Funcionamiento de Dispositivos de Red: Puentes, Ethernet y Control de Tráfico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB

A) Puentes (Bridges)

Los puentes (bridges) son dispositivos que operan en la capa de enlace de datos (capa 2 del modelo OSI). Se utilizan para interconectar múltiples redes LAN (por ejemplo, una red IEEE 802.3 - Ethernet con otra IEEE 802.4 - Token Bus) y permitir que los marcos se transmitan entre ellas.

Funciones Principales de los Puentes

  • Encaminan marcos entre redes locales.
  • Aprenden qué direcciones están en cada LAN mediante el algoritmo de aprendizaje.
  • Deciden si deben reenviar o descartar un marco basándose en su tabla de direcciones.

Necesidad de un Puente

Una organización puede requerir un puente cuando desea unir diferentes redes locales manteniendo separación lógica o protocolos distintos (por ejemplo, unir una red cableada con una inalámbrica).

B) Características del Estándar IEEE 802.3

Corresponde a Ethernet, basado en el método de acceso CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Características Clave de Ethernet (IEEE 802.3)

  1. Capa de Enlace (MAC): Define el control de acceso al medio.
  2. Capa Física: Define los aspectos eléctricos y de señalización.
  3. Método de Acceso: CSMA/CD persistente-1, donde las estaciones escuchan el canal antes de transmitir.
  4. Velocidades Soportadas: Versiones desde 10 Mbps hasta 1000 Mbps (Gigabit Ethernet) y superiores.
  5. Topología: Históricamente bus, pero en versiones modernas utiliza la topología de estrella mediante el uso de *switches*.
  6. Algoritmo de Retroceso: Utiliza el algoritmo de retroceso exponencial binario para determinar el tiempo de espera tras una colisión.
  7. Compatibilidad: Mantiene compatibilidad hacia atrás entre versiones (10BaseT, 100BaseT, 1000BaseT).
  8. Versiones Destacadas:
    • 802.3 (Ethernet original 10 Mbps)
    • 802.3u (Fast Ethernet, 100 Mbps)
    • 802.3z (Gigabit Ethernet, 1000 Mbps)

C) Diferenciación: Control de Flujo vs. Control de Congestionamiento

Es fundamental distinguir entre estos dos mecanismos de regulación de tráfico:

ConceptoControl de FlujoControl de Congestionamiento
Qué RegulaLa cantidad de datos que el emisor puede enviar al receptor.El tráfico total dentro de la red (subred).
Ámbito de ActuaciónEntre emisor y receptor (conexión punto a punto).En la red completa (involucrando enrutadores, enlaces y buffers).
Objetivo PrincipalEvitar que el receptor se sature por exceso de datos.Evitar que la red colapse por saturación generalizada de enlaces.
Nivel de ControlGeneralmente local (nivel de enlace o transporte).Global (nivel de red o transporte).
Ejemplos TípicosVentana deslizante, “stop and wait”.Control de admisión, retroalimentación explícita o implícita.

D) Algoritmo Basado en el Estado del Enlace

Este tipo de algoritmo (como OSPF) requiere que cada enrutador conozca la topología completa de la red para calcular las rutas óptimas.

Pasos Ejecutados por Cada Enrutador

  1. Descubrimiento de Vecinos: Identifica a sus vecinos y sus direcciones mediante mensajes de tipo HOLA.
  2. Medición de Costo: Mide el costo o retardo hacia cada vecino utilizando mensajes de tipo ECO.
  3. Construcción del Paquete de Estado: Crea un paquete de estado de enlace que incluye información como número de secuencia y antigüedad (edad).
  4. Difusión: Difunde ese paquete a todos los demás enrutadores mediante un proceso de inundación (flooding).
  5. Cálculo de Ruta: Calcula la ruta más corta hacia todos los destinos utilizando el algoritmo de Dijkstra.

Ejemplo Ilustrativo

Supongamos una red con 4 routers:

A —(1)— B —(3)— C
│             │
(2)           (1)
│             │
D ———————

Cada router genera un paquete de estado inicial:

  • A: vecinos B(1), D(2)
  • B: vecinos A(1), C(3), D(1)
  • C: vecino B(3)
  • D: vecinos A(2), B(1)

Tras intercambiar toda esta información, cada router ejecuta el algoritmo de Dijkstra de forma independiente para construir su tabla de rutas, seleccionando siempre los caminos de menor costo acumulado.

E) Fragmentación de Paquetes

Definición

La fragmentación consiste en dividir un paquete grande en fragmentos más pequeños para que pueda circular por redes con distintos tamaños máximos de paquete (MTU).

Condición de Uso

Se utiliza cuando un paquete excede el tamaño máximo permitido por alguna red intermedia que debe atravesar.

Tipos de Fragmentación

  1. Fragmentación Transparente:
    • Los fragmentos se vuelven a ensamblar en la pasarela de salida antes de continuar su camino.
    • Las redes intermedias no perciben la fragmentación.
    • Ventaja: Simplifica el procesamiento en el host destino.
    • Desventaja: Obliga a que todos los fragmentos sigan la misma ruta y aumenta la carga de procesamiento en la pasarela.
  2. Fragmentación No Transparente:
    • Los fragmentos no se recombinan hasta llegar al host destino final.
    • Ventaja: Permite que los fragmentos tomen rutas distintas si es necesario.
    • Desventaja: Cada fragmento debe llevar su propia cabecera, lo que resulta en más sobrecarga de datos.

Numeración de Fragmentos

La identificación de los fragmentos puede realizarse mediante numeración jerárquica (tipo árbol) o, más comúnmente, mediante fragmentos elementales que incluyen un número de secuencia y un bit indicador de fin de fragmento.

Entradas relacionadas: