a ser enviada antes de que esta llegue
completamente. Este modo reduce la latencia de la transmisión y la detección de
errores de conmutación de la LAN es pobre. Conmutación rápida y libre de fragmentos
son dos formas de conmutación de método de corte.
La latencia de cada modo de conmutación depende de la manera en que el switch envía las
tramas. Cuanto más rápido sea el modo de conmutación, menor será la latencia dentro del
switch. Para agilizar el envío de la trama, el switch dedica menos tiempo a la verificación de
errores. Como compensación, se reduce la verificación de errores, lo que puede llevar a
aumentar la cantidad de retransmisiones.
El algoritmo Spanning Tree, implementado por el protocolo Spanning Tree, evita los loops
calculando una topología de red de Spanning Tree estable. Al crear redes tolerantes a las
fallas, una ruta libre de loop debe existir entre todos los nodos Ethernet de la red. El algoritmo
Spanning Tree se utiliza para calcular una ruta libre de loops. Las tramas Spanning Tree,
denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por
todos los switches de la red a intervalos regulares y se utilizan para determinar la topología
Spanning Tree.
Un switch utiliza el protocolo Spanning Tree en todas las VLAN basadas en Ethernet y Fast
Ethernet. El protocolo Spanning Tree detecta y elimina loops colocando algunas conexiones
en modo de espera, que se activa en caso de una falla de conexión activa. Una instancia
separada del protocolo Spanning Tree se ejecuta dentro de cada VLAN configurada,
asegurando las topologías Ethernet que cumplen con los estándares de la industria en toda la
red.
El estado para cada VLAN es establecido inicialmente por la configuración y luego modificado
por el proceso de protocolo Spanning Tree. Se puede determinar el estado, costo y prioridad
de los puertos y las VLAN utilizando el comando show spantree. Después de que se
determina el estado puerto a VLAN, el Protocolo Spanning Tree determina si el puerto envía o
bloquea las tramas. Los puertos se pueden configurar para entrar directamente en el modo de
envío del protocolo Spanning Tree cuando se realiza una conexión, en lugar de seguir la
secuencia habitual de bloqueo, aprendizaje y luego envío. La capacidad para pasar
rápidamente del modo Bloquear al modo Enviar en lugar de atravesar los estados de puerto
de transición resulta muy útil en situaciones donde se requiere el acceso inmediato a un
servidor
Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento. La
configuración de la VLAN se realiza en el switch a través del software. Las VLAN no están
estandarizadas y requieren el uso de software propietario del fabricante del switch.
Una LAN típica se configura según la infraestructura física que conecta. Los usuarios se
agrupan según su ubicación en relación con el hub al que están conectados y según cómo el
cable se tiende al centro del cableado. El router que interconecta cada hub compartido
normalmente proporciona segmentación y puede actuar como firewall de broadcast. Los
segmentos creados por los switches no lo hacen. La segmentación tradicional de las LAN no
agrupa a los usuarios según su asociación de grupo de trabajo o necesidad de ancho de
banda. Por lo tanto, comparten el mismo segmento y ocupan el mismo ancho de banda,
aunque los requisitos de ancho de banda varían enormemente por grupo de trabajo o
departamento.
Las LAN se dividen cada vez con mayor frecuencia en grupos de trabajo conectados
mediante backbones comunes para formar topologías VLAN. Las VLAN segmentan
lógicamente la infraestructura física de las LAN en diferentes subredes (o dominios de
broadcast para Ethernet). Las tramas de broadcast se conmutan sólo entre puertos dentro de
la misma VLAN.
Las primeras implementaciones de VLAN ofrecían una función de asignación de puertos que
establecía un dominio de broadcast entre un grupo de dispositivos por defecto. Los requisitos
actuales de la red exigen la funcionalidad de VLAN que cubre toda la red. Este enfoque de las
VLAN permite agrupar usuarios separados por grandes distancias físicas en topologías
virtuales que abarcan toda la red. Las configuraciones VLAN agrupan a los usuarios por
asociación lógica, en lugar de por ubicación física.
