| |  | |
REDESII | | |
Puentes transparentes
El primer puente 802 es un puente transparente o puente con árbol de expansión (Backes, 1988). El interés
dominante de la
gente que participó en este diseño fue el de obtener una transparencia completa. Desde su punto de vista,
una organización
con múltiples LAN debería ser capaz de salir a comprar puentes diseñados según la norma IEEE, enchufar
los conectores en
los puentes y, todo debería trabajar a la perfección y al instante. No deberían requerirse modificaciones
en hardware, ni en
software, no debería necesitarse fijar las direcciones de los conmutadores, tampoco debería haber necesidad
de cargar
parámetros o tablas de encaminamiento; en fin, absolutamente nada. Sólo enchufar los cables y marcharse.
Los puentes no
deberían afectar las LAN existentes, en absoluto. Para sorpresa de todos, tuvieron éxito.
El puente transparente funciona de manera promiscua, es decir, aceptando todas las tramas transmitidas
a todas las LAN, a
las cuales está vinculado. Como un ejemplo, considérese la configuración de la figura 5-32. El puente
1 está conectado a las
LAN 1 y 2, y el puente 2 está conectado a las LAN 2, 3 y 4. La trama que llega al puente 1, por la LAN
1 con destino a A,
se puede desechar inmediatamente porque ya se encuentra en la LAN correcta; pero una trama que llegara
por la LAN 1
para B, C o D, deberá reexpedir
_
Cuando le llega una trama, el puente debe decidir si la desecha o la reexpide; si la reexpide, también
deberá saber en qué
LAN deberá colocar la trama. Esta decisión se toma mediante la búsqueda de la dirección destinataria
en una gran tabla
(con información revuelta "hash") localizada en el interior del puente. En la tabla se puede
listar cada uno de los posibles
destinos, y decir que línea (LAN) de salida le corresponde. Por ejemplo, la tabla del puente 2, listará
A como si perteneciera
a la LAN 2, debido a que, todo lo que el puente 2 tendría que saber es, en qué LAN se deben colocar
las tramas para A. El
hecho de que se efectúen más procesos de reexpedición posteriormente, no tiene interés para él.
Cuando los puentes se enchufan, por primera vez, todas las tablas se encuentran vacías. Ninguno de los
puentes sabe dónde
se encuentra cualquier destino, así que utilizan el algoritmo de inundación: toda trama de entrada que
se dirige a un destino
desconocido, se saca hacia todas aquellas LAN a las que se encuentra conectado el puente, con excepción
de aquélla por la
cual llegó. A medida que transcurre el tiempo, los puentes aprenden donde se localizan los destinos,
como se describe a
continuación. Una vez que se conoce un destino, las tramas que le son dirigidas se colocan solamente
en la LAN apropiada,
y no se difunden por inundación.
El algoritmo que se utiliza en los puentes transparentes es el de aprendizaje hacia atrás de Baran.
Como se mencionó antes,
los puentes funcionan en modo promiscuo, por lo que tienen que ver todas las tramas transmitidas en
cualquiera de sus
LAN. Al ver la dirección de origen, pueden decir qué máquina es accesible a través de qué LAN. Por ejemplo,
si el puente
1 de la figura 5-32 ve una trama en la LAN 2 procedente de C, sabe que C deberá poder alcanzarse por
medio de la LAN
2, por lo que realiza una anotación en su tabla, indicando que las tramas que se dirijan a C, deberían
utilizar la LAN 2.
Cualquier trama subsiguiente direccionada para C, llegando a través de la LAN 1, se reexpedirá; pero
si llegara una trama
para C, a través de la LAN 2, se desecharía.
La topología de la interconexión de redes puede estar cambiando a medida que las máquinas y los puentes
se activen,
desactiven o muevan de un lado a otro. Para tratar topologías dinámicas, cada vez que se haga una anotación
en una tabla
de información, el tiempo de llegada de la trama se indica en la anotación. Cada vez que una trama,
que ya se encuentra en
las tablas llega, su dato de entrada se actualiza con el tiempo actual. Por lo tanto, el tiempo asociado
con cada anotación
indica la última vez que se vio una trama procedente de la máquina en cuestión.
Periódicamente, un proceso en el puente revisa la tabla y borra todas las anotaciones que tienen una
antigüedad mayor de
unos cuantos minutos. De esta manera, si un ordenador se desenchufara de su respectiva LAN, se trasladara
alrededor del
edificio, y se reenchufara en algún otro lugar, después de algunos minutos volvería a una operación
normal, sin que se llevara
a cabo ninguna intervención manual. Este algoritmo también significa que, si una máquina se queda callada
durante algunos
minutos, el tráfico que se le envíe tendrá que transmitirse por inundación hasta que vuelva a transmitir
una trama.
El procedimiento de encaminamiento para una trama de entrada depende de la LAN por la que llega (la
LAN de origen) y
de aquella LAN a la cual se destine (la LAN destinataria), de la siguiente manera:
1. Si las LAN de origen y destino son las mismas, desecha la trama.
2. Si las LAN de origen y destino son diferentes, reexpide la trama.
3. Si se desconoce la LAN destinataria, utilizar la inundación.
Este algoritmo debe aplicarse a cada una de las tramas que llegan. Existen chips VLSI (Integración a
muy alta escala) de
propósito específico para realizar el examen y actualizar la anotación de la tabla, todo en sólo unos
cuantos microsegundos.
Para aumentar la fiabilidad, algunos lugares utilizan dos o más puentes en paralelo entre pares de LAN,
como se muestra en
la figura 5-33. Este arreglo, sin embargo, también introduce algunos problemas adicionales porque crea
lazos en la topología.
_
Un ejemplo sencillo sobre este tipo de problemas puede mostrarse al observar la forma como una trama,
sea ésta F, con
destino desconocido, se trata en la figura 5-33. Cada puente, de acuerdo con las reglas normales para
el manejo de destinos
desconocidos, utiliza la inundación que, en este ejemplo, significa únicamente copiarlo a la LAN 2.
Poco tiempo después, el
puente 1 ve a F2, que es una trama con destino desconocido, y lo copia a la LAN 1, generando de esta
forma F3. De la
misma forma, el puente 2 copia Fj a la LAN 1, generando F4. El puente 1 reexpide ahora F4 y el puente
2 copia F3. Este
ciclo continúa indefinidamente.
La solución a esta dificultad consiste en