Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP Conmutador (dispositivo de red) Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Contenido 1 Interconexión de conmutadores y puentes 2 Introducción al funcionamiento de los conmutadores 3 Bucles de red e inundaciones de tráfico 4 Clasificación o 4.1 Atendiendo al método de direccionamiento de las tramas utilizadas 4.1.1 Store-and-Forward 4.1.2 Cut-Through 4.1.3 Adaptative Cut-Through o 4.2 Atendiendo a la forma de segmentación de las subredes 4.2.1 Conmutadores de la capa 2 4.2.2 Conmutadores de la capa 3 4.2.2.1 Paquete por paquete 4.2.2.2 Cut-through 4.2.3 Conmutadores de la capa 4 5 Bibliografía 6 Véase también Interconexión de conmutadores y puentes Los puentes y conmutadores se conectan unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura. Introducción al funcionamiento de los conmutadores Conexiones en un conmutador Ethernet. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones. Clasificación Este artículo o sección sobre tecnología necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 2 de abril de 2011. También puedes ayudar wikificando otros artículos. Atendiendo al método de direccionamiento de las tramas utilizadas Store-and-Forward Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso. Cut-Through Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red. Adaptative Cut-Through Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Atendiendo a la forma de segmentación de las subredes Conmutadores de la capa 2 Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. Conmutadores de la capa 3 Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc) Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo. Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario. Dentro de los conmutadores de la capa 3 tenemos: Paquete por paquete Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado. Cut-through Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes. Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com. El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM. Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through" Conmutadores de la capa 4 Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc. Segmento de red Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de tramas, reducir tiempo de espera y actualmente el costo por puerto tiende a bajar (costo económico). Opera generalmente en la capa 2 del modelo OSI4 (también existen de capa 3 y últimamente multicapas), reenvía las tramas en base a la dirección MAC5. En una LAN que usa topología de bus, un segmento es un circuito de corriente continua que con frecuencia se conecta a otros segmentos similares con repetidores. - Término usado en la especificación TCP para describir una sola unidad de capa de transporte de información. Los términos datagrama, mensaje, y paquete también se usan para describir agrupamientos de información lógicos en varias capas del modelo de referencia OSI y en varios círculos tecnológicos. Para definir correctamente el término “segmento”, se debe presentar el contexto del uso junto con la palabra. Si un segmento se usa en un contexto de TCP, se define como una sección distinta de datos. Si la palabra segmento se utiliza en un contexto de medios físicos de networking en una red enrutada, será visto como una de las partes o secciones de una red total. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones. Las funciones básicas de un switch El artículo más leído de este blog, es el de Vale la pena un switch administrable? Algunos lectores están interesados en saber las diferencias entre un switch administrable y otro que no lo es, las diferencias de precio son importantes y por eso surge la curiosidad, que ventajas tiene uno sobre el otro? Otros lectores ya cuentan con un switch administrable, pero no saben que hacer con él, como aprovechar esas características que costaron muchos dólares de más. No es posible describir en un solo post todo lo que es posible hacer con un switch administrable, por lo que en el futuro espero dedicar al menos un post al mes para describir con más detalle algunas características de los switches, con ejemplos prácticos de implementación, por lo pronto quiero empezar con los fundamentos, en realidad como funciona un switch?, Esto nos ayudará a sentar las bases para más adelante discutir prestaciones más avanzadas de los switches. Un Switch es un dispositivo de red que funciona en la capa 2 del modelo OSI, para los lectores que no están familiarizados con el modelo OSI, los invito a leer la definición de la wikipedia, para los propósitos de este post lo importante es saber que la capa 2 tiene que ver con la dirección física de la tarjeta de red, esto es la dirección MAC, que es un número único asignado por el fabricante a la tarjeta de red, cada fabricante tiene su propio rango de direcciones MAC, lo que asegura que no se repitan, en la práctica es posible modificarlo mediante software, pero en lo que respecta al proceso de fabricación, si es un número único asignado a cada tarjeta de red. De paso también menciono que hay switches de capa 3 e incluso de capa 4, pero aun estos switches más avanzados, deben cumplir con las funciones de un switch capa 2, que es las que explicaremos en este post. Switch / Usos / Aplicación / Para qué sirven en función de que Un switch debe realizar tres tareas básicas, las cuales se describen a continuación. 