La mayoría de las redes actualmente instaladas ofrecen una segmentación lógica muy
limitada. Los usuarios se agrupan normalmente según las conexiones al hub compartido y los
puertos de router entre los hubs. Esta topología brinda segmentación sólo entre los hubs, que
normalmente se ubican en pisos separados, y no entre usuarios conectados al mismo hub.
Esto impone restricciones físicas en la red y limita la manera en que los usuarios se pueden
agrupar. Algunas arquitecturas de hub compartido tienen cierta capacidad de agrupación,
pero limitan la forma en que se pueden configurar los grupos de trabajo definidos
lógicamente.
En una LAN que utiliza dispositivos de conmutación LAN, la tecnología VLAN es una manera
económica y eficiente de agrupar usuarios de la red en grupos de trabajo virtuales, más allá
de su ubicación física en la red. Algunas de las diferencias principales son las siguientes:
• Las VLAN funcionan a nivel de Capa 2 y Capa 3 del modelo de referencia OSI.
• La comunicación entre las VLAN es implementada por el enrutamiento de Capa 3.
• Las VLAN proporcionan un método para controlar los broadcasts de red.
• El administrador de la red asigna usuarios a una VLAN.
• Las VLAN pueden aumentar la seguridad de la red, definiendo cuáles son los nodos
de red que se pueden comunicar entre sí.
Mediante la tecnología VLAN, se pueden agrupar los puertos de switch y sus usuarios
conectados en grupos de trabajo lógicamente definidos, como los siguientes:
Se pueden agrupar estos puertos y usuarios en grupos de trabajo con un solo switch o
switches conectados. Al agrupar los puertos y los usuarios a través de múltiples switches, las
VLAN pueden abarcar infraestructuras contenidas en un solo edificio, edificios conectados
entre sí o aun redes de área amplia (WAN).
DIVISIÓN DE TELEDUCACIÓN 21 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES
VLAN estáticas
Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una VLAN.
Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien.
Aunque las VLAN estáticas requieren que el administrador haga los cambios, este tipo de red
es segura, de fácil configuración y monitoreo. Las VLAN estáticas funcionan bien en las redes
en las que el movimiento se encuentra controlado y administrado.
VLAN dinámicas
Las VLAN dinámicas son puertos en un switch que pueden determinar automáticamente sus
asignaciones de VLAN. Las funciones de las VLAN dinámicas se basan en las direcciones
MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. Cuando una
estación se encuentra inicialmente conectada a un puerto de switch no asignado, el switch
correspondiente verifica la entrada de direcciones MAC en la base de datos de administración
de la VLAN y configura dinámicamente el puerto con la configuración de VLAN
correspondiente. Los principales beneficios de este enfoque son una necesidad de
administración menor en el centro de cableado, cuando se agrega o desplaza un usuario y la
notificación centralizada cuando se agrega un usuario no reconocido en la red. Normalmente,
se necesita una mayor cantidad de administración en un primer momento para configurar la
base de datos dentro del software de administración de la VLAN y para mantener una base
de datos exacta de todos los usuarios de la red.
5.3 ENRUTAMIENTO
5.3.1 Routers
El ruteador opera en la capa 3 del modelo OSI (Ver figura) y tiene más facilidades de
software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador
distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto
le permite hacer una decisión más inteligente que al switch, al momento de reenviar los
paquetes.
• CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema
operativo. Estas funciones incluyen la inicialización del sistema, las funciones de
enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los
grandes routers pueden tener varias CPU.
• RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas
de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas
de paquetes. En la mayoría de los routers, la RAM proporciona espacio de tiempo de
ejecución para el software IOS de Cisco y sus subsistemas. Por lo general, la RAM se
divide de forma lógica en memoria del procesador principal y memoria compartida de
entrada/salida (I/O). Las interfaces de almacenamiento temporal de los paquetes
comparten la memoria de I/O compartida. El contenido de la RAM se pierde cuando se
apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica
(DRAM) y puede actualizarse agregando más Módulos de memoria en línea doble
(DIMM).
• Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del
software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la
memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen en
la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los routers,
una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque.
En otros routers, el IOS puede ejecutarse directamente desde la memoria flash.
Agregando o reemplazando los Módulos de memoria en línea simples flash (SIMMs) o
las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.
• NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la
configuración de inicio. En algunos dispositivos, la NVRAM se implementa utilizando
distintas memorias de solo lectura programables, que se pueden borrar
electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo
dispositivo de memoria flash desde donde se cargó el código de arranque. En
cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga
la unidad.
Interfaz física
El router serie Cisco 2600 describe la siguiente arquitectura: en la siguiente figura se observa
la vista del panel posterior de la serie Cisco 2600 (se muestra el cisco 2611).
Puertos de configuración
Puerto de Consola: Se utiliza para acceder al router desde una microcomputadora
conectada directamente. Se utiliza los siguientes dispositivos de nivel fisico.
Conectores: RJ-45 o RS-232C
Cable : Rollover
8
Hub/Switch Server/Router 1
1 8
Pin Label Pin Label
1 RD+ 1 TD+ 1 8 1 8
2 RD- 2 TD-
3 TD+ 3 RD+
4 NC 4 NC
5 NC 5 NC w g w b w o w br w g w b w o w br
g o b br
6 TD- 6 RD- g o b br
DTE
CSU/
DSU DCE
Proveedor
EIA/TIA-232 EIA/TIA-449 V.35 X.21 EIA-530
Servicio
Conexiones de Red con el CSU/DSU
Interfaces LAN
Los routers soportan varias redes LAN comunes, como por ejemplo Ethernet, Fast Ethernet,
Gigabit Ethernet, Token Ring y la Interfaz de Datos Distribuido por Fibra (FDDI). En los
routers se proporciona puertos Hub como medio de conexión a la interfaz Ethernet.
Interfaces seriales:
Las interfaces en serie de un router permiten conectar varias redes LAN utilizando
tecnologías WAN. En un router, las interfaces en serie se conocen por sus puertos seriales.
Inicialización de un router
RAM
Flash
Cisco Localiza y carga el
TFTP
Internetwork el Sistema Operativo
Operating
System
ROM
NVRAM
Archivo de Localiza y carga el
Archivo de
TFTP
Configuración Configuración o entra
al modo SETUP.
Consola
Modos de configuración
Para configurar los routers de Cisco u obtener información acerca de su estado, debe
acceder a la interfaz de usuario en el router con una terminal (consola) o acceder al router de
forma remota (TELNET o modem). Al acceder al router, debe conectarse al router antes de
introducir cualquier otro comando. Por razones de seguridad, el router tiene dos niveles de
acceso a los comandos:
comandos del USER EXEC MODE y además cuenta con otros que permiten editar,
borrar y agregar parámetros a la configuración del router. Para entrar al modo
privilegiado teclee “enable” y presione <ENTER> desde el prompt del sistema. Se
reconoce que se ha entrado a este modo cuando después del hostname del
dispositivo aparece el símbolo “#”.
Por ejemplo: Router#
Otros modos de
configuración
Los routers tienen dos o más puertas. Los datagramas IP llegan a unas de sus puertas y el
software de enrutamiento examina la cabecera (header) del datagrama para determinar como
este debe ser retransmitido. La parte más importante a ser examinada es la dirección de
destino, con ella el router consulta su tabla de enrutamiento y retransmite el datagrama a
través de una puerta determinada.
La tabla de enrutamiento contiene una lista de las redes de destino y los host de destino,
además contiene información de la mejor manera de llegar a estos destinos.
La manera como esta información es programada es determinada por uno de los dos
métodos de inicialización de la tabla de router: Método estático o dinámico
Metricas de ruteo
Las tablas de ruteo contienen información que es utilizada por el software de conmutación
para seleccionar la mejor ruta. Pero ¿Como se construyen, específicamente, las tablas de
ruteo? ¿ Cual es la naturaleza especifica de la información que contienen? ¿Cómo
determinan los algoritmos de ruteo que una ruta es mejor que la otra?
Los algoritmos de ruteo han utilizado muchas y diferentes métricas (unidades de medida)
para determinar cual es la mejor ruta, los algoritmos sofisticados de ruteo pueden basar la
selección de rutas en múltiples medidas al combinarlas en una sola métrica (híbrida). Se han
utilizado todas las métricas siguientes:
• Longitud de trayectoria
• Confiabilidad
• Retardo
• Ancho de banda
• Carga
• Costo de comunicación
Los protocolos distribuidos se pueden clasificar según el tipo de algoritmo que utilizan para
intercambiar información y mantener las tablas de ruteo. Esta es una clasificación que se
refiere específicamente al funcionamiento de los protocolos.
a través de toda la red y contienen información referente al estado de los enlaces, es decir
que cada router transmite el estado de sus enlaces adyacentes.
Cada router mantiene una tabla topológica con la información que recibe de los demás
routers, esta tabla contiene el estado de cada enlace de la red. En base a esta tabla se
construye un árbol de caminos más cortos que incluye a cada destino alcanzable en la red.
Cada nodo inunda información de ruteo a todos los nodos de la red, sin embargo, cada router
sólo envía la porción de la tabla de ruteo que describe el estado de sus propios enlaces, por
eso las actualizaciones de estado de enlace suelen conocerse como propaganda, ya que
cada router distribuye información sobre los servicios que cree que puede ofrecer. Los routers
que reciben la propaganda son responsables de juntarla y decidir como utilizarla.
Este tipo de algoritmos puede generar una gran cantidad de tráfico de control, afectando el
rendimiento de la red en general. Requieren una gran cantidad de recursos de
almacenamiento para las tablas topológicas y utilización de CPU para calcular el árbol de
caminos mínimos.
Los Algoritmos Vector- Distancia también son conocidos como algoritmos Bellman-Ford.
Estos algoritmos se basan en el intercambio de información sólo con sus vecinos. Cada router
informa a sus vecinos sobre sus mejores rutas a todos los destinos posibles. Basándose en
esta información cada router decide qué vecino le provee un mejor camino a su destino. Los
routers no conocen la topología total de la red, sólo la visión que le presentan sus vecinos.
Por el hecho de desconocer la topología resulta más difícil evitar la formación de ciclos de
ruteo en este tipo de algoritmos. Se puede decir que como los protocolos de este tipo de más
amplia difusión, tal como RIP, sufren del problema de los ciclos de ruteo y la solución
planteada en ese caso no es muy buena, se tiende a generalizar, considerando que todos los
algoritmos sufren del mismo problema. Esto sin embargo no es cierto, ya que existen distintas
modificaciones al algoritmo de Bellman-Ford, que dan como resultado algoritmos libres de
ciclos.
Los algoritmos de este tipo son relativamente fáciles de implementar y mantener. Son
algoritmos realmente distribuidos, ya que los nodos colaboran entre sí para obtener una visión
consistente de la red y cada nodo utiliza los cálculos realizados por sus vecinos. Se pueden
lograr implementaciones libres de ciclos que utilicen relativamente poco ancho de banda y no
tengan una gran cantidad de cálculos.
DISTANCE-VECTOR LINK-STATE
¿Qué informa cada nodo? Su Tabla de Ruteo Estado de sus Enlaces
¿A quién pasa la información? Sólo a sus vecinos Inunda a toda la red
Algoritmo utilizado Bellman-Ford Distribuido Dijkstra
Estado de Enlaces de cada
Datos utilizados Información de los vecinos
nodo
Características Ciclos de Ruteo Visión Consistente de la red
Protocolos de Internet RIP OSPF
Tabla 1. Comparación entre Vector distancia y Link-Strate
Internamente un sistema AS puede estar aun mas dividido (subneteado) para facilita la
administración, pero aparece como una sola red lógica para las redes externas.
La red de backbone también forma un Sistema Autónomo. Los routers entre sistemas
autónomos son llamados Boundary routers (routers de frontera) debido a que ellos son una
frontera entre sistemas autónomos.
La métrica que se usa para la distancia puede ser saltos (hops) o retardo. Con cualquiera de
las ellas, el DVA usa un algoritmo distribuido para habilitar a cada router interior de un
sistema autónomo para así construir una tabla que contiene la distancia entre si mismo y
todas las otras redes del sistema.
• Destino
• Router del próximo salto
• Distancia
El destino tiene el significado usual de una dirección de red o una dirección de host..
El router del próximo salto (next hop router) representa al router conectado directamente
que será usado para retransmitir el datagrama a su destino.
La distancia es el costo asociado con la ruta, y esta medida en saltos por el protocolo RIP (la
trayectoria a través de un router como un salto).
Cuando un router que opera con un protocolo DVA recibe el broadcast de la tabla routing de
un router vecino, actualiza su tabla routing en base de esta nueva información. El router hace
este calculo añadiendo lo que cuasta llegar a un router vecino de llegar al destino desde ese
router, compara este costo calculando con el costo actual que tiene en su tabla routing. Si el
nuevo costo es menor, la ruta actual se reemplaza por la nueva ruta.
A = Comando
B = Numero de versión
C = Cero
D = Identificador de la familia de direcciones (AFI)
E = Dirección
F = Métrica
- Comando : Indica si el paquete es una solicitud o una repuesta. La solicitud pide que
un ruteador envié toda o parte de su tabla de ruteo. La repuesta puede ser una
actualización de ruteo regular no solicitada o una repuesta a una solicitud. Las
repuestas contienen parámetros de la tabla de ruteo. Se utilizan múltiples paquetes
RIP para transportar información de tablas grandes de ruteo.
- Número de versión: Especifica la versión de RIP utilizada. Este campo puede
identificar diferentes versiones potencialmente incompatibles.
- Cero: No se utiliza.
- AFI: (Identificador de la Familia de Direcciones) Especifica la familia de direcciones
utilizada. El RIP esta diseñada para transportar información de ruteo para varios
protocolos diferentes. Cada parámetro tiene un identificador de la familia de
direcciones para indicar el tipo de dirección que se esta especificando. El AFI para el
IP es 2.
- Dirección: Especifica la dirección IP para el parámetro.
- Métrica: Indica cuantos saltos de red (ruteadores) han circulado en su viaje hacia el
destino. Este valor esta entre 1 y 15 para una ruta valida, o 16 para una ruta no
escalable.
- Comando: Indica si el paquete es una solicitud o una repuesta. La solicitud pide que
un ruteador envié toda o parte de su tabla de ruteo. La repuesta puede ser una
actualizacion de ruteo regular no solicitada o una repuesta a una solicitud. Las
repuestas contienen parámetros de la tabla de ruteo. Para transportar información de
tablas grandes de ruteo se utilizan varios paquetes RIP.
- Versión: Especifica la versión RIP utilizada. En un paquete RIP que implementa
cualquiera de los campos RIP 2 o que utiliza la autentificación, este valor se fija en 2.
- Cero: No utilizado, fijado en cero.
El grupo de trabajo se formo en 1988 para diseñar un IGP basado en el algoritmo de la SPF
(Primero la Trayectoria Mas Corta) para su uso en Internet. El OSPF fue creado debido a que
a mediados de los años 80, RIP era cada vez menos capaz de dar servicio a grandes redes
heterogéneas.
