Você está na página 1de 22

12

BRIDGES, SWITCHES Y REDES VLAN


12.1 INTRODUCCIN A LOS BRIDGES
Antes de explicar la operacin de un bridge es til revisar la operacin de un repetidor. Estos dispositivos se usan para que las seales elctricas transmitidas por los dispositivos electrnicos de cada estacin (tarjeta de interface), se propaguen a travs de la red. En el contexto del modelo OSI, ellos operan puramente en la capa fsica como se muestra en la figura 12.1a. Para cualquier tipo de segmento en una red LAN, un l(a) Repetidor mite mximo definido se determina por la longitud fsica del segT_L T_L mento y por el nmero de estaciones de trabajo que pueden conecN_L N_L tarse a sta. Cuando interconectaLLC LLC mos segmentos, un repetidor se usa para limitar los requerimientos MAC MAC elctricos de los circuitos de salida Repetidor Repetidor asociados con la interface fsica PHY PHY para un solo segmento. De esta manera, la presencia de mltiples segmentos y de aqu, mltiples repetidores, en la trayectoria de transmisin es (b) Bridge transparente para la estacin fuente. El repetidor simplemente regenera todas las seales recibidas de T_L T_L un segmento y lo repite hacia el N_L N_L prximo segmento. Debemos concluir que no LLC LLC hay inteligencia (por ejemplo, un MAC MAC microprocesador) asociada con un N. N. repetidor. De aqu que los repetifsico fsico dores solamente se utilizan para propsitos de interconexin; todas las transmisiones de las tramas de una estacin conectada a un segmento se propagarn a travs de Figura 12.1 Esquema de interconexin: (a) Repetidor (b) Bridge toda la red. Esto quiere decir, en trminos de ancho de banda, que la red se comporta como si se tratara de un segmento nico. Entonces si las demandas de cada segmento de LAN se incrementan (en trminos de ancho de banda de transmisin) la carga de la red total aumentar con el correspondiente deterioro del tiempo de respuesta de toda la red.
Estacin de Estacin de trabajo trabajo Segmento LAN Segmento LAN Segmento LAN Estacin de Estacin de trabajo trabajo Relay MAC MAC' N. fsico N. fsico Segmento LAN Segmento LAN

147

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

12.1.1 FUNCIONES DEL BRIDGE La funcin de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmentos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas. Sin embargo, slo las tramas libres de errores y que estn direccionadas a estaciones en segmentos diferentes de aqul en el cual han sido recibidas son retransmitidas. Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aqu que no cargan al resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referencia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged LAN. El almacenamiento de tramas (buffering) tiene ventajas y desventajas con relacin a un repetidor. En general, las ventajas sobrepasan las desventajas, las cuales listamos a continuacin. 12.1.2 VENTAJAS DE UN BRIDGE Remocin de toda restriccin fsica asociada con la funcin de interconexin. Esto significa que puede incrementarse tanto el nmero de estaciones conectadas como el nmero de segmentos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes LAN distribuidas en varios edificios, en un campus universitario o industrial. El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa que los dos segmentos interconectados pueden operar con un protocolo diferente de control de acceso al medio (MAC). Es fcil, entonces, crear una LAN que es la mezcla de diferentes tipos bsicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet. Los bridges realizan la funcin de retransmisin basados nicamente en la subdireccin MAC de la trama, con el efecto de que son transparentes a los protocolos que estn siendo transportados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pueden ser usados con redes LAN que soporten diferentes arquitecturas de protocolos. Los bridges permiten que una red grande pueda administrarse ms rpida y efectivamente, va la red LAN en s misma. Por ejemplo, mediante la incorporacin de un software de administracin dentro del diseo de bridge, crece la performance de los datos relacionados con el segmento de LAN. Pueden guardarse rpidamente en una base de datos para luego ser procesados. Pueden incorporarse mecanismos de control para mejorar la seguridad de la red. Por otro lado, la configuracin de operaciones de una LAN puede ser cambiada dinmicamente mediante el control del estado de los parmetros de las puertas individuales de los bridges. El hecho de particionar una LAN en pequeos segmentos mejora la confiabilidad y la disponibilidad de la red total. 12.1.3 DESVENTAJAS DE UN BRIDGE Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina un retardo de almacenamientoretransmisin cotejado con los repetidores (store and forward). No existe control de flujo en la subcapa MAC y de aqu los bridges pueden sobrecargarse durante perodos de alto trfico. Esto es, un bridge puede necesitar almacenar ms tramas (antes de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer. El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferentes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las tramas estn siendo retransmitidas a travs de un bridge, pasarn inadvertidas. Como ya se indic, los bridges se emplean ampliamente porque sus ventajas sobrepasan a sus desventajas. Existen dos tipos de bridge, y ambos se diferencian entre s principalmente por su algoritmo de enrutamiento:
148

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Bridges transparentes, conocidos como Spanning Tree IEEE 802.1 (D). Bridges Source Routing (SRT), parte de la norma IEEE 802.5. Con los bridges transparentes, los bridges en s mismos toman todas las decisiones de enrutamiento, es decir, la responsabilidad descansa en ellos. Mientras que en los bridge Source Routing, las estaciones terminales efectan la mayor parte de la funcin de ubicacin de ruta. Actualmente hay normas internacionales referentes a estos tipos de bridges. Describiremos cada uno de ellos por separado, aunque advertimos que esta resea tcnica es panormica. Ms an las normas an siguen evolucionando, de modo que el lector que requiera ms detalles debe dirigirse a ellas directamente o a los fabricantes de equipos.

12.2 BRIDGES TRANSPARENTES


Con los bridges transparentes, tal como con un repetidor, la presencia de una o ms fuentes en la ruta entre dos estaciones que se estn comunicando es transparente paDireccin Nmero ra ambas estaciones. Todas las deciBase de datos de estacin de puerta para siones de enrutamiento las realizan retransmisin exclusivamente los bridges. No obs(FDB) tante, un bridge transparente automticamente se inicializa y se autoconfigura (en los aspectos de su informacin de enrutamiento) de maSoftware Entidad nera dinmica, una vez que ha sido administracin protocolo de de puertas Bridge puesto en servicio. Su diagrama esquemtico se muestra en la figura Bridge 12.2 y una aplicacin simple se Bridge puerta 2 puerta 1 muestra en la figura 12.3. Circuitera Un segmento de LAN est Circuitera Buffers MAC memoria conectado fsicamente a un bridge a MAC travs de un bridge port. Un bridge bsico tiene slo dos ports o puertas LAN A LAN B (usaremos estos trminos indistintamente), mientras que un bridge Estaciones multipuerta tiene varias puertas de Figura 12.2 Arquitectura de un bridge conexin. En la prctica cada puerta de bridge contiene un circuito inteBase de datos para Base de datos para grado MAC asociado con el tipo retransmisin retransmisin particular de segmento LAN-CSMA Direccin Nmero Direccin Nmero / CD, Token Ring, Token bus, junto de estacin de puerta de estacin de puerta con el software asociado de admi1 1 1 1 nistracin de puerta. Este software 2 1 2 1 3 2 3 1 de administracin es responsable de 4 2 4 1 inicializar la circuitera mencionada, 5 2 5 2 6 2 6 2 pues todos ellos son dispositivos programables, y tambin sirven para la administracin del buffer. NorBridge 1 Bridge 2 malmente la memoria disponible esPort Port Port Port t dividida lgicamente dentro de 1 2 1 2 un nmero de unidades de tamao fijo llamadas buffers. La administracin de los buffers involucra el 1 2 3 4 5 6 pase de un buffer libre (pointer) al Figura 12.3 Ejemplo de aplicacin de los bridges circuito integrado, listo para la re149