1. Aprender direcciones (address learning) Todo switch tiene una tabla de direcciones MAC con el puerto asociado, cuando el switch se enciende por primera vez, esta tabla esta vacía, ahora con relación a la figura 1, supongamos que A, desea comunicarse con B, para esto, A tiene preparado un frame, en el que entre otras cosas, esta expresadas los direcciones de origen y destino. El siwtch recibe este paquete y toma nota de la dirección de origen y la anota en la tabla de direcciones MAC, esto es la línea 1 de la tabla MAC ilustrada en la figura 1. Inicialmente el switch no conoce donde esta ubicado B, por lo que reenvia el frame a través de todos los puertos excepto en el puerto donde lo recibió, de esta manera B recibe el frame y lo responde nuevamente con un paquete que tiene como origen la dirección MAC de B, por lo que de esta manera, el switch ahora puede determinar donde esta ubicado B y agrega la segunda línea de la pequeña tabla MAC ilustrada en la figura 1. Para la siguiente comunicación entre A y B, el switch conoce la ubicación exacta de ambos y reenvia los frames directamente entre A y B. 2. Reenviar y Filtrar Cuando el switch recibe un frame, examina el destino y busca en la tabla el puerto de salida y lo envía únicamente a través de este puerto, esta es la función de filtro, limita el envió del frame al puerto específico en el que se encuentra el destino. Por otra parte, como ya vimos al inicio, si la tabla MAC aun no tiene la información el paquete es reenviado a todos los puertos excepto al puerto en el que se recibió el paquete originalmente, lo mismo pasa cuando ocurre un broadcast (en breves palabras, un broadcast es un frame cuya dirección de destino es todos los del segmento) es decir, cuando una PC envía un frame de broadcast, este es recibido por todas las PCs en el mismo segmento de red, en el caso de los broadcast, el switch los reenvia por todos los puertos, excepto en el puerto que lo recibió originalmente. 3. Evitar Loops Una tercera función básica e importante de un switch es evitar loops (uso el ingles, porque me parece más apropiado que bucle, o lazo). Para entender que es un loop, y lo dañino que es para cualquier red, observemos la situación ilustrada en la figura 2. Supongamos que por conveniencia alguien decide que desea tener dos enlaces a un mismo switch, de tal forma que si uno falla el otro funcione, o supongamos que alguien inadvertidamente ve un cable colgando y con la mejor de las intenciones decide conectarlo al switch sin percatarse que ese mismo cable ya estaba conectado en otro puerto del mismo switch, lo que ocurre a continuación es desastroso. Imaginemos que la PC envía un broadcast, este es recibido por el switch 01 y reenviado a todos los puertos excepto el puerto F0/3 (porque por ahí fue recibido originalmente), el switch 02 recibe uno de los broadcast en el puerto F0/1 y lo reenvia a todos los demás puertos excepto por supuesto el puerto F0/1, el problema es que el broadcast también llego por el puerto F0/2 y reenviado a todos los puertos, así que el resultado es que tanto en F0/1 como en F0/2 del switch 02, tendremos nuevamente un paquete de broadcast enviado al switch 01 que nuevamente repite la acción y de esta forma tenemos un loop infinito, en la práctica lo que ocurre es que esto deja inutilizada la red, ya que los recursos en el switch están totalmente consumidos enviando y recibiendo broadcast. He vivido experiencias de estas y créanme que no es nada agradable. Por lo anterior, un switch debe proveer de mecanismos que eviten la formación de estos loops, y la solución es el Spanning Tree Protocol o STP, este protocolo evita la formación de loops en los switches De las tres características antes mencionadas, las primeras dos están presentes en cualquier switch sea o no administrable, sin embargo, la tercera, la posibilidad de evitar loops únicamente esta disponible en switches administrables, no solo eso, usualmente requieren poca o ninguna configuración, por lo que a mi entender, este simple hecho es una buena razón para utilizar switches administrables. Una de las preguntas que me han hecho algunos lectores es la siguiente, acabo de comprar un switch administrable, que debo configurarle para que mi red funcione? en principio nada, el switch tan pronto se conecte a la energía eléctrica y tenga PCs conectadas en sus puertos intentando comunicarse unas con otras, empezara a construir su tabla de direcciones, reenviara y filtrara frames y también evitara loops, por supuesto en el caso de los switches administrables. También una palabra de advertencia, el hecho de tener algunos switches administrables no evitara la formación de loops en los switches no administrables, he visto redes de miles de dólares venirse abajo porque alguien Aplicaciones de Switch / para que sirven / Usos conecta en algún punto de la red, un switch no administrable e inadvertidamente forma un loop. Por supuesto, la presencia de switches administrables permitirá diagnosticar y resolver el problema de manera más rápida. Ahora, supongo que no invertiste miles de dólares, para que tu switch aprenda direcciones, reenvie/filtre frames y evite loops, por supuesto que deseas hacer muchas cosas más con tu switch, te invito a dejar un comentario con tus inquietudes, experiencias y espero más adelante estar publicando otros artículos para que puedas desquitar cada dólar de tu inversión. Puente de red Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual. Ejemplo genérico. Cuatro subredes conectadas mediante un bridge Que un bridge y cuál es su función www.terra.es/personal/jjfbaigo/manu_net/bridge/bridges.htmEn caché - Similares Funcionamiento de un bridge: El bridge escucha la red y además aprende quien está y donde. Este dispositivo genera una tabla con direcciones MAC. Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI MODELO OSI 1. 2. 3. 4. 5. Estructura del Modelo OSI de ISO Niveles del Modelo OSI. Router Firewalls En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes. El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI). El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI. Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes. Estos equipos presentan diferencias en: Procesador Central. Velocidad. Memoria. Dispositivos de Almacenamiento. Interfaces para Comunicaciones. Códigos de caracteres. Sistemas Operativos. Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple. Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema. Esta estrategia establece dos importantes beneficios: Mayor comprensión del problema. La solución de cada problema especifico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido: Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del: Fabricante. Arquitectura. Localización. Sistema Operativo. Este objetivo tiene las siguientes aplicaciones: Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto BIT hasta el concepto APLIACION. Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones especificas diseñadas para atender el protocolo de la capa superior. No especificar detalles de cada protocolo. Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa. Estructura del Modelo OSI de ISO El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades: Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas. El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior. Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original. Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura : Niveles del Modelo OSI. Aplicación. Presentación. Sesión. Transporte. Red. Enlace de datos. Físico. La descripción de los 7 niveles es la siguiente : Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante: Definir conexiones físicas entre computadoras. Describir el aspecto mecánico de la interface física. Describir el aspecto eléctrico de la interface física. Describir el aspecto funcional de la interface física. Definir la Técnica de Transmisión. Definir el Tipo de Transmisión. Definir la Codificación de Línea. Definir la Velocidad de Transmisión. Definir el Modo de Operación de la Línea de Datos. Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para: Detectar errores en el nivel físico. Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red. Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico. Enviar bloques de datos con el control necesario para la sincronía. En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores. Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos). Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red. Define el estado de los mensajes que se envían a nodos de la red. Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una entrega confiable de la información. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). Este nivel define como direccionar la localidad física de los dispositivos de la red. Asigna una dirección única de transporte a cada usuario. Define una posible multicanalización. Esto es, puede soportar múltiples conexiones. Define la manera de habilitar y deshabilitar las conexiones entre los nodos. Determina el protocolo que garantiza el envío del mensaje. Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas. Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos. Establece el inicio y termino de la sesión. Recuperación de la sesión. Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. Referencia a los dispositivos por nombre y no por dirección. Permite escribir programas que correrán en cualquier instalación de red. Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red. Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados. Opera el intercambio. Opera la visualización. Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc. Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc. Router Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP. Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc. Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN. Firewalls Los Firewalls son barreras creadas entres redes privadas y redes públicas como por ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas de seguridad proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de seguridad las que son implementadas a través de reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la red interna de una organización, de los usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. Un Firewall de nivel de red permite un control de acceso básico y poco flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio Web. Este tipo de control no es posible con un Firewall de nivel de red, pues no existe forma de hacer la diferenciación de servicios que existen en una misma máquina que, por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un Firewall flexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es necesario analizar. Equipos de Comunicación de Nivel de Red. Enrutamiento. La función principal del nivel de Internet es hacer llegar los paquetes de una máquina a otra dando igual cual sea el medio físico que utilicen y los datos que estén transmitiendo, el enrutamiento es justamentes eso. Una maquina tiene que conocer que maquinas están es su red y también debe conocer la maquina a la que enviar los paquetes que vallan a maquinas que no estén en su red (router, gateway). Así sabrá que debe hacer con cada paquete que quiera enviar. Existen varias formas de enrutar paquetes por Internet, el uso de una no excluye de otra, seria muy raro que un paquete que recorre una distancia larga no pasara por todas ellas o por lo menos por las más conocidas. Entrega directa. La entrega directa se realiza cuando los dos hosts que se comunican están en la misma red física, por lo que los paquetes se entregan de forma directa, sin pasar por routers. No es realmente una técnica de enrutado. Salto al siguiente. Es la forma más sencilla de enrutamiento, es usado en redes pequeñas que saben que todo lo que no esté en su red se lo va a tener que pasar a otro router mejor conectado. Por ejemplo si tenemos dos redes (A y B) A tiene un router hacia Internet y otro hacia la otra red.B solo tiene un router hacia la otra red (el router que conecta A y B es uno solo). El router A-B conoce las máquinas de la red de A y las de la red de B, por lo que si le piden que enrute una dirección que no está ni en A ni en B lo tendrá que pasar al router A-Internet. RIP (Routing information protocolo, protocolo de información de enrutado). RIP es un protocolo de enrutado interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos. Cuando un usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece. Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino. OSPF (Open shortest path first, El camino más corto primero). OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la linea o el ancho de banda de la linea. La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública. BGP (Border gateway protocol, protocolo de la pasarela externa). BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.