Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación
Clasificado en Informática
Escrito el en español con un tamaño de 5,5 KB
Modelo Jerárquico de Redes
Capa de Acceso
Conecta los dispositivos finales (PC, portátiles, impresoras y teléfonos IP) para proporcionar acceso al resto de la red. Esta capa puede incluir routers, switches y puntos de acceso inalámbrico. Su propósito principal es aportar un medio de conexión de los dispositivos a la red.
Capa de Distribución
Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Esta capa controla el flujo de tráfico mediante políticas y delimita los dominios de broadcast al realizar el enrutamiento entre VLAN (Redes de Área Local Virtuales).
Capa Núcleo (Core)
Es la zona de alta velocidad de la red, funcionando como el backbone principal. Es fundamental que el núcleo sea altamente disponible y redundante. Esta área del núcleo agrega el tráfico de todas las capas de distribución y, a menudo, se conecta a Internet. Transporta el tráfico agregado de múltiples dispositivos, por lo que debe tener altas prestaciones para el reenvío rápido de paquetes.
Técnicas de Fiabilidad y Rendimiento
Enlaces Redundantes
Son enlaces adicionales que se implementan cuando se requiere alta fiabilidad. Se suelen utilizar en los niveles de núcleo y distribución. Consisten en duplicar las conexiones físicas entre dispositivos (como switches) para proporcionar caminos alternativos en caso de fallo de un enlace principal.
Agregación de Enlaces (EtherChannel)
Permite combinar varios enlaces físicos (hasta un máximo de 8 puertos en dispositivos compatibles como switches, routers o servidores) entre dos dispositivos, tratándolos como una única conexión lógica. El objetivo es lograr mayor ancho de banda total y proporcionar redundancia, ya que si un enlace físico falla, el tráfico continúa fluyendo por los restantes.
Comandos de ejemplo para configurar EtherChannel en Cisco IOS:
interface range fastethernet 0/1 – 4
channel-group 1 mode on
exit
Tipos de Enlaces de Switch
Enlace de Acceso
Conecta un switch gestionable con un dispositivo final (como un PC, impresora o teléfono IP) que, por lo general, no reconoce el etiquetado de VLAN. Las tramas que circulan por este tipo de enlace no están etiquetadas y pertenecen a una única VLAN específica, que es la que está asignada a ese puerto del switch.
Enlace Troncal (Trunk)
Conecta dos dispositivos de red (generalmente switches entre sí, o un switch a un router) que reconocen y operan con el estándar VLAN (usualmente IEEE 802.1Q). Este tipo de enlace permite el paso de tráfico de múltiples VLAN simultáneamente. Para diferenciar a qué VLAN pertenece cada trama, estas deben ser etiquetadas con la información de la VLAN correspondiente (excepto, opcionalmente, el tráfico de la VLAN nativa).
Métodos de Conmutación (Switching)
Store-and-Forward (Almacenamiento y Envío)
Con esta técnica, el switch guarda cada trama completa en una memoria intermedia (buffer) antes de tomar cualquier decisión de reenvío. Una vez recibida la trama entera, el switch verifica su integridad: mide el tamaño de la trama y calcula su CRC (Comprobación de Redundancia Cíclica). Si el tamaño es incorrecto (demasiado pequeño -runt- o demasiado grande -giant-) o si el CRC calculado no coincide con el valor en la trama, esta se considera corrupta y es descartada. Solo si la trama es válida, se consulta la tabla MAC y se reenvía por el puerto de destino correspondiente.
Ventaja: Asegura que las tramas erróneas no se propaguen por la red, mejorando la fiabilidad general.
Desventaja: Introduce mayor latencia (retraso) porque el switch debe esperar a recibir y verificar toda la trama antes de reenviarla, lo que puede afectar el rendimiento en redes sensibles al retardo.
Cut-Through (Corte)
Este método se diseñó para reducir la latencia introducida por Store-and-Forward. El switch lee únicamente los primeros bytes de la trama entrante, lo justo para identificar la dirección MAC de destino. Tan pronto como conoce la MAC de destino y el puerto de salida asociado (consultando su tabla MAC), inicia el reenvío de la trama por dicho puerto, sin esperar a recibirla por completo ni verificar su integridad (CRC).
Ventaja: Ofrece una latencia muy baja, lo cual es beneficioso para aplicaciones en tiempo real.
Desventaja: No detecta tramas corruptas (con errores de CRC) ni fragmentos de colisión, y las reenvía igualmente, pudiendo propagar errores por la red. Existe una variante llamada Fragment-Free que representa un punto intermedio: espera a recibir los primeros 64 bytes de la trama antes de reenviar. Esto evita reenviar los fragmentos más pequeños resultantes de colisiones (que suelen tener menos de 64 bytes), pero sigue sin verificar el CRC completo.