El OSPF tiene dos características principales. Primero que el protocolo es abierto, lo que
significa que su especificación es de dominio publico. La segunda característica es que OSPF
esta basado en el algoritmo SPF, a menudo llamado algoritmo de Dijkstra en honor a la
persona que lo creo.
Este es un protocolo de ruteo basado en estado de enlaces que promueve el envió de LSAs
(Anuncios del estado del enlace) hacia todos los demás ruteadores dentro de la misma área
jerárquica. Supera muchas de las deficiencias del RIP. En los LSAs del OSPF se incluye la
información en las interfaces conectadas, las mediciones utilizadas y otras variables. Como
los ruteadores OSPF acumulan información del estado del enlace, utilizan el algoritmo SPF
para calcular la trayectoria mas corta hacia cada nodo.
Como se vio los protocolos de vector distancia no tienen buen escalamiento. Y conforme
crece el tamaño de las redes y la complejidad de la topología de la red, los protocolos DVA
muestran sus debilidades. El tamaño del mensaje de routing es proporcional al número de
redes. El número de mensajes de enrutamiento también crece con el crecimiento del número
de routers.
Cuando un ruteador SPF se enciende, inicializan sus estructuras de datos para el protocolo
de ruteo y posteriormente espera las señales de los protocolos de las capas inferiores que
indican que sus interfaces están funcionando correctamente. Después que el ruteador se
asegura que sus interfaces están funcionando correctamente, utiliza el protocolo Hello de
OSPF para obtener vecinos, que son ruteadores con interfaces hacia una red común. El
ruteador envia paquetes hello a sus vecinos y recibe sus paquetes hello. Además de ayudar a
obtener vecinos, los paquetes hello también funcionan como señales de sobrevivencia para
que los ruteadores sepan que otros ruteadores están funcionando correctamente.
El algoritmo SPF es usado por cada router para computar un mapa interno de la topología de
la red entera. Este mapa topológico contiene información de todos los routers y redes
conectadas. Cada router tiene un mapa topológico completo de la red. Este mapa esta
representado como un grafico en el cual los routers son los nodos y las redes son los arcos o
enlace entre los nodos. Los routers son vecinos si ellos comparten el mismo enlace. A
continuación se muestra un mapa topológico para el protocolo SPF:
Entonces en el Mapa Topológico los vecinos del Router 1 son el Router 2 (a través de la
Red 1), el Router 3 ( a través de la Red 5) y el Router 4 ( a través de la Red 2).
Los routers intercambian información periódicamente acerca del estado de sus enlaces:
El estado de enlace puede ser activo (up) o inactivo (down) para indicar que un enlace esta
operacional o no. Los mensajes del estado del enlace se propagan a través de la red de tal
manera que cada router esta alerta y tiene la misma información del estado. A diferencia de
los protocolos DVA, la información de enlace es recibida de la fuente original y no como
resultado de alguna computación intermedia hecha por otro router. En otras palabras, los
mensajes de estado de mensaje son recibidos sin modificación por otros routers. Entonces la
posibilidad de que un router maneje incorrectamente el mensaje es reducida en el protocolo
OSPF. También es más fácil depurar problemas que puedan causar entradas erróneas en las
tablas de routing..
Los mensajes de estado de enlace (Link status- LS) transportan información acerca de
conexiones directas a un router particular, ellos no llevan información acerca de conexiones
indirectas. De allí que el tamaño del mensaje del estado del enlace depende del numero de
conexiones directas que un router tiene y no del tamaño de la red. Esto hace a estos
protocolos más escalables que los protocolos DVA.
