Disponible la nueva versión "donationware" 7.3 de OrganiZATOR
Descubre un nuevo concepto en el manejo de la información.
La mejor ayuda para sobrevivir en la moderna jungla de datos la tienes aquí.

Notas sobre Internet

[Home]  [Inicio]  [Índice]


4.6  Otros Elementos

§1  Sinopsis

En esta sección daremos un breve repaso a la funcionalidad y razón de ser de algunos dispositivos que pueblan las redes, incluyendo las de pequeñas empresas, e incluso las domésticas.  El objeto es proporcionarle un mínimo de conocimiento sobre esas palabrejas que seguramente oirá con frecuencia.

§2  Enrutador

Del mismo modo que cuando realizamos una llamada telefónica, es la centralita (antiguamente un operador humano), la que realiza las maniobras necesarias para conectarnos con el número marcado.  En la maraña de ordenadores que es Internet, cuando en nuestro navegador marcamos la dirección de una página, se envía una petición que, troceada en paquetes, debe alcanzar su objetivo (el servidor Web que contiene la página deseada).  Los paquetes contienen la dirección IP ( 3.2) del remitente (nuestra propia máquina) y del destinatario (el servidor Web), pero hacen falta ayudas en el camino.  Estas ayudas la proporcionan ciertas máquinas, denominadas enrutadores ("Routers") o encaminadores,  que se encargan de dirigir el paquete en cada salto ("Hop"), de forma que se aproxime a su destino.

Existen routers de todos los tamaños. Desde equipos que atienden comunicaciones intercontinentales, a máquinas que se encargan de las comunicaciones con Internet de una pequeña oficina con dos o tres ordenadores.  En estos casos, cuando la carga de trabajo es pequeña, no se trata de máquinas dedicadas, y el servicio es proporcionado por una aplicación que corre en una máquina que tiene encomendadas otras funciones. También puede ser un dispositivo dedicado del tamaño de una caja de puros.

Podemos considerar que las situaciones de utilización de "Routers" anteriormente descritas son las extremas.  Su empleo más frecuente es en redes con diversos segmentos (que pueden utilizar diferentes protocolos de comunicación y/o arquitecturas), donde se necesita un dispositivo capaz de conocer la dirección de cada segmento, y que pueda determinar la mejor ruta para enviar la información.

Aunque pueden realizar tareas adicionales, su funcionamiento básico es el mismo en todos los casos: decidir que hacer con los paquetes que recibe en función de su dirección de destino.  Esta decisión puede incluir la posibilidad de elegir la mejor entre varias rutas basándose en los costes y en las rutas disponibles en cada momento.  Por supuesto, la primera condición de un enrutador para realizar su cometido es conocer la topología de la red cuyo tráfico dirige.  Este conocimiento lo adquiere mediante una programación adecuada, o por métodos automáticos, "escuchando" y analizando el tráfico de la red [1].  También puede estar conectado con otros enrutadores con los que intercambia información, de forma que pueden evitar rutas lentas, congestionadas o de mal funcionamiento.  La información topológica se materializa en forma de una tabla que contiene información de conexión con otras redes; las rutas con otros entre encaminadores y los costes de cada ruta.

Además de sus funciones básicas, la capacidad de proceso de los routers se utiliza para otras funciones auxiliares que podíamos englobar bajo el epígrafe "IP accounting".  Estas funciones pueden consistir en mantener una estadística del tráfico; establecer ciertas reglas para decidir que hacer cuando un paquete se ajusta a un determinado patrón: actualizar un contador; ejecutar cierta acción; aceptarlo o rechazarlo; limitar la cantidad de tráfico que sale de un determinado equipo [2] etc.

§3  Puentes

Los puentes ("Bridges"), junto con los concentradores ("Hubs" ) son elementos que ráramente se usan en el entorno doméstico.  Su fin primordial es unir segmentos de una red, pero hay que tener en cuenta que están dotados de cierta "inteligencia" respecto a los paquetes que pasan por ellos, por lo que la división de una red en segmentos unidos por "Bridges", puede ser un acto deliberado para mejorar el tráfico y aislar fallos.  Podríamos decir que su misión es unir pero... con condiciones.

Consideremos, por ejemplo, el caso de una empresa mediana, en la que los equipos están enlazados a una red Ethernet ( H12.4), y que varios de ellos, los situados en la oficina de diseño gráfico, son responsables de la mayor parte del tráfico en la red, debido a que la naturaleza de su trabajo les exige la transmisión constante de grandes ficheros entre ellos. Como la red es compartida por todos, el resultado es que todo el personal percibe una red excepcionalmente lenta con el consiguiente perjuicio para el rendimiento. Una opción puede ser aislar los equipos de diseño gráfico en un segmento aislado del resto mediante un "Bridge".  En este caso, el bridge solo pasa al resto de la red los paquetes cuyo destino está fuera de la oficina de diseño.  De esta forma, la mayor parte del tráfico queda confinado en el segmento de diseño sin que perturbe al resto de la red, que constituiría un segmento independiente del anterior.

Otra funcionalidad de los puentes, entre otras muchas, es la posibilidad de unir segmentos de distintas características.  Por ejemplo, unir un segmento de red Ethernet con una Token Ring, o enlazar redes de distintas características físicas como cable TP ( H12.4.2) y cable coaxial.

