Funcionamiento de Dispositivos de Red: Puentes, Ethernet y Control de Tráfico
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 6,7 KB
A) Puentes (Bridges)
Los puentes (bridges) son dispositivos que operan en la capa de enlace de datos (capa 2 del modelo OSI). Se utilizan para interconectar múltiples redes LAN (por ejemplo, una red IEEE 802.3 - Ethernet con otra IEEE 802.4 - Token Bus) y permitir que los marcos se transmitan entre ellas.
Funciones Principales de los Puentes
- Encaminan marcos entre redes locales.
- Aprenden qué direcciones están en cada LAN mediante el algoritmo de aprendizaje.
- Deciden si deben reenviar o descartar un marco basándose en su tabla de direcciones.
Necesidad de un Puente
Una organización puede requerir un puente cuando desea unir diferentes redes locales manteniendo separación lógica o protocolos distintos (por ejemplo, unir una red cableada con una inalámbrica).
B) Características del Estándar IEEE 802.3
Corresponde a Ethernet, basado en el método de acceso CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
Características Clave de Ethernet (IEEE 802.3)
- Capa de Enlace (MAC): Define el control de acceso al medio.
- Capa Física: Define los aspectos eléctricos y de señalización.
- Método de Acceso: CSMA/CD persistente-1, donde las estaciones escuchan el canal antes de transmitir.
- Velocidades Soportadas: Versiones desde 10 Mbps hasta 1000 Mbps (Gigabit Ethernet) y superiores.
- Topología: Históricamente bus, pero en versiones modernas utiliza la topología de estrella mediante el uso de *switches*.
- Algoritmo de Retroceso: Utiliza el algoritmo de retroceso exponencial binario para determinar el tiempo de espera tras una colisión.
- Compatibilidad: Mantiene compatibilidad hacia atrás entre versiones (10BaseT, 100BaseT, 1000BaseT).
- Versiones Destacadas:
- 802.3 (Ethernet original 10 Mbps)
- 802.3u (Fast Ethernet, 100 Mbps)
- 802.3z (Gigabit Ethernet, 1000 Mbps)
C) Diferenciación: Control de Flujo vs. Control de Congestionamiento
Es fundamental distinguir entre estos dos mecanismos de regulación de tráfico:
| Concepto | Control de Flujo | Control de Congestionamiento |
|---|---|---|
| Qué Regula | La cantidad de datos que el emisor puede enviar al receptor. | El tráfico total dentro de la red (subred). |
| Ámbito de Actuación | Entre emisor y receptor (conexión punto a punto). | En la red completa (involucrando enrutadores, enlaces y buffers). |
| Objetivo Principal | Evitar que el receptor se sature por exceso de datos. | Evitar que la red colapse por saturación generalizada de enlaces. |
| Nivel de Control | Generalmente local (nivel de enlace o transporte). | Global (nivel de red o transporte). |
| Ejemplos Típicos | Ventana deslizante, “stop and wait”. | Control de admisión, retroalimentación explícita o implícita. |
D) Algoritmo Basado en el Estado del Enlace
Este tipo de algoritmo (como OSPF) requiere que cada enrutador conozca la topología completa de la red para calcular las rutas óptimas.
Pasos Ejecutados por Cada Enrutador
- Descubrimiento de Vecinos: Identifica a sus vecinos y sus direcciones mediante mensajes de tipo HOLA.
- Medición de Costo: Mide el costo o retardo hacia cada vecino utilizando mensajes de tipo ECO.
- Construcción del Paquete de Estado: Crea un paquete de estado de enlace que incluye información como número de secuencia y antigüedad (edad).
- Difusión: Difunde ese paquete a todos los demás enrutadores mediante un proceso de inundación (flooding).
- Cálculo de Ruta: Calcula la ruta más corta hacia todos los destinos utilizando el algoritmo de Dijkstra.
Ejemplo Ilustrativo
Supongamos una red con 4 routers:
A —(1)— B —(3)— C │ │ (2) (1) │ │ D ———————
Cada router genera un paquete de estado inicial:
- A: vecinos B(1), D(2)
- B: vecinos A(1), C(3), D(1)
- C: vecino B(3)
- D: vecinos A(2), B(1)
Tras intercambiar toda esta información, cada router ejecuta el algoritmo de Dijkstra de forma independiente para construir su tabla de rutas, seleccionando siempre los caminos de menor costo acumulado.
E) Fragmentación de Paquetes
Definición
La fragmentación consiste en dividir un paquete grande en fragmentos más pequeños para que pueda circular por redes con distintos tamaños máximos de paquete (MTU).
Condición de Uso
Se utiliza cuando un paquete excede el tamaño máximo permitido por alguna red intermedia que debe atravesar.
Tipos de Fragmentación
- Fragmentación Transparente:
- Los fragmentos se vuelven a ensamblar en la pasarela de salida antes de continuar su camino.
- Las redes intermedias no perciben la fragmentación.
- Ventaja: Simplifica el procesamiento en el host destino.
- Desventaja: Obliga a que todos los fragmentos sigan la misma ruta y aumenta la carga de procesamiento en la pasarela.
- Fragmentación No Transparente:
- Los fragmentos no se recombinan hasta llegar al host destino final.
- Ventaja: Permite que los fragmentos tomen rutas distintas si es necesario.
- Desventaja: Cada fragmento debe llevar su propia cabecera, lo que resulta en más sobrecarga de datos.
Numeración de Fragmentos
La identificación de los fragmentos puede realizarse mediante numeración jerárquica (tipo árbol) o, más comúnmente, mediante fragmentos elementales que incluyen un número de secuencia y un bit indicador de fin de fragmento.