Por otro lado es importante entender que la información que se intercambia entre los routers
LS no es la de los routers sino el estado de los enlaces. El estado de los enlaces informa a
los routers si hay una trayectoria directa de comunicación entre los routers. Los protocolos
LS computan sus tablas routing de los mensajes LS. Los routers mantienen un mapa
topológico de la red y la actualizan basados en los mensajes LS que ellos reciben. Cuando
hay un cambio del LS, el mapa topológico es ajustado, y la tabla routing es computada
usando el algoritmo SPF. Esta computa la trayectoria mas corta a sus destinos de la red de
routers.
enrutado usando el mas largo o mas especifico acople. Las rutas especificadas para
host están especificadas como todos unos en la mascara de subred.
- El OSPF usa un esquema de password simple para tener autentificación. Sin
embargo, la autentificación es débil si es basada en password enviados sin
encriptación.
- Las rutas aprendidas de los protocolos intersistemas autónomos pueden ser pasada
transparentemente a través de un sistema autónomo. Estos datos derivados
externamente son mantenidos separadamente de los protocolos OSPF. Las rutas
externas son marcadas como ruta advertida. Esto habilita a los routers de fronteras de
un sistema autónomo a pasar información a través de un sistema autónomo.
- El OSPF permite al administrador de red crear topologías de redes virtuales. Por
ejemplo un enlace virtual puede ser implementado entre dos routers aun cuando ellos
no sean routers vecinos.
- Cada red multiacceso que tiene al menos dos routers conectados tiene un router
designado. El router designado envía mensajes LS a todos los enlaces sobre las
redes a los routers conectados a la red. Debido a que solo el router designado envía
un mensaje LS, se reduce la cantidad de trafico de rounting y el tamaño de la base de
datos topológica.
Los paquetes OSPF pueden ser transportados directamente por el IP sin la intervención de la
capa de transporte. Un identificativo de protocolos (protocol ID) de 89 ha sido reservado para
el OSPF.
Jerarquía de Ruteo
A diferencia de RIP, OSPF puede operar dentro de una jerarquía. La entidad más grande
dentro de la jerarquía es AS (Sistema Autónomo), que es un conjunto de redes bajo una
administración común que comparte una estrategia de ruteo común. OSPF es un protocolo de
ruteo intra-AS (puerta de enlace interior), aunque puede recibir rutas y enviar rutas a otros
ASs.
a destinos dentro de su propia región, pero no sabe nada de la estructura interna de las otras
regiones. Al interconectar diferentes redes, es natural considerar cada una como región
independiente, a fin de liberar a los entutadores de una red de la necesidad de conocer la
estructura topológica de las demás.
En las redes enormes puede ser insuficiente una jerarquía de dos niveles; puede ser
necesario agrupar las regiones en cúmulos, los cúmulos en zonas, las zonas en grupos, etc.
En la siguiente figura se da un ejemplo cuantitativo de enrutamiento en una jerarquía de 2
niveles con 5 regiones. La tabla de enrutamiento completa para el enrutador 1A tiene 17
entradas, como se muestra en la figura (b). Si el enrutamiento es jerárquico como en la figura
(c), hay entradas para todos los enrutadores locales, igual que antes, pero las demás
regiones se han condensado en un solo enrutador, por lo que todo el tráfico para la región 2
va a través de la línea 1B- A, pero el resto del tráfico remoto viaja por la línea 1C-3B. El
enrutamiento jerárquico redujo la tabla de 17 entradas a 7. A medida que crece la razón entre
la cantidad de regiones y el número de enrutadores por región, aumentan los ahorros de
espacio de la tabla.
En la practica los enlaces asociados pueden ser una trayectoria a través de una LAN o WAN
o un enlace directo punto a punto. Asociado con cada enlace hay un numero de métricas de
enrutamiento cada una de las cuales tiene un valor de costo asociado con ella.
Capacidad: Este es una medida de caudal de un circuito en bits por segundo donde un valor
alto indica una capacidad baja. Este es la métrica por defecto que se usa en la practica.
Retardo: Esta relacionada con el transito promedio de retardo asociado con un enlace
(subnet) y que incluye los retardos de las colas en los bridges y swiches. Nuevamente un alto
valor indica un retardo de transito mas largo.
Costo: Este es una medida del costo monetario del uso del enlace, un alto valor indica un
mayor costo unitario.
Todos los parámetros mencionados se relacionan con los parámetros de calidad y servicio el
cual es usado cuando se selecciona la métrica de enrutamiento.
El término costo se usa para indicar el costo de trayecto total de los enlaces utilizados en una
trayectoria particular (ruta) a través de la Internet entre los equipos terminales. El costo
de trayectoria asociado con una ruta puede diferir de una métrica a otra. Por eso el termino
costo de trayectoria mas corta se refiere al uso de la ruta con una sola métrica de
enrutamiento.
Es utilizado en la conexión a los ISP (proveedores del servicio de internet). Existen dos tipos
de protocolos BGP:
• Que el SA permita que paquetes que transitan por el lleguen a otro SA (ejemplo
proveedor de servicios).
• Que el SA posea múltiples conexiones con otros SA.
• Que el flujo de tráfico que entra y sale del SA este manipulado (filtrado).
Para dar la idea del tamaño de tablas con las que un router BGP de un ISP debe tratar,
considere que un router BGP en Internet puede tener una Tabla de enrutamiento que utilice
más de 30 MB y que tenga conocimiento de mas de 70000 rutas. A su vez, una tabla de
enrutamiento puede conocer más de 6500 números de SAs.
Sin embargo, cuando no se utiliza BGP se pueden presentar las siguientes limitaciones:
Funciones principales
Características BGP
Tablas BGP
Un router que ejecuta BGP: mantiene su propia tabla para almacenar información BGP
recibida y enviarla a otros routers, esta tabla esta separada de la tabla de enrutamiento IP. El
router puede ser configurado para compartir información entre las dos tablas.
Cuando 2 routers forman una conexión TCP para intercambiar datos de enrutamiento BGP se
llaman iguales o vecinos.
Operación BGP
Realiza tres tipos de ruteo:
- Sistema inter-autónomo (SA diferentes): Los BGP vecinos deben residir en la misma
red física. Ejemplo “Internet”.
- Sistema intra-autónomo: Usado por BGPs que están localizados en un mismo SA,
sirve como punto de conexión para los SA exteriores. Ejemplo una Universidad.
- Sistema autónomos de paso: Se presenta entre dos o más ruteadores equivalentes
BGP que intercambian tráfico a través de un SA que no corre BGP.
BGP en Paquete IP
La información BGP se transporta dentro de segmentos TCP por medio del puerto 179, estos
segmentos son transportados dentro de paquete IP como muestra la siguiente figura:
Métricas
La métrica fundamental en BGP son los vectores de ruta o atributos, pero también podemos
mencionar:
Formato de encabezado
Tipos de mensajes
- Mensaje abierto: establece por primera vez una conexión a nivel de protocolo de
transporte.
- Actualización: Construir una vista consistente de topología de red (se realiza a través
de TCP).
- Notificación: Se envía ante una condición de error, cierra una sesión.
- Sobrevivencia: Envía a otros BGP, que dispositivo BGP se mantiene activo.
Atributos
Los routers envían mensajes de actualización BGP sobre redes de destino. Estos mensajes
de actualización incluyen información sobre métricas BGP y se llaman atributos de ruta.
En general, los atributos pueden ser:
• Bien conocidos-Obligatorios:
- Ruta de SA
- Próximo salto.
- Origen
• Bien conocidos – Discrecionales:
- Referencia local.
- Agregación atómica.
• Opcionales – Transitivos:
- Agregador
- Comunidad
- Opcional – No transitivo
- Discriminador de salida múltiple (MED).
BIBLIOGRAFIA
ENLACES DE INTERES