§4  Concentradores

Los concentradores ("Hubs") ejecutan las mismas funciones que los puentes pero sin sin inteligencia. Es decir, sin posibilidad de decidir que hacer con los paquetes, de forma que estos son transferidos a todas las salidas.  Por ejemplo, si una pequeña empresa dispone de dos salas separadas con ordenadores, entre sí, puede ser una opción unir todos los ordenadores de una misma sala a un concentrador y unir ambos concentradores mediante una única línea.  De esta forma todos los ordenadores de la empresa estarán enlazados entre sí.

§5  Cortafuegos

Los cortafuegos ("Firewalls") son dispositivos perimetrales de protección de redes.  En el sentido que aíslan y protegen una red, o incluso un solo ordenador, del exterior (el resto de la Internet).  Dando por supuesto que un ordenador "autista" (aislado del exterior) no necesita de la protección de un cortafuegos, afortunadamente este es un caso cada vez menos frecuente, ya que caminamos hacia un mundo de máquinas interconectadas y las cuestiones de seguridad son, en consecuencia, cada vez más importantes.

Por motivos de seguridad, en ocasiones es deseable que ciertas máquinas que soportan determinados servicios no estén conectadas directamente a Internet (no sean directamente visibles desde el exterior), aunque los servicios que prestan si deben serlo.  Por ejemplo, servidores de bases de datos que se consultan a través de Internet.  En estos casos los cortafuegos pueden prestar un servicio denominado IP Forwarding, que permite resolver estos condicionantes aparentemente contradictorios.  La solución consiste en que el cortafuegos analiza la dirección de puerto contenido en cada paquete, y los que corresponden a un puerto determinado son reescritos y enviados a la máquina que en realidad presta el servicio.  Del mismo modo, los paquetes devueltos por el servidor son también reescritos, de forma que parecen provenir del cortafuegos.

§6  Proxys

El vocablo inglés proxy significa apoderado,  pero en informática se utiliza en el sentido de hacer algo a cuenta y beneficio de otro.  En el contexto de Internet servidor proxy es una máquina que recaba páginas Web al exterior para uno o (preferiblemente) varios clientes, al tiempo que mantiene una copia de las páginas servidas en su propia memoria caché.  En caso que alguien vuelva a pedir la misma página, el servidor proxy no necesita recabarla del exterior, ya que la mantiene en memoria, y por lo tanto el servicio al cliente es casi instantáneo (aunque no exento de problemas).  Por ejemplo, al cliente le es imposible saber si la página recibida concuerda exactamente con la que existe en el servidor original en ese momento o ha sido actualizada con posterioridad a que el proxy obtuviese su copia [3].

Definición de Proxy según la RFC 2616, el protocolo que gobierna las comunicaciones de páginas HTTP en Internet:

An intermediary program which acts as both a server and a client for the purpose of making requests on behalf of other clients. Requests are serviced internally or by passing them on, with possible translation, to other servers. A proxy MUST implement both the client and server requirements of this specification. A "transparent proxy" is a proxy that does not modify the request or response beyond what is required for proxy authentication and identification. A "non-transparent proxy" is a proxy that modifies the request or response in order to provide some added service to the user agent, such as group annotation services, media type transformation, protocol reduction, or anonymity filtering. Except where either transparent or non-transparent behavior is explicitly stated, the HTTP proxy requirements apply to both types of proxies.

  Inicio.


[1]  Un router es capaz de escuchar el tráfico en una red, identificar que partes están más ocupadas y localizar una ruta alternativa para enviar los paquetes.

[2]  Esta actividad, denominada "Traffic Shaping" es muy utilizada por algunos ISPs, ya que permite establecer políticas restrictivas respecto al ancho de banda que puede utilizar cada cliente, número de puertos abiertos simultáneamente, etc.

[3]  Aunque generalmente el servidor proxy acelera la velocidad de respuesta de la Internet frente a los equipos instalados detrás de él, en ocasiones es un auténtico inconveniente.  Es el caso del denostado servidor proxy que la Compañía Telefónica de España instala obligatoriamente a todos sus clientes con conexión ADSL.  Cuando el cliente recaba una página, en realidad puede estar viendo la del día anterior, lo que en ocasiones (como es mi propio caso) resulta insufrible (y en mi opinión fraudulento).  Por citar un ejemplo, cuando consulto una de estas páginas, si detecto un error, decido corregirlo y subir la nueva versión al servidor, no tengo posibilidad comprobar que la actualización se ha realizado correctamente.  Si vuelvo a consultar la página sigo viendo de todos modos la versión antigua.  Este es uno de los muchos ejemplo de como la inefable Telefónica nos proporciona un servicio que NO le hemos pedido para al socaire de "Mejorar el servicio" proporcionarnos información pasada de moda.  Naturalmente es una opción más cómoda (y económica) que mejorar la velocidad de sus propias conexiones (me pregunto que pasaría si en un supermercado vendieran el yogur caducado...). 

[3a]  Algún tiempo después de redactar la nota anterior, en Agosto del 2004 recibo notificación de un lector informándome que él ha experimentado los mismos problemas, pero que es posible resolverlos pulsando Ctrl+F5 en el navegador, lo que obliga a actualizar la página ordenando al proxi que la recargue del servidor original.  El recurso funciona con los navegadores que utilizo habitualmente (MS I. Explorer y  Mozilla Firefox), pero he comprobado también que pulsando en el botón "Actualizar" de ambos navegadores se recarga igualmente la última versión del servidor, de donde deduzco que Telefónica ha "Suavizado" (o quizás anulado?) el comportamiento que venía siendo habitual en su proxi.