REDESII

bullet1 INTERCONEXION DE REDES

bullet2 Puentes transparentes

El primer puente 802 es un puente transparente o puente con árbol de expansión (Backes, 1988). El interés dominante de la gente que participó en este diseño fue el de obtener una transparencia completa. Desde su punto de vista, una organización con múltiples LAN debería ser capaz de salir a comprar puentes diseñados según la norma IEEE, enchufar los conectores en los puentes y, todo debería trabajar a la perfección y al instante. No deberían requerirse modificaciones en hardware, ni en software, no debería necesitarse fijar las direcciones de los conmutadores, tampoco debería haber necesidad de cargar parámetros o tablas de encaminamiento; en fin, absolutamente nada. Sólo enchufar los cables y marcharse. Los puentes no deberían afectar las LAN existentes, en absoluto. Para sorpresa de todos, tuvieron éxito.

El puente transparente funciona de manera promiscua, es decir, aceptando todas las tramas transmitidas a todas las LAN, a las cuales está vinculado. Como un ejemplo, considérese la configuración de la figura 5-32. El puente 1 está conectado a las LAN 1 y 2, y el puente 2 está conectado a las LAN 2, 3 y 4. La trama que llega al puente 1, por la LAN 1 con destino a A, se puede desechar inmediatamente porque ya se encuentra en la LAN correcta; pero una trama que llegara por la LAN 1 para B, C o D, deberá reexpedir

_



Cuando le llega una trama, el puente debe decidir si la desecha o la reexpide; si la reexpide, también deberá saber en qué LAN deberá colocar la trama. Esta decisión se toma mediante la búsqueda de la dirección destinataria en una gran tabla (con información revuelta "hash") localizada en el interior del puente. En la tabla se puede listar cada uno de los posibles destinos, y decir que línea (LAN) de salida le corresponde. Por ejemplo, la tabla del puente 2, listará A como si perteneciera a la LAN 2, debido a que, todo lo que el puente 2 tendría que saber es, en qué LAN se deben colocar las tramas para A. El hecho de que se efectúen más procesos de reexpedición posteriormente, no tiene interés para él.

Cuando los puentes se enchufan, por primera vez, todas las tablas se encuentran vacías. Ninguno de los puentes sabe dónde se encuentra cualquier destino, así que utilizan el algoritmo de inundación: toda trama de entrada que se dirige a un destino desconocido, se saca hacia todas aquellas LAN a las que se encuentra conectado el puente, con excepción de aquélla por la cual llegó. A medida que transcurre el tiempo, los puentes aprenden donde se localizan los destinos, como se describe a continuación. Una vez que se conoce un destino, las tramas que le son dirigidas se colocan solamente en la LAN apropiada, y no se difunden por inundación.

El algoritmo que se utiliza en los puentes transparentes es el de aprendizaje hacia atrás de Baran. Como se mencionó antes, los puentes funcionan en modo promiscuo, por lo que tienen que ver todas las tramas transmitidas en cualquiera de sus LAN. Al ver la dirección de origen, pueden decir qué máquina es accesible a través de qué LAN. Por ejemplo, si el puente 1 de la figura 5-32 ve una trama en la LAN 2 procedente de C, sabe que C deberá poder alcanzarse por medio de la LAN 2, por lo que realiza una anotación en su tabla, indicando que las tramas que se dirijan a C, deberían utilizar la LAN 2. Cualquier trama subsiguiente direccionada para C, llegando a través de la LAN 1, se reexpedirá; pero si llegara una trama para C, a través de la LAN 2, se desecharía.

La topología de la interconexión de redes puede estar cambiando a medida que las máquinas y los puentes se activen, desactiven o muevan de un lado a otro. Para tratar topologías dinámicas, cada vez que se haga una anotación en una tabla de información, el tiempo de llegada de la trama se indica en la anotación. Cada vez que una trama, que ya se encuentra en las tablas llega, su dato de entrada se actualiza con el tiempo actual. Por lo tanto, el tiempo asociado con cada anotación indica la última vez que se vio una trama procedente de la máquina en cuestión.

Periódicamente, un proceso en el puente revisa la tabla y borra todas las anotaciones que tienen una antigüedad mayor de unos cuantos minutos. De esta manera, si un ordenador se desenchufara de su respectiva LAN, se trasladara alrededor del edificio, y se reenchufara en algún otro lugar, después de algunos minutos volvería a una operación normal, sin que se llevara a cabo ninguna intervención manual. Este algoritmo también significa que, si una máquina se queda callada durante algunos minutos, el tráfico que se le envíe tendrá que transmitirse por inundación hasta que vuelva a transmitir una trama.