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

cepcin de la trama y tambin pasar las tramas que estn en los buffer (pointers) a la circuitera para la transmisin de salida (forwarding). Todos los bridges operan de un modo promiscuo, es decir que ellos reciben todas las tramas que llegan a cada una de sus puertas. En cuanto una trama ha sido recibida, se almacena en el buffer asignado por el circuito MAC. El software de administracin prepara la circuitera para una nueva trama y entonces pasa el puntero de la memoria de buffer, que contiene la trama recibida a la entidad de protocolo del bridge para su procesamiento (bridge protocol entity). Normalmente, como dos o ms tramas podran llegar concurrentemente a sus puertas y que sea necesario que dos o ms tramas sean retransmitidas por la misma puerta de salida, los punteros de pasaje de memoria entre el software de administracin de port y el software de protocolo de bridge son tratados a travs de un mecanismo de colas. Como se explicar ms adelante, la funcin del software de entidad de protocolo de bridge consiste en implementar un protocolo particular de bridge para las redes que lo van a usar. 12.2.1 RETRANSMISIN DE TRAMA (FILTERING) Un bridge mantiene una base de retransmisin (forwarding database), tambin conocida como directorio de enrutamiento, la cual indica para cada puerta qu puerta de salida ser usada para retransmitir la trama que se reciba en esa puerta. De otra manera esta trama se retransmite por la puerta especificada en la base de datos de retransmisin. Las decisiones de enrutamiento involucran una operacin de simple lectura: la direccin de destino de cada trama recibida se lee primero y luego se usa para acceder al nmero correspondiente de puerta de la base de datos de reenvo. Si la trama en una puerta es para el mismo segmento sta se descarta. De otro modo, se pone en cola de transmisin para la puerta de salida que tenga el segmento asociado. Este proceso se conoce como Frame Filtering. 12.2.2 BRIDGE LEARNING Un aspecto muy importante de los bridges transparentes es la creacin de la base de datos de retransmisin. Un enfoque para el contenido de esta base de datos es crearlas con anterioridad y mantenerla en una memoria fija, tal como una memoria PROM. La desventaja es que el contenido de la base de datos de todos los bridges debera cambiarse cada vez que la topologa sufre un cambio por ejemplo, al aadir un segmento nuevo o un usuario cambie el punto de interconexin (y de aqu, de segmento) de su estacin de trabajo. Para evitar esto, el contenido de la base de datos de retransmisin de la mayor parte de LAN bridges no se programa estticamente, sino que se crea dinmicamente y mantiene durante la operacin normal del bridge. Esto se consigue a travs de un proceso de aprendizaje y un dilogo con los otros puentes, para asegurarse de la configuracin de toda la red LAN instalada. A continuacin, veremos cmo se produce el proceso de aprendizaje. Cuando un bridge inicia recin su servicio tiene vaca su base de datos de retransmisin. Entonces leer la direccin de fuente de cualquier trama que reciba y tomar en cuenta el nmero de puerta de entrada por donde ingrese esta trama; ambos se registrarn en la base de datos. Adems, como la puerta de retransmisin no se conoce en este momento, se retransmite una copia de la trama a todas las puertas de salida del bridge. Conforme las tramas se propaguen a travs de la red, este proceso se repite por cada bridge. Primero, el nmero de puerta entrante se registra en la base de datos contra la direccin de fuente de la estacin y se enva una copia de la trama a las dems puertas de salida del bridge. Esta accin se conoce a menudo como inundacin (flooding), porque esto asegura que todos los segmentos de la red LAN total recibirn una copia de cada trama transmitida. Durante la fase de aprendizaje este procedimiento se repetir por cada trama recibida por el bridge. As, todos los bridges en la red LAN construirn el contenido de sus bases de datos de retransmisin rpidamente. Este procedimiento opera satisfactoriamente mientras no se permita a las estaciones migrar alrededor de la red, es decir cambiar su punto de interconexin y que la topologa de la red total sea una estructura de rbol simple. Es decir, que no haya trayectorias duplicadas entre dos segmentos.
150

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Este tipo de estructura de rbol se conoce como Spanning Tree (el rbol que se expande), porque en muchas redes, especialmente las grandes, podran ocurrir ambas posibilidades, es decir, que se pueda mover una estacin de un lugar a otro y que puedan haber lazos cerrados; la operacin bsica de aprendizaje del bridge se refina como se sigue a continuacin. La direccin MAC asociada con una estacin es fijada en el tiempo de su fabricacin. De aqu, si un usuario cambia el punto de interconexin a la red de su estacin de trabajo, debe actualizar peridicamente el contenido de la base de datos de cada puente para reflejar esos cambios. Para lograrlo, un temporizador de inactividad se asocia con cada entrada de la base de datos. Cualquier trama que se reciba de una estacin hace que el correspondiente temporizador de esa entrada se reinicie. Si no reciben tramas de una estacin dentro de un intervalo de tiempo predefinido, el temporizador expira y la entrada es removida. Cuando se recibe una trama de una estacin, para la cual su entrada ha sido removida, el procedimiento de aprendizaje se reinicia otra vez para actualizar la entrada de cada puente con el nmero de puerta probablemente nuevo. As, la base de datos de retransmisin en un bridge se actualiza continuamente para reflejar la topologa actual de la red LAN y las direcciones de las estaciones que estn conectadas actualmente a los segmentos que los bridges interconectan. Esto tambin limita el tamao de la base de datos porque stas slo contienen aquellas estaciones actualmente activas. Esto es importante ya que el tamao de la base de datos influye en la velocidad de la operacin de retransmisin. El proceso de aprendizaje funcionar slo si la red LAN total es una topologa de rbol simple, es decir que slo haya una sola trayectoria entre dos segmentos en una red. Empero, esta condicin no siempre se logra porque se usan bridges adicionales para interconectar dos segmentos con el fin de mejorar la confiabilidad o por error, cuando una LAN est siendo actualizada. No pueden existir trayectorias mltiples entre dos segmentos dentro del algoritmo bsico de aprendizaje que se ha mostrado, debido a que la operacin de inundacin durante la fase de aprendizaje podra causar que sus reentradas se sobreescriban continuamente. Esto se aprecia claramente en la topologa que muestra la figura 12.4. Si la estacin 10 transmite una trama sobre Segmento 1 el segmento 1 durante la fase de aprendizaje, entonces los bridges b1 y b2 crearn una entrada en sus bases de datos de retransmisin y retransmitirn una Port 1 Port 1 copia de la trama hacia el segmento 2. Cada una de Bridge B1 Bridge B2 estas tramas ser recibida a su vez por el otro bridge Port 2 Port 2 y una entrada se har en la puerta 2 mientras que una copia de la trama se entrega a la puerta 1. A su turno, cada una de estas tramas ser recibida por el otro puente resultando que la correspondiente entrada paSegmento 2 ra la puerta 1 se actualice. La trama entonces circulaFigura 12.4 Efecto de doble trayectoria sobre r continuamente en un lazo con las entradas de cada el algoritmo de aprendizaje puerta se van actualizando constantemente.

12.3 ALGORITMO DEL RBOL QUE SE EXPANDE (SPANNING TREE ALGORITHM)


Su propsito de este algoritmo es lograr que los bridges descubran dinmicamente un subconjunto de topologa dentro de la topologa general de una red que est libre de lazos (loop-free), o sea un rbol, y que mantenga la conectividad donde sea posible fsicamente, es decir que exista una trayectoria entre cada pareja de redes LAN (el rbol se expande). La idea bsica de este algoritmo es que los bridges transmitan mensajes especiales entre ellos que les permitan calcular el rbol que se expande. Estos mensajes especiales se llaman Unidades de Datos del Protocolo de Configuracin de bridges (Bridge Protocol data units BPDU). Estos mensajes de configuracin contienen suficiente informacin que permiten: 1. Seleccionar un solo bridge, que ser el bridge raz (root bridge), de entre todos los bridges de todas las redes LAN. 2. Calcular la distancia de la trayectoria ms corta desde el bridge raz hasta los dems bridges.
151

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

3. Elegir un bridge para cada LAN, denominado bridge designado, entre todos los bridges que residen sobre esa red. Este bridge designado es uno de los ms cercanos al bridge raz y se encargar de enviar paquetes de datos desde la red LAN hacia el bridge raz. 4. Escoger una puerta, conocida como la puerta raz (root port) que proporcione la mejor trayectoria desde s mismo hacia el bridge raz. 5. Seleccionar las puertas que se incluirn en el rbol que se expande. Estas puertas elegidas sern las puertas raz, adems de las puertas asignadas en el bridge designado que se ha elegido. El trfico de datos se transmite desde y hacia las puertas seleccionadas en el bridge designado que estn incluidas en el rbol que se expande. El trfico de datos se descarta una vez recibido y nunca se retransmite en las puertas no seleccionadas, ni incluidas dentro del rbol que se expande. 12.3.1 MENSAJES DE CONFIGURACIN Un mensaje de configuracin se transmite por un bridge en una de sus puertas. Todos los dems bridges residentes en la LAN a que est conectada esa puerta reciben este mensaje, que no se transmite fuera de dicha red LAN. Un mensaje de configuracin tiene una cabecera de nivel de enlace ordinario, que muestra la figura 12.5. La direccin de destino de nivel de Mensaje de Destino Fuente DSAP SSAP configuracin enlace es una direccin especial de multicast, asignada a todos los bridges. Existe una direcFigura 12.5 Mensaje de configuracin transmitido cin funcional asignada a este propsito en la con una cabecera de nivel de enlace norma 802.5, debido a la inhabilidad de las implementaciones 802.5 de manejar verdaderas direcciones multicast. La direccin fuente del nivel de enlace es la direccin de la puerta del bridge que transmite dicho mensaje de configuracin. Su valor SAP es igual a 01000010. Aunque un bridge tenga una direccin separada para cada puerta, tambin tiene un solo identificativo (ID) que aparece en la porcin de datos del mensaje de configuracin. Este ID puede ser la direccin LAN de una de sus puertas u otra direccin, con tal que no exceda los 48 bits. Dentro de la porcin de datos del mensaje de configuracin, entre otras informaciones, tenemos: Cada BPDU de configuracin contiene un nmero de campos que se describen en la figura 12.6. Protocol identifier: La constante 0. MENSAJE DE CONFIGURACIN OCTETOS Versin: La constante 0. 2 Identificador de Protocolo 1 Versin Tipo de mensaje: La constante 0. 1 Tipo de mensaje Flags: Los siguientes: 1 TCA / reservado / TC TC (Topology Change): Flag que notifica el 8 Identificativo de raz (root ID) cambio de topologa. Si se pone en el mensaje 4 Costo de la trayectoria a la raz recibido en la puerta raz, indica que el bridge 8 Identificativo del bridge (bridge ID) 2 Identificativo de la puerta (port ID) receptor debera usar el temporizador de retar2 Edad del mensaje (message age) do para envejecer las entradas de la estacin 2 Edad mxima (max age) en vez del temporizador de envejecimiento. 2 Tiempo de saludo (hello time) TCA (Topology Change Acknowledgement): 2 Retardo de envo (forward delay) El bit ms significativo es el que confirma la Figura 12.6 Formato de la unidad de datos notificacin del cambio de topologa. Si este del protocolo de configuracin bit es incorporado dentro del mensaje de conde bridges o BPDU figuracin recibido por el puerto raz, esto (Bridge Protocol Data Unit ) quiere decir que los puentes que reciban este mensaje de configuracin no requieren informar al bridge padre que se produjo un cambio de topologa. Adems significa que el bridge padre asumir la responsabilidad de comunicar a la raz sobre el cambio de topologa. Los bits remanentes del octeto no son utilizados. Identificativo del bridge raz (Root ID): Cada bridge se configura con una prioridad de dos octetos, la cual se agrega al identificativo de seis octetos. La porcin de prioridad es la ms significativa numricamente.
152

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Costo de la trayectoria al bridge raz: Es de cuatro octetos, tomado de un nmero binario que es el costo total desde el bridge que transmite el mensaje de configuracin hasta el bridge listado en el identificativo de raz. Identificativo del bridge (Bridge ID): Son dos octetos de prioridad configurada seguidos de un identificativo de seis octetos del bridge que transmite el mensaje de configuracin. El administrador del sistema puede configurarlo. Identificativo de la puerta (Port ID): El primero y ms significativo octeto; es configurable. Edad del mensaje: Tiempo estimado en 1/256 de segundo que desde la raz se origin el mensaje transmitido, sobre el cual se basa la informacin de este mensaje de configuracin. Edad mxima: Edad mxima en 1/256 de segundo, en la cual debera eliminarse el mensaje de configuracin. El valor recomendado por la 802.1d es de 20 segundos. Tiempo de Hello: Tiempo en 1/256 de segundo entre la generacin de mensajes de configuracin por el root bridge. Valor recomendado: 2 segundos. Retardo de retransmisin: Es el tiempo de 1/256 de segundo que los bridges deberan estar en cada uno de los estados intermedios, antes de pasar una puerta de un estado de bloqueo a un estado de retransmisin. El valor recomendado por la 802.1d es de 15 segundos. Un bridge asume inicialmente que l, en s mismo, es el bridge raz y transmite mensajes de configuracin sobre cada una de sus puertas con sus identificativos, tanto como raz y como bridge transmisor, con costo igual a 0. Un bridge recibe continuamente mensajes de configuracin en cada una de sus puertas y almacena el mejor mensaje de configuracin recibido en esa puerta. Se entiende como mejor mensaje de configuracin aqul determinado por la comparacin, no slo de entre los mensajes de configuracin recibidos en una puerta determinada, si no tambin con respecto al mensaje de configuracin que dicho bridge transmitira por esa puerta. Por ejemplo, dados los dos mensajes de configuracin C1 y C2 se tiene que: 1. C1 es mejor que C2 si el identificativo de raz listado en C1 es numricamente menor que el identificativo de raz listado C2. 2. Si los dos identificativos de raz son iguales, entonces C1 es mejor que C2 si el costo listado en C1 es numricamente menor que el costo listado en C2. 3. Si los identificativos del bridge raz y los costos son iguales, entonces C1 es mejor que C2 si el identificativo del bridge transmisor listado en C1 es numricamente menor que el identificativo del bridge transmisor listado en C2. 4. Hay un campo adicional en el mensaje de configuracin llamado identificador de puerta (port identifier). El bridge transmisor tiene una numeracin interna de sus propias puertas y cuando ste transmite un mensaje de configuracin sobre una determinada puerta n, pone este valor n en el campo de identificativo de puerta. Si los valores de identificativos de puerta, de bridges transmisores y los costos son iguales, entonces el identificativo de puerta sirve como elemento de decisin. Este campo es til bsicamente para detectar casos en que dos puertas de un bridge estn conectadas a la misma LAN. Esto puede deberse a la conexin de dos redes LAN distintas con un repetidor o simplemente por conectar las dos puertas de un bridge a la misma red LAN fsica. Para simC1 C2 plificar, este campo de ID de bridge ID de bridge identificativo de puerta raz (root ID) Costo Transmisor raz (root ID) Costo Transmisor ser ignorado en los a. a. 29 15 35 31 12 32 siguientes ejemplos: 35 80 39 35 80 40 b. a. En los 3 casos a, b y c de 35 15 80 35 18 38 c. a. la figura 12.7, el mensaje C1 es mejor que el menFigura 12.7 Comparacin entre dos mensajes de configuracin C1 y C2 saje de configuracin C2: En el caso a, si el identificativo de raz es menor en C1; en el caso b, si el identificativo del bridge transmisor es menor que el identificativo del bridge raz y los costos son iguales; en el caso c, si el identificativo de raz es el mismo, pero el costo es mejor que el de C1.
153

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Ntese que, con la regla precedente, los mensajes de configuracin pueden ordenarse por un numero de precisin mltiple, consistente en el identificativo de raz como la porcin ms significativa, concatenada con el costo como porcin ms significativa siguiente y con el identificativo del bridge asignado como la menor porcin significativa. Si un bridge recibe un mensaje de configuracin mejor sobre una red LAN que el mensaje de configuracin que deba transmitir, ste no transmitir ms mensajes de configuracin. De all, cuando el algoritmo se estabiliza, slo un bridge de cada LAN (el bridge designado para esa LAN) transmitir mensajes de configuracin sobre esa LAN. 12.3.2 CLCULO DEL IDENTIFICATIVO DE RAZ Y COSTO HACIA LA RAZ Cada bridge basado en los mensajes de configuracin recibidos en todas sus interfases decidir independientemente la identidad del bridge raz. Ese ser el menor identificativo del propio bridge y el identificativo de raz reportado por cualquier mensaje de configuracin recibido sobre B en alguna de sus puertas. Asumamos que el bridge B tiene un identificativo igual a 18 (ID). Entonces, supongamos que los mejores mensajes de configuracin que hayan sido recibidos por este bridge en cada una de sus puertas sean los asignados en la tabla 12.1. R AZ C OSTO TRANSMISOR En el presente ejemplo, la mejor raz recibida Puerta 1 12 93 51 por B es la nmero 12. Si el identificativo de B fuera mePuerta 2 12 85 47 nor que 12, entonces el bridge B sera el bridge raz. Puerta 3 81 0 81 El bridge B tambin determina su propia distancia Puerta 4 15 31 27 hacia el bridge raz. Si B es el bridge raz entonces esta distancia se define como 0. De otro modo, B calcular enTabla 12.1 Mensajes de configuracin recibidos por el bridge B tonces su costo hacia el bridge raz con un valor mayor que en 1 que el menor costo reportado por cualquiera de los mensajes de configuracin recibido (asumiendo por ahora que el costo de una trayectoria es el nmero de saltos, es el decir el nmero de veces que el paquete tiene que ser retransmitido). Si el bridge B no es el bridge raz, este bridge seleccionar de sus puertas la que haya recibido el costo de menor valor hacia el bridge raz como la trayectoria preferida hacia dicho bridge. En el ejemplo anterior, el bridge B asumira que 12 es el bridge raz y, ms an, asumira que su propia distancia hacia el bridge raz es 86, debido a que el costo recibido en la puerta 2 es de 85. El bridge B entonces asumir que la puerta 2 es su puerta raz. Una vez que el bridge B identifique al bridge raz y su propia distancia hacia el bridge raz, entonces conocer el contenido de su propio mensaje de configuracin y podr cotejarlo con el mejor mensaje de configuracin recibido en cada una de sus puertas para determinar si el bridge B debera ser el bridge designado sobre esa puerta. En este caso, el mensaje de configuracin del bridge B ser 12.86.18. El mensaje de configuracin de bridge B es mejor que aquellos mensajes que ste ha recibido en sus puertas 1,3 y 4, de tal manera que el bridge B asumir (hasta que ste reciba un mejor mensaje de configuracin en alguna de sus puertas) que es el bridge designado para las puertas 1, 3, 4 y transmitir el mensaje de configuracin 12.86.18 sobre esas puertas. 12.3.3 SELECCIONANDO LAS PUERTAS DEL RBOL QUE SE EXPANDE Una vez que el bridge B determina al bridge raz y calcula su propio costo hacia dicho bridge y el bridge designado para cada una de sus puertas, entonces decidir cules de sus puertas conformaran al rbol que se expande y cules no. Las siguientes puertas son incluidas en este rbol: 1. La puerta escogida por el bridge B como su trayectoria preferida hacia el bridge raz (es decir, la puerta raz del bridge B). En el ejemplo que hemos visto, sta sera la puerta 2. 2. Todas las puertas para las cuales el bridge B es el bridge designado. En nuestro ejemplo stas seran las puertas 1, 3, y 4. Las puertas elegidas por el bridge B para incluirlas en el rbol que se expande son programas en estado de retransmisin (forwarding) indicando que el bridge B retransmitir paquetes de datos desde y hacia esas puertas. Todas las otras puertas se programan en estado de bloqueo (blocking).
154

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

12.3.4 EJEMPLO : Puerta 1 Puerta 5 En la figura 12.8 el bridge B92 tiene un idenB92 tificativo igual a 92 y posee 5 puertas. Sobre Puerta 2 Puerta 4 la puerta 1 el mejor mensaje de configuracin recibido es el mensaje 81.0.81, de donde 81 es Puerta 3 el identificativo del bridge raz, 0 es el costo hacia el bridge raz y 81 es el identificativo del bridge que est transmitiendo este mensa81.0.81 41.19.125 41.12.315 41.12.111 41.13.90 je de configuracin, el cual en este caso se MENSAJE DE CONFIGURACIN : asume obviamente que es el bridge raz. SoIdentificativo de Raz . Costo . Transmisor bre la puerta 2 el bridge B92 ha recibido el Figura 12.8 Mensajes de configuracin recibidos mensaje 41.19.125; sobre la puerta 3, el mensaje 41.12.315; sobre la puerta 4, el mensaje 41.12.11 y sobre la puerta 5, el mensaje 41.13.90, tal como hemos graficado en la tabla 12.2. El bridge B92 asumir que el mejor bridge raz R AZ C OSTO TRANSMISOR conocido es el nmero 41, y que el mejor costo hacia el Puerta 1 81 0 81 bridge raz desde el bridge 92 es igual a 12+1=13, sea tanPuerta 2 41 19 125 to por la puerta 3 por la puerta 4. En este caso, el bridge Puerta 3 41 12 315 B92 deber seleccionar una de estas puertas para que se Puerta 4 41 12 111 constituya en su puerta raz. Debido a que este bridge B92 Puerta 5 41 13 90 usa el identificativo del bridge vecino designado como un elemento de decisin, este bridge seleccionar la puerta 74, Tabla 12.2 Tabla de mensajes debido a que el identificativo del bridge vecino es 111, el recibidos por el bridge 92 cual es numricamente menor que 315. El mensaje de configuracin que el B92 puede transmitir (es decir, el mensaje 41.13.92) es un mensaje de configuracin mejor que los recibidos en sus puertas 1 y 2. De all que el bridge B92, asumir que l es el bridge designado sobre las puertas 1 y 2 y descartar los mensajes de configuracin recibidos previamente sobre esas puertas. Sin embargo, el mensaje de configuracin del bridge B92 (todava ser el mensaje 41.13.92) no es mejor que el mensaje recibido sobre la puerta 5 (es decir, el mensaje 41.13.90) debido al elemento de decisin del identificativo del bridge. El resultado de ese clculo es que el Puerta 1 Puerta 5 bridge B92 elegir la puerta 4 (porque es su (puerta designada) (bloqueada) puerta raz), las puertas 1 y 2 (porque el bridB92 Puerta 2 ge B92 es el bridge designado para esas LAN) Puerta 4 (puerta (puerta para incluirlas en la topologa del rbol que se designada) raz) expande. El bridge B92 programar a las Puerta 3 puertas 5 y 3 en estado de bloqueo (blocking), (bloqueada) es decir el bridge B92 continuar corriendo el algoritmo del rbol que se expande por dichas 41.13.92 41.13.92 41.12.315 41.12.111 41.13.90 puertas. Es decir, enviar mensajes de confiMENSAJE DE CONFIGURACIN: guracin por stas, mas no recibir mensajes Identificativo de Raz . Costo . Transmisor de datos por ellas, ni aprender las direcciones de las estaciones de ellos y ni enviar trafico Figura 12.9 El bridge B92 sobreescribe el mensaje sobre las puertas 1 y 2 de datos sobre ellos. Vase la figura 12.9. 12.3.5 EJEMPLO DE OPERACIN DEL ALGORITMO SPANNING TREE En este ejemplo presentamos seis redes LAN interconectadas por cuatro bridges denominados 41, 81, 92 y 315, tal como se presenta en la figura 12.10 en la siguiente pgina. En primer lugar, todos los bridges al inicializarse intercambian paquetes de informacin (Bridge Packet Data Units BPDUs), asumiendo cada uno que es en s mismo el rbol raz. De estos intercambios cada bridge compara el paquete recibido por cada una de sus puertas con el paquete que este bridge puede generar. As, analicemos cada puerta de cada bridge.
155

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN


41.0.41 a) Bridge 41 LAN 1 1 PUERTA 1: No recibe ningn paquete, pues 315.0.315 no hay ningn bridge adicional en LAN 1. 41 2 LAN 6 41.0.41 PUERTA 2: Recibe el mensaje 315.0.315 y 3 41.0.41 emite el mensaje 41.0.41. LAN 2 1 PUERTA 3: Recibe el mensaje 92.0.92 y 92.0.92 315 emite el mensaje 41.0.41. 1 92.0.92 2 De los dos mensajes recibidos, el que emite 92 2 LAN 5 este bridge es mejor por tener nmero de 315.0.315 3 bridge ms bajo (41 es menor que 92 y 4 es 81.0.81 LAN 3 menor que 315), por ello este bridge asume 92.0.92 que an sigue siendo el bridge raz. 1 b) Bridge 92 81 PUERTA 1: Recibe el mensaje 41.0.41 y 2 enva el mensaje 92.0.92. De ambos men81.0.81 LAN 4 sajes el primero es el mejor por tener nmero de bridge ms bajo (41 es menor que Figura 12.10 Seis redes LAN interconectadas por los 92), por lo cual acepta que el bridge 41 sea bridges 41, 92, 315 y 81. el bridge raz, y la puerta 1 se convierte en Emisin de los primeros mensajes. la puerta raz. PUERTA 2: Recibe el mensaje 315.0.315 y emite el mensaje 92.0.92. Sin embargo, al haber recibido el mensaje 41.041, emitir a continuacin el mensaje 41.1.92, indicando que el bridge raz es el bridge 41, adems, que se encuentra a una distancia 1 de este bridge y el bridge transmisor es el bridge 92. Esto se grafica en la figura 12.11. PUERTA 3: Recibe el mensaje 81.0.81 y enva el mensaje 92.0.92. Al recibir el mensaje 41.0.41, emitir luego el mensaje 41.1.92, que es mejor que el mensaje 81.0.81, por ser 41 menor que 81. Esto se grafica en la figura 12.11.

c) Bridge 315 PUERTA 1: Recibe el mensaje 41.0.41 y emite el mensaje 315.0.315. De ambos mensajes el primero es mejor por tener el nmero de bridge ms bajo (41 es menor que 315), por lo cual acepta que el bridge 41 es el bridge raz y entonces la puerta 1 se convierte en puerta raz. PUERTA 2: Recibe el mensaje 92.0.92 y emite el mensaje 315.0.315. Pero, luego de recibir el mensaje 41.0.41, emitir el mensaje 41.1.315, comunicando que el bridge raz es el bridge 41, y que est a una distancia 1 de este bridge, y que el bridge transmisor es el bridge 315. Este hecho se muestra en la figura 12.11.

LAN 1
1 41 3 2

41.0.41 41.1.315 41.0.41 41.0.41 41.1.92 1 92 3 2 41.1.92 41.1.315 1 315 2

LAN 6

LAN 2

LAN 5

LAN 3

81.0.81 41.1.92 1 81 2

LAN 4

81.0.81

d) Bridge 81 Figura 12.11 Mensaje de respuesta de los bridges PUERTA 1: Recibe el mensaje 92.0.92 y 41, 92, 315 y 81. Emisin de los segundos mensajes. transmite el mensaje 81.0.81. De los dos mensajes el segundo es el mejor, debido a que tiene el nmero de bridge ms bajo (81 es menor que 92), por lo cual asumir por el momento que todava contina siendo el bridge raz. PUERTA 2: Emite el mensaje 81.0.81 y no recibe ningn mensaje, pues no hay otro bridge.
156

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

En la figura 12.11 se tienen las respuestas de los bridges, pero an no se ha determinado cul deba ser el bridge raz definitivo. Aparentemente hay dos bridges raz en este momento, el 41 y el 81. Sin embargo, al recibir el bridge 81 el segundo mensaje del bridge 92, denotado como 41.2.92, reconoce que este mensaje es mejor que el que ste emiti (81.0.81) y acepta que el bridge 41 sea el bridge raz y transmite en respuesta el mensaje 41.2.81. Esto se grafica en la figura 12.12. En este momento se determina que el bridge 41 sea el bridge raz y sus puertas son 41.0.41 LAN 1 DP elegidas como puertas designadas (Designated 1 DP 41.1.315 Bridge raz Port DP). De otro lado, todos los bridges han (Root 41 2 bridge) designado sus puertas raz (Root Port RP). LAN 6 41.0.41 3 Las puertas designadas son: la puerta 1 del 41.0.41 DP LAN 2 bridge 92, la puerta 1 del bridge 315 y la puer1 RP 41.1.92 ta 1 del bridge 81. Estas puertas no entran en 315 1 la eleccin de puertas designadas que estarn 41.1.92 2 92 2 en estado de retransmisin (forwarding) o en LAN 5 41.1.315 3 estado de bloqueo (blocking). 41.2.81 En la figura 12.13, se decide que la LAN 3 puerta 2 del bridge 92 quede en estado de reRP 41.1.92 envo por tener mejor mensaje que la puerta 2 1 del bridge 315, por su menor nmero de bridDP = Puerta designada (designated port) 81 RP = Puerta raz (Root port) ge transmisor (41.1.92 versus 41.1.315 ; 92 es 2 menor que 315). Ergo, la puerta 2 del bridge 41.2.81 LAN 4 315 pasa a estado de bloqueo (blocking), sealado con lnea punteada. En el caso de la puerFigura 12.12 Se designa bridge raz al bridge 41 ta 3 del bridge 92, sta es la puerta designada por ser la nica que se interconecta a la red LAN 3 y queda obviamente en estado de reenvo. Por ltimo, la figura 12.14 muestra los mensajes de las puertas de todos los bridges en estado final.
LAN 1
Bridge raz (Root bridge)

DP 1 41 3 DP 2

41.0.41 DP 41.1.315 41.0.41 41.0.41 RP 1 92 3 2 FW 41.1.92 41.1.315 FW 41.1.92 1


DP = Puerta designada (designated port) RP = Puerta raz (root port) FW = Puerta en estado de reenvo (forwarding) BLK = Puerta en estado de bloqueo (blocking)

LAN 1
LAN 6
1 315 2
Bridge raz (Root bridge)

DP 1 41 3 DP

41.0.41 2 DP 41.0.41 41.0.41 1 315 FW 41.1.92 2 41.1.92 BLK

LAN 6
RP

LAN 2

LAN 2

41.0.41 RP 1 2 3 FW

41.1.92

41.0.41 92

LAN 5

LAN 3

41.2.81 RP 81 2

LAN 3
41.1.92

41.1.92 RP 1 81 2

LAN 5

LAN 4

FW

41.2.81

DP = Puerta designada ( designated port ) RP = Puerta raz ( root port ) FW = Puerta en estado de reenvo ( forwarding ) BLK = Puerta en estado de bloqueo ( blocking)

LAN 4

FW

41.2.81

Figura 12.13 Determinacin de puertas en estado de retransmisin (forwarding) y de bloqueo (blocking)

Figura 12.14 Estado final de los mensajes sobre las puertas de bridges 41, 92, 315 y 81

12.4 BRIDGES REMOTOS


Muchas grandes organizaciones tienen establecimientos y, por ende, redes LAN distribuidas a travs de todo un pas. Obviamente, esto requiere una facilidad de telecomunicaciones para interconectar estas redes LAN. Existen varias alternativas posibles. Una solucin consiste en usar una
157

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

red pblica de conmutacin de paquetes para las funciones de comunicaciones internas. Tpicamente, slo se puede usar un nmero limitado de circuitos virtuales permanentes o, alternativamente, pueden establecerse conexiones conmutadas dinmicamente. Sin embargo, ambas soluciones necesitan una capa de direccin completa de red para las funciones de enrutamiento, siendo necesario un router para interconectar cada LAN a la red de conmutacin de paquetes. Otra alternativa ms simple es interconectar las redes LAN por lneas dedicadas. Aunque este enfoque sacrifica algunas ventajas ganadas por los routers, esto ofrece a menudo un servicio de retransmisin ms rpido. En general, la confiabilidad de una lnea alquilada es menor que la de un segmento de LAN, por lo cual es normal tener lneas de respaldo ante la eventualidad de una falla, aunque, en principio, es posible aumentar el algoritmo de Spanning Tree para los bridges remotos, ampliando la cobertura del Spanning Tree a travs de toda una red (esto no siempre se hace en la prctica). En muchas circunstancias, las lneas alquiladas son parte de una red mucho mayor en el mbito empresarial, que transporta voz y datos. Normalmente, tales redes usan los protocolos de Frame Relay o de ISDN. Para ello, usando FRAD (Frame Relay Assembler Disassembler) con estos dispositivos pueden mezclarse seales de voz, de datos y de video digitalizado en los canales indicados. Este tipo de redes se trata en el captulo dedicado a redes WAN (Wide Area Network).

12.5

SOURCE ROUTING BRIDGES


A

B
Segmento 1 Segmento 3

Aunque los bridges de source routing pueden usarse con cualquier tipo de segmento de LAN, ellos se emplean en principio para interconectar segmentos de redes LAN tipo Token Ring. La figura 12.15 muestra una red tpica basada en bridge source routing.
Mantenida por A: Destino B = Segmento 1 (el mismo segmento) C = Segmento 1,B1,Segmento 2, B2, Segmento 3 E = Segmento 1, B1, Segmento 2, B4, Segmento 5 Mantenida por B: Destino A = Segmento 1 (el mismo segmento) D = Segmento 1, B1, Segmento 2, B3, Segmento 4 Mantenida por E: Destino A = Segmento 5, B4, Segmento 2, B2, Segmento 3 C = Segmento 5, B4, Segmento 2, B2, Segmento 3

B2

B1
Segmento 2

B4
Segmento 5

B3
Segmento 4

La mayor diferencia entre una LAN basada en bridge source routing y otra basada en bridge spanning Tree es que en esta ltima los bridges colectivamente realizan la operacin de enrutamiento, de tal modo que sta es transparente a las estaciones de trabajo. Contrariamente con el source routing las estaciones de trabajo realizan la funcin de enrutamiento. Con el source routing una estacin ubica la ruta que debe seguir una trama para cada destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determinar la ruta ptima. Para tal efecto, remitimos al lector a un libro mencionado en la referencia. Esta informacin de enrutamiento se inserta en la cabecera de la trama y la usa cada bridge para determinar si la trama recibida deba retransmitirse a otro segmento o no. El campo de informacin de enrutamiento comprende una secuencia de identificativos segmentobridge, segmento bridge. Esta trama ser retransmitida por el bridge slo si est presente este campo.

Figura 12.15 Ejemplo de redes LAN interconectadas por puentes Source Routing Tablas de enrutamiento

12.6 ALGORITMO DEL SOURCE ROUTING BRIDGE


El campo de informacin de enrutamiento contenido en cada trama se encuentra a continuacin del campo de direccin de fuente de la trama del Token Ring (trama de informacin). El formato modificado se ve en la figura 12.16.
158

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Debido a que no se 1 2 6 2 6 Variable Variable 1 1 1 requiere siempre el Direccin Direccin Informacin de SD AC FC I/G Informacin FCS ED FS de Destino Fuente Enrutamiento campo de informa = 1 : Campo de Informacin de Enrutamiento presente cin de enrutamien= 0 : Enrutamiento no disponible to, por ejemplo si las estaciones de fuente Figura 12.16 Posicin del campo de informacin de enrutamiento y destino estn en el mismo segmento, el primer bit de la direccin fuente, es decir el bit de direccin individual /group (I/G), se usa para indicar si la informacin de enrutamiento est presente en la trama (con un nmero lgico 1) o est ausente (con un nmero lgico 0). Esto es posible porque la direccin fuente en una trama siempre debe ser una direccin individual, de modo que el bit I/G no es necesario para este fin. Si la informacin de enrutamiento est presente, su formato es el de la figura 12.17. El campo de inforInformacin de macin de enrutarouting miento es un campo de control de enrutamiento y uno o ms campos desig2 2 2 --2 Octets nadores de ruta. El Control de Designador Designador Designador campo de control de Routing de Routing 1 de Routing 2 de Routing n enrutamiento abarca tres subcampos: Maximo Longitud del El tipo de trama. Tipo Identificador Identificador tamao campo de de segmento de bridge de trama Tamao mximo de trama Routing de trama. Figura 12.17 Estructura del campo de informacin de enrutamienLongitud de campo de enrutamiento. Como se explicar, en adicin a las tramas de informacin normales, los otros tipos de tramas estn asociados con el algoritmo de enrutamiento. Este campo indica el tipo de trama. Los puentes Source Routing pueden usarse para interconectar distintos tipos de segmentos de LAN en adicin a los Token Ring. Por ende, como hay diversos tamaos de trama asociados con cada tipo de segmento, el campo de tamao de trama mxima se usa para determinar el tamao de trama mayor que pueda usarse al transmitir una trama entre dos estaciones conectadas en una LAN. Para lograr esto, antes de la transmisin de la trama de bsqueda de ruta, una estacin coloca el campo de tamao de trama mximo al tamao de trama mayor conocido que puede usarse en la red LAN total. Antes que un puente enve la trama al segmento, ste revisa este campo con el tamao de trama mximo conocido del nuevo segmento. Si el ltimo es menor, este reduce el campo del tamao de trama. De esta manera, la estacin de trabajo, al recibir la trama correspondiente de respuesta de ruta (esta trama en respuesta a la trama de bsqueda de ruta), puede emplear esta informacin cuando est preparando las tramas para transmitirlas hacia su destino. Finalmente, como puede variar el nmero de segmentos y puentes que una trama atraviesa al viajar desde la estacin fuente a la estacin destino, la longitud del campo de enrutamiento indica el nmero de designadores de ruta presentes en el resto del campo de informacin de enrutamiento. Cada designador comprende un par de segmentos e identificativo de bridge. Las dos tramas adicionales asociadas con el algoritmo de bsqueda de ruta son el broadcast de una sola ruta y el broadcast de todas las rutas. Para hallar una ruta, una estacin primero crea y transmite una trama de broadcast de una sola ruta (single route broadcast) con una longitud de campo de enrutamiento de valor 0 y con el tamao de trama puesto al mximo valor conocido en la red LAN. As como los Bridges Spanning Tree, los de tipo Source Routing operan en el modo promiscuo y por ello recibirn y almacenarn todas las tramas en cada una de sus puertas. Al recibir una trama de broadcast de una sola ruta, un bridge simplemente retransmitir
159

Octetos 1 1

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

una copia de la trama a cada uno de los segmentos conectados a sus otras puertas. Debido a que este procedimiento es repetido por cada bridge, una copia de la trama se propagar a travs de la red LAN y, de esta manera, ser recibida por la estacin destino deseada. Como se indic anteriormente, podra haber lazos de manera que mltiples copias de una trama podran estar propagndose alrededor de una LAN. Para prevenir esto, antes de que sean enviadas las tramas de bsqueda de ruta, las puertas del bridge se configuran para conformar una topologa de Spanning Tree. En la superficie, esto parecera el mismo procedimiento usado con los bridges transparentes. Sin embargo, con los puentes Source Routing la topologa del Spanning Tree resultante se usa slo para el enrutamiento de las tramas de broadcast de una sola ruta. Esto asegura que slo una copia de la trama se propague a travs de la red. sta no se usa para enrutamiento de tramas de informacin normales o para las tramas de broadcast de todas las rutas. Al recibir una trama de una sola ruta, la estacin de destino retorna una trama del tipo broadcast hacia todas las rutas para alcanzar a la estacin originadora. A diferencia del broadcast de una sola ruta, sin embargo, esta trama no est restringida para seguir la topologa activa del Spanning Tree en cada bridge intermedio. En lugar de esto, al recibir estas tramas cada bridge aade simplemente un nuevo campo designador de ruta (que comprende el identificador de segmento sobre el cual se recibi la trama y su propio identificador de bridge), aumentando la longitud del campo de enrutamiento y entonces retransmite una copia de la trama a cada uno de los otros segmentos de puerta. As, una o ms copias de la trama sern recibidas por la estacin fuente a travs de todas las rutas posibles entre las dos estaciones. Por medio del examen de los designadores de ruta y sus campos de control de enrutamiento, la estacin fuente puede seleccionar la mejor ruta para transmitir una trama a un destino. Esta ruta se incorpora a la tabla de enrutamiento y luego se usa para transmitir las tramas para dicha estacin. Debido a que la trama de broadcast hacia todas las rutas no est restringida a seguir la topologa del spanning tree activo, la recepcin de tales tramas involucra tomar pasos adicionales por cada bridge para asegurarse que no haya tramas que simplemente estn circulando en lazos. Antes de transmitir una copia de la trama de todas las rutas sobre un seguimiento de salida, cada bridge primero busca la informacin de enrutamiento que hay en la trama para determinar los identificadores de segmentos asociados con las puertas de entrada y de salida, que estn ya presentes en conjunto con su propio identificador de bridge. Las copias de las tramas que ya han estado a lo largo de la ruta, no se retransmitirn en el segmento. Ntese que no es necesario efectuar la operacin de bsqueda de ruta para cada trama transmitida. Una vez que una ruta hacia una direccin destino se determina y registra dentro de la tabla de enrutamiento de una estacin, sta ser usada para la transmisin de todas las tramas subsecuentes hacia dicha estacin. Ms an, como la mayor parte de estaciones transmite la mayora de sus tramas a un nmero limitado de destinos, el nmero de tramas de bsqueda de ruta es relativamente pequeo comparado con las tramas de informacin para redes LAN pequeas.

12.7 SWITCHES - TECNOLOGAS


Todos los switches de redes LAN poseen una caracterstica importante que los diferencia de los hubs. Mientras un hub tradicional requiere que los usuarios se comuniquen mediante un segmento compartido (repeated) donde todos los mensajes se difundan a todos los usuarios, los switches de LAN permiten comunicaciones directas entre las puertas de usuarios a travs de un sistema dedicado de conmutacin. Puede usarse la analoga de un bridge. Imaginemos que todo usuario estuviera conectado directamente a una puerta exclusiva para l en un bridge, es decir la tecnologa fundamental que est detrs de los switches de LAN no es otra que la antigua tecnologa del bridge. Dentro del mbito de los switches hay dos tipos de tecnologas de filtrado/envo (Filtering /forwarding) en competencia, y por las cuales se clasifican los switches. a) El corte atravesado (cut-through). b) Almacenamiento y retransmisin (store and forward).
160

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

12.7.1 CORTE ATRAVESADO (CUT-THROUGH) Esta tecnologa permite al paquete o trama ser enviado a su trayectoria de envo antes que todo el paquete o trama entera haya llegado al conmutador de LAN. Es decir, en cuanto el paquete llega, se determina su direccin de destino y el paquete se dirige inmediatamente a la puerta de salida. Este enfoque es extremadamente rpido, pero tiene sus limitaciones. En este modo de operacin principalmente es difcil detectar errores. ste realmente no es un problema significativo para la mayora de las redes de la tecnologa actual, que proveen un ambiente de red limpio con muy pocos paquetes errados. Esta tecnologa trabaja bien en los ambientes mas all de las redes LAN, y de hecho es un candidato fuerte en muchos conmutadores de Frame Relay. 12.7.2 ALMACENAMIENTO Y RETRANSMISIN (STORE AND FORWARD) Esta tecnologa almacena el paquete completo primero, realizando una completa correccin de errores antes de enviar el paquete al conmutador. Su principal ventaja es la oportunidad adicional que proporciona el almacenamiento temporal (buffering) para mejorar el procesamiento de los paquetes. Especficamente las funciones de enrutamiento y filtrado mejorado son llevadas con mayor facilidad con la tecnologa actual. A pesar de las diferencias, ambos enfoques trabajan muy bien, y de hecho muchos fabricantes han empezado a usar una estrategia dual al proporcionar ambos tipos de capacidades dentro de sus nuevos productos de conmutacin. Describimos a continuacin los tipos de switches : a) Tipo 1: Switches de segmentos El primero y ms bsico, el conmutador de LAN es el conmutador de segmentos. Este producto proporciona conectividad conmutada entre mltiples segmentos de LAN en forma muy parecida a como lo hacen los bridges y los routers en la actualidad. Es un descendiente directo de la tecnologa del learning bridge, que provee un filtrado y reenvo basado en el aprendizaje. La principal diferencia entre un bridge y un switch reside en los tipos de puertas que se usan dentro de los productos. Los bridges tienden a tener menos puertas y tiene un enfoque en la conectividad en rea amplia. Los switches, en cambio, se parecen a bridges multiport grandes y usualmente se dedican exclusivamente a la interconexin local dentro de un campus, edificio o un grupo de trabajo. Tal como en el caso de los bridges, las puertas de un switch se consideran parte del mismo dominio de difusin de la red (Broadcast Domain), es decir ellos se parecen a una sola red para los recursos del exterior. Si los bridges multipuerta no son nada nuevos por qu tanto inters en los switches? Su principal ventaja es su bajo precio. Antes, la mayora de los bridges multipuerta tambin eran routers multipuerta y tenan gran funcionalidad de enrutamiento, pero a un alto costo por supuesto. b) Tipo 2: Switches de redes LAN privadas El segundo tipo es el switch de LAN privado (Private LAN Switch - PLS). Est basado en el concepto de la micro-segmentacin. En las primeras etapas del desarrollo de redes LAN, si una red estaba demasiado congestionada se poda partir la red en dos mitades y colocar un bridge entre ellas para conectarlas. La idea era juntar a los usuarios que tenan ms necesidad de comunicarse en cada una de las mitades de la red. Al dividir la red en dos cantidades reducidas de estaciones, se reduca la contencin por el ancho de banda de la red. Conforme los usuarios requieran ms y ms ancho de banda, continuaremos dividiendo nuestras redes LAN hasta el punto de tener un solo usuario por segmento de red. Esto se conoce como micro-segmentacin. En esta configuracin cada usuario tiene total control sobre su propia conexin dedicada al switch. Igual que una PBX, los usuarios no necesitan compartir ningn segmento de red o ancho de banda con los dems. Si el switch se disea adecuadamente, los usuarios tendrn una capacidad sin bloqueo, es decir la habilidad de tener a todos los usuarios activos sobre la red sin eliminar paquetes por congestin o colisiones (en aplicaciones prcticas, ste es el punto de indecisin porque la mayora de patrones de trfico nunca son totalmente puros; invariablemente ms de un usuario intenta conectarse al mismo destino al mismo tiempo y la congestin de trfico ocurre).
161

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

12.7.3 SWITCHES HABILITADOS COMO ROUTERS Hasta este punto hemos tratado a los switches como si ellos tomaran su decisin de envo (forwarding) basados en la capa MAC de sus tramas. En el switch habilitado como router, se puede aadir la habilidad de funcionar como un router. Esto puede ser agregado a todas las clases de switches y por eso lo consideramos una subclasificacin. El nivel de integracin como router puede diferir considerablemente entre los fabricantes, pero como mnimo permite tener una interface tipo router dentro del switch para proporcionar un firewall entre el trfico del switch y el mundo exterior. En el extremo superior (High End) el nivel de integracin de tipo router puede involucrar cada puerta individual. En este punto, distinguir entre un router y un switch se torna difcil. 12.7.4 REDES LAN VIRTUALES - VLANS Estos dispositivos, parecidos a los switches habilitados como routers, derivan su unicidad de las funciones de valor agregado basadas en el software. En este caso, sta es la habilidad de crear un ambiente de red LAN virtual dentro de una arquitectura conmutada. Esto explica el nombre de Switch de LAN virtual o VLAN Switch. Las caractersticas de una VLAN son las siguientes: Las VLAN deben ser rpidas y permitir la combinacin de todos los tipos de redes LAN, tales como ETHERNET y Token Ring Las VLAN deben cruzar a travs de los backbones, tales como ATM, FDDI, Fast ETHERNET, y Gigabit ETHERNET. Cuando un dispositivo se mueva, ste automticamente permanecer en la misma VLAN. Conforme se empiece a desarrollar mayor cantidad de switches en la red, especficamente switches LAN privados, hallaremos un escenario paradjico. Los switches intentan maximizar la cantidad de ancho de banda disponible para determinado usuario a travs del aislamiento del trfico; ellos slo pasan paquete a un destino particular, si estos paquetes son de hecho dirigidos para ese destino. Las difusiones aleatorias de paquetes son filtradas (por ejemplo si Juan enva un mensaje a Pedro, entonces Jos nunca lo ver, mientras que en la difusin tradicional de las redes LAN, el mensaje de Juan ser divulgado a todos los usuarios). Si todos los paquetes fueran difundidos a todos los usuarios conectados al switch, entonces el principal propsito del switch no se lograr. Sin embargo, muchos de los protocolos de redes LAN que se usan hoy fueron diseados para operar en difusin amplia. Por ejemplo, el servicio de avisaje del paquete IPX de Novell se difunde a travs de toda la red para informar a los usuarios de uno de los recursos de la red. Cmo se resuelve este dilema? Cmo podemos controlar la difusin de los paquetes a la vez que aseguramos el soporte al legado de protocolos basados en broadcasting? La respuesta es la red LAN virtual (VLAN). La VLAN, en su forma ms simple, es la creacin de un dominio virtual de difusin (un segmento de LAN compartido) dentro de un ambiente conmutado. Esto nos permite crear grupos de difusin (pensemos en ellos como grupos de trabajo o grupos de inters comn) mientras se preserva la integridad de la conmutacin punto a punto entre las localidades de fuentedestino. Por el lado de las redes de rea amplia (WAN), las redes VLAN son similares en su funcin a los circuitos virtuales permanentes (Permanent Virtual Circuit PVC) de una red Frame Relay. Un aspecto interesante de la VLAN es su habilidad de romper la barrera fsica/lgica. En una LAN tradicional, un solo dominio de difusin amplia o Broadcast es considerado en una sola red. Todos los usuarios que deseen pertenecer a este dominio de difusin amplia deben estar localizados fsicamente sobre ese segmento de LAN. Sin embargo, si podemos crear una VLAN entre diferentes puertas fsicas y, lo que es ms importante, entre los diferentes switches fsicos, podremos asignar usuarios a la VLAN sin importar su ubicacin en la red. Se crea la posibilidad de que los usuarios puedan cambiar sus ubicaciones en cualquier parte dentro de la red VLAN y a la vez mantener el acceso a las mismas redes VLAN que ya tenan en sus locaciones iniciales. De hecho, este tipo de portabilidad VLAN la ofrecan algunos fabricantes hace algunos aos, pero su despliegue amplio ha sido muy limitado por los problemas propios de la inmadurez de la tecnologa.
162

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

12.7.5

TIPOS DE REDES VLAN

Recapitulando, una VLAN es un dominio de broadcast comn. Las transmisiones de una estacin slo son recibidas por aquellas estaciones que pertenecen al mismo dominio. Los routers o switches de capa 3 contienen los broadcasts y regulan las comunicaciones entre estos dominios. Los usuarios se colocan en dominios de broadcast creados sobre la base de los requerimientos de la organizacin. En la figura 12.18 se presentan a las redes VLAN desde una perspectiva lgica. Las VLAN pueden clasificarse en implcitas y explcitas, las que pasamos a explicar: 12.7.5.1 VLAN implcita No hace cambios especiales sobre la trama (no hay etiquetas) y normalmente se basa en direcciones MAC. Son propietarias por naturaleza. No hay operatividad entre distintas marcas de equipos. Ejemplo: las VLAN basadas en puertas.

VLAN A

12.7.5.2 VLAN explcita Hace los cambios aadiendo una etiqueta a la trama o paquete, la cual identifica la informacin de la VLAN. Las normas al Figura 12.18 Una VLAN en una perspectiva lgica respecto son las IEEE 802.1p y 802.1q. Se asume una interoperatividad entre distintos fabricantes. Las VLAN implcitas son propietarias y las VLAN explcitas son abiertas. 12.7.5.3 Interconexin de Redes VLAN Para interconectar a las VLAN o interconectar dominios debe usarse uno de estos tres mtodos, que listamos ordenados del ms lento al ms rpido: Routers de sobremesa. Software de switching de nivel 3 integrado. Hardware de switching de nivel 3 integrado (ASIC). 12.7.6 CRITERIOS DE MEMBRESA DE LAS REDES VLAN
VLAN basadas en polticas Primera Generacin: Aspectos bsicos 1. Puerta 2. Direccin MAC Segunda Generacin: Conectividad 3. Tipo de protocolo 4. Direccin IP de destino Tercera Generacin: Nomdica 5. Usuario autenticado

Las VLAN basadas en polticas, que muestra la figura 12.19, son ms flexibles y fciles de administrar. Los dispositivos que cumplan con ms de una poltica pertenecen a ms de una VLAN. Se asume una interoperatividad entre distintos fabricantes. A continuacin, presentamos unos criterios de formacin de VLAN y ejemplos de estas generaciones. 12.7.6.1 a) Primera Generacin:

Redes VLAN las redes VLAN basadas en puertas Es la forma ms simple y comn de VLAN, en la cual sta es una coleccin de puertas del switch. Slo se puede tener una sola VLAN por puerta. Algunos switches de primera generacin soportan solamente este tipo de configuracin. En la figura 12.20 se muestra esta VLAN. Ventajas: Se implementan rpido y se entienden fcil. Hay tantas VLAN como puertos tenga el switch.
163

Figura 12.19 Polticas que determinan a las generaciones de

VLAN B

VLAN C

Switch de capa 3 o Router

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Desventajas: Se debe tener un control manual de todos los nombres de las redes VLAN, nmeros de puertas y nodos asociados que estn conectados. Un usuario que se encuentre fsicamente conectado a un puerto y se mueva a otro puerto diferente requiere reconfigurarse. Redes VLAN basadas en direcciones MAC Este mtodo requiere que se aadan manualmente las direcciones MAC de cada estacin a una VLAN especfica. Esto significa que una determiFigura 12.20 Redes VLAN basadas en puertas nada estacin, sin importar su ubicacin en la red, ser miembro de esa VLAN. La administracin de este tipo de VLAN es manual. Debe hacerse un seguimiento de las direcciones MAC. En la figura 12.21 presentamos un ejemplo: Una red VLAN denominada HR est formada por los nodos o estaciones 020701A3AD9F, 020701A3DA3F, 020701A3B69F y 020701A3BF63. Las dems estaciones pertenecen a otra VLAN. En este caso, un hub puede contener varios miembros de diversas redes VLAN. Ventajas: 020701A3DA3F Cada tarjeta NIC tiene grabada en cdigo hardware su direc020701A3AD9F 0A032133DDD3 cin MAC. Si se mueve una estacin o una notebook con su correspondiente tarjeta NIC, sta mover su direccin MAC automticamente. El switch retendr la membresa original de la VLAN, sin tener en cuenta la ubicacin fsica. De ah que esta poltica se aplica donde los usuarios usen laptops o note020701A3B69F 020701A3BF63 books, en cualquier lugar de un edificio. 0A032133DD25 Desventajas: La mayor desventaja de este 02070123D9E4 mtodo consiste en que las di< 02070123A92B recciones MAC deban registrarse manualmente, lo que poFigura 12.21 Redes VLAN basadas en direcciones MAC dra resultar un poco pesado. Si la tarjeta NIC o la PC se averan y tienen en consecuencia que ser reemplazadas, tambin se requerir volver a configurar la red VLAN en el switch nuevamente. c) Redes VLAN basadas en protocolos Estas redes VLAN pueden configurarse cuando se opera ms de un protocolo. En esta situacin, se programa la VLAN basndose en un protocolo especfico en uso. Por ejemplo, la figura 12.22 muestra una VLAN conformada por estaciones que operan por protocolo Appletalk (estaciones sin sombrear) y protocolo SNA (estaciones sombreadas). etc.
164

b)

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Ventajas: A menudo las aplicaciones particulares usan un protocolo especfico. La segmentacin de trfico por tipo de protocolo permite formar redes VLAN de aplicacin especfica. Los usuarios pueden moverse por toda la red reteniendo su membresa siempre que mantengan su protocolo. Alternativamente, puede segmentarse con el servidor del sistema operativo de red, escogiendo como polticas a NetWare y NT, a travs de sus respectivos protocolos IPX e IP. Este es el uso ms frecuente de este tipo de redes VLAN.

SNA

SNA

APPLETALK SNA

SNA SNA APPLETALK


<

APPLETALK

Desventajas: Su mayor desventaja consiste en que las direcciones MAC deben ingresarse manualmente, lo cual podra resultar un poco pesado. Si la tarjeta NIC o la PC se averan y tienen en consecuencia que ser reemplazadas, se requerir configurar de nuevo la VLAN en el switch.

Figura 12.22 Redes VLAN basadas en tipo de protocolo, tal como Appletalk y SNA

d) Redes VLAN basadas en direccin de capa de red El IP es un protocolo que asigna una direccin individual a cada nodo; por ejemplo, la direccin 172.16.2.1 identifica a un nodo especfico. De esta manera, distintos nodos IP pueden agruparse para integrar una VLAN. Esta poltica de VLAN, que es similar al esquema de direcciones MAC, se ilustra en la figura 12.23. Debido a que las direccio198.206.107.XXX nes IP a menudo se asignan por ran198.206.107.XXX gos, la programacin de este tipo de 198.206.181.XXX VLAN debe programarse de tal modo que coincida con un rango de direcciones IP denominado subred. Obviamente, este tipo de VLAN no trabajar si se utiliza el protocolo de configuracin dinmico de hosts (Dinamic Host Configuration Protocol DHCP), debido a que ste asigna direccin IP diferente cada vez 198.206.107.XXX que un usuario se conecta a la red. Se puede tener ms de una subred 198.206.107.XXX por puerta. Son relativamente flexi198.206.181.XXX bles y fciles de administrar. < 198.206.181.XXX Podra parecer que el tipo de switch que conforma estas redes Figura 12.23 VLAN basadas en direcciones de red (IP, IPX) VLAN acta como router, al asignar membresa de acuerdo a la capa 3, pero no es el caso. De hecho, este tipo de switch acta como un agrupador, es decir ste simplemente agrupa un trfico de subred dentro de una VLAN. Para que puedan comunicarse entre las subredes o entre diferentes protocolos an se requerir un router. Ventajas: Este tipo de administracin de VLAN trabaja bien si el agrupamiento de la red VLAN concuerda con la estructura fsica de la subred.
165

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

Este tipo de VLAN es el ms fcil de configurar. En este caso, el switch a menudo reemplaza a un router clsico en la configuracin de una subred. Desventajas: Esta poltica slo trabaja sobre nodos basados en IP. Tan igual como las redes VLAN basadas en direcciones MAC, se requiere mantener un control de las direcciones IP individuales. e) Redes VLAN de usuarios autenticados
1. Acceso (logon) y presentacin de privilegios de conexin el usuario. 2. El servidor de seguridad autentica y autoriza los privilegios del usuario de la VLAN. 3. Se autoriza al cliente a conectarse a una VLAN especfica,en este caso,la VLAN A.

En estas VLAN se facilita y asegura la movilidad de los usuarios dentro de la empresa. La autenticacin se basa en el usuario y no en el dispositivo. Se puede tener una red VLAN con todos los protocolos o muchas redes VLAN con protocolos separados. La autenticacin puede estar a cargo de una tercera parte, tal como RADIUS. En la figura 12.24 presentamos este tipo de red VLAN. 12.7.7

VLAN de autenticacin VLAN A

Servidor de autenticacin y autorizacin Recurso autorizado A Recurso autorizado B

<

Usuario

VLAN B

Agente (Switch)

Figura 12.24 Red VLAN de usuarios autenticados

NORMALIZACIN DE TRONCALES ENTRE REDES VLAN Una VLAN que se expande en ms de un switch se denomina VLAN distribuida. Los switches de segunda generacin pueden compartir informacin de membresa de redes VLAN entre diferentes switches. Es decir, un enlace entre dos switches diferentes o una conexin de un servidor puede contener trfico que es parte de ms de una VLAN. La tecnologa ms conocida es la de CISCO, denominada Inter-Switch Link (ISL), la cual ha sido licenciada a muchos otros vendedores como ejemplo Intel, que la usa en sus tarjetas NIC de servidores. El ISL coloca etiquetas o tags explcitos en cada trama de un determinado identificador de grupo de VLAN. Otros vendedores han diseado esquemas similares. Por ejemplo los switches de 3Com usan en entroncamientos de redes VLAN, conocidos como VLAN trunking (VLT), el cual es un mtodo de etiquetamiento como ISL. Norma 802.1Q Troncalizacin entre redes VLAN Sin embargo, la comunidad de vendedores y el IEEE creyeron conveniente que era necesaria una norma de troncales entre redes VLAN. Al respecto, la IEEE bas su norma en los desarrollos del ISL de CISCO. Esta nueva norma, llamada 802.1Q, inserta una etiqueta de 4 octetos en cada trama ETHERNET entre la direccin de fuente y el campo de longitud. Este campo contiene dos campos de informacin: la etiqueta de informacin de control (Tag Control Information TIF) y campo de etiqueta de identificador de protocolo (Tag Protocol IDentifier field TPID), los cuales describimos a continuacin: El campo de etiqueta de informacin de control (Tag Control Information TIF) consiste en los campos de VLAN ID, el de prioridad de usuario y el indicador de formato cannico (Canonical Identifier Format CIF). El VLAN ID (consta de 12 bits) indica el grupo VLAN y permite acceder hasta 4096 VLAN. Todos los switches en la red usan este VLAN ID para enlazar las membresas VLAN entre s. El campo de prioridad de usuario de 3 bits, que permite hasta 8 niveles de prioridad, ser tratado con mayor detalle ms adelante.
166

a)

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

El bit CFI, que se utiliza slo para comunicaciones Token Ring, indica si la trama encapsulada es una trama Token Ring en un formato de trama ETHERNET. Los tres campos del TIF suman 16 bits, es decir 2 octetos. Luego tenemos que el campo TPID se usa para las transmisiones de datos de Token Ring, FDDI y codificadas en SNAP. Para ETHERNET, ste se pone como valor 81-00. El TPID tiene 16 bits 2 octetos, lo que nos da una longitud total de etiqueta de VLAN Prembulo Direccin Direccin 802.1Q Campo de Datos y relleno FCS SFD de destino de fuente VLAN Tag Longitud (PAD) (CRC32) (VLAN tag) igual a 4 octetos, como 1522 octetos (antes 1518) se muestra en la 2 octetos 2 octetos figura 12.25. La membresa de Etiqueta de identificador Prioridad CFI VLAN ID de protocolo de usuario redes VLAN puede comunicarse de 1 bit 16 bits 3 bits 3 bits dos formas: Explcita. Etiqueta de informacin de control Implcita. La comunicacin Figura 12.25 Etiqueta de la norma 801.2Q implcita significa que implcita o indirectamente el (los) switch(es) saben a qu VLAN determinada pertenece un paquete. Como ejemplo de agrupamiento de redes VLAN implcita tenemos a las redes VLAN configuradas por direccin de subred; es decir, cada paquete contiene toda la informacin necesaria para identificar a qu grupo de VLAN pertenece un paquete en particular. La comunicacin explcita significa que cada paquete o trama debe ser explcitamente marcado para indicar su pertenencia a una VLAN en particular. Por ejemplo, el trfico de una VLAN basada en direcciones MAC debe marcarse con un identificador especfico de VLAN. En general, las VLAN basadas en puertas y direcciones MAC usan comunicaciones explcitas mientras que las VLAN con atributo de capa 3, tal como por tipo de protocolo o direccin IP o de subred, pueden usar etiquetado implcito. Ahora bien, todos los nmeros de identificativo de VLAN (VLAN ID) deben asignarse en forma centralizada e informarse a todos los distintos switches y nodos de la red; de otro modo el mismo VLAN ID podra existir varias veces. Para ello se usa el Protocolo Genrico de Registro de Atributos (Generic Attibute Registration Protocol GARP), que es la norma original 802.1P de bridging. El GARP se usa como base para la comunicacin de la membresa de las redes VLAN entre los diferentes switches. El protocolo de registro de VLAN (GARP VLAN Registration Protocol GVRP) asigna y distribuye la informacin de la membresa de las redes VLAN. b) Norma 802.1p Una de las caractersticas del ATM es su capacidad de priorizar el trfico dentro de diferentes clases. ETHERNET, por otro lado, ha sido criticado por su incapacidad de distinguir entre datos crticos y trfico menos importante. Esto se debe a que ETHERNET es una tecnologa del mejor esfuerzo, lo cual significa que no hay garantas de servicios. La norma 802.1Q contiene un campo que permite ocho niveles de priorizacin. Algunas veces la norma de priorizacin de trfico 802.1p se menciona como 802.1Q/p. Mientras que la priorizacin de trfico y los protocolos asociados son parte de la especificacin 802.1p, el campo de prioridad de una trama ETHERNET ha sido definido dentro de la norma 802.1Q, que contiene al identificador de la VLAN de 12 bits. De esta manera, la priorizacin es realmente una combinacin de ambas normas. En el pasado, solamente el incremento del ancho de banda era la solucin para la transmisin de trfico crtico. La norma 802.1Q/p permite actualmente a los fabricantes construir switches y tarjetas NIC con la capacidad inherente de priorizar el trfico de datos susceptibles al tiempo, tales como la voz y el video.
167

C AP . 12 B RIDGES , S WITCHES Y R EDES VLAN

En la figura 12.26 mostramos cmo Switch VLAN 802.1q FS funciona la priorizaFS cin de trfico. Aqu se Pri 1 FS FS muestran dos servidoSwitch VS VS L2 res conectados medianS Pri 7 VS VS VS V te un switch basado en VS norma 802.1Q/p. El servidor de Servidor archivos se usa para de video entregar grandes cantiFigura 12.26 Aplicacin de la norma 802.1Q dades de trfico a un solo cliente, lo que se grafica con los paquetes FS. El servidor de video transmite tramas VS que contienen video comprimido hacia un grupo de estaciones ubicadas en el switch L2. Los switches normalmente trabajan con el algoritmo llamado la primera trama que ingresa es la primera trama que sale (First In First Out FIFO). El problema surge al enviarse pequeos paquetes de video y grandes paquetes de datos, que involucran la transferencia de grandes archivos. Los paquetes de video tendran que esperar que se transmitan los grandes paquetes de datos, lo cual resultara en una fluctuacin en la imagen de video (video jitter), cosa que es inaceptable para aplicaciones sensibles al tiempo. La combinacin de una tarjeta NIC de servidor con la norma 802.1Q/p implementada entregar el video a tiempo, dando prioridad a sus tramas sobre las tramas de los archivos. Esto se consigue otorgando una prioridad igual a 1 a las tramas de archivos y una prioridad alta igual a 7 a las tramas de video. Todos los switches usan un sistema de colas para analizar y retransmitir el trfico. El switch inmediatamente colocar las tramas con prioridad 7 adelante de las tramas con prioridad 1, asegurando una transmisin de video confiable. Para una excelente prueba de comprobacin de hardware basado en la norma 801.1p es conveniente remitirse al informe 8283 del grupo Tolly (test report 8283 en www.tolly.com).
Servidor de archivos

168

Você também pode gostar