El procedimiento de encaminamiento para una trama de entrada depende de la LAN por la que llega (la LAN de origen) y de aquella LAN a la cual se destine (la LAN destinataria), de la siguiente manera:

 

1. Si las LAN de origen y destino son las mismas, desecha la trama.

 

2. Si las LAN de origen y destino son diferentes, reexpide la trama.

 

3. Si se desconoce la LAN destinataria, utilizar la inundación.

 

Este algoritmo debe aplicarse a cada una de las tramas que llegan. Existen chips VLSI (Integración a muy alta escala) de propósito específico para realizar el examen y actualizar la anotación de la tabla, todo en sólo unos cuantos microsegundos. Para aumentar la fiabilidad, algunos lugares utilizan dos o más puentes en paralelo entre pares de LAN, como se muestra en la figura 5-33. Este arreglo, sin embargo, también introduce algunos problemas adicionales porque crea lazos en la topología.


_


Un ejemplo sencillo sobre este tipo de problemas puede mostrarse al observar la forma como una trama, sea ésta F, con destino desconocido, se trata en la figura 5-33. Cada puente, de acuerdo con las reglas normales para el manejo de destinos desconocidos, utiliza la inundación que, en este ejemplo, significa únicamente copiarlo a la LAN 2. Poco tiempo después, el puente 1 ve a F2, que es una trama con destino desconocido, y lo copia a la LAN 1, generando de esta forma F3. De la misma forma, el puente 2 copia Fj a la LAN 1, generando F4. El puente 1 reexpide ahora F4 y el puente 2 copia F3. Este ciclo continúa indefinidamente.

La solución a esta dificultad consiste en que los puentes se comuniquen entre si y recubran la topología real con un árbol de expansión que alcance todas las LAN. En la figura 5-16b se muestra uno de los árboles de expansión que pueden ser superpuestos sobre la red de la figura 5-16a. Una vez que los puentes han llegado a un acuerdo sobre el árbol de expansión, todas las reexpediciones entre redes LAN siguen al árbol de expansión. Dado que sólo hay una trayectoria desde cada uno de los orígenes a su respectivo destino, es imposible que lleguen a aparecer lazos.

Para construir el árbol de expansión, cada vez que transcurren unos cuantos segundos, cada puente difunde su identidad (por ejemplo, el número de serie instalado por el fabricante y garantizado como único), y la lista de todos los demás puentes que reconoce estar sobre sus LAN. Después, se utiliza un algoritmo distribuido para seleccionar un puente como raíz del árbol, por ejemplo, el puente que tenga el número de serie más pequeño. Una vez que la raíz haya sido seleccionada, se construye el árbol al hacer que cada puente escoja la trayectoria más corta hacia la raíz.

En caso de empate, ganará el número de serie más pequeño. El resultado de este algoritmo es el establecimiento de una ruta única entre cada una de las LAN y la raíz y, por lo tanto, a todas las otras LAN. Aunque el árbol abarca a todas las LAN, no todos los puentes se encuentran necesariamente presentes en el árbol (con objeto de evitar los lazos). Aun después de que el árbol de expansión haya sido establecido, el algoritmo continúa funcionando para que automáticamente detecte los cambios de topología y actualice el árbol.

Los puentes también se pueden utilizar para conectar las LAN que se encuentran muy separadas. En este modelo, cada lado consiste de una colección de LAN y puentes, uno de los cuales está conectado a una WAN. Las tramas para las LAN remotas, viajan a través de la WAN. El algoritmo básico del árbol de expansión puede utilizarse, con ciertas optimizaciones para seleccionar un árbol que minimice la cantidad de tráfico en la WAN. Hart (1988) estudia los puentes sobre WAN con mayor detalle.

Cuando la red interred llega a ser muy grande, aparecen problemas de escala. Por ejemplo, cuando cada uno de los 150 millones de teléfonos de Estados Unidos se substituyan eventualmente por un teléfono inteligente, el algoritmo básico del árbol de expansión llevará demasiado tiempo. Sincoskie y Cotton (1988) han descrito un algoritmo que puede llegar a manejar redes grandes, al dividirlas en múltiples árboles de expansión can comunicación.

    Hosted by www.Geocities.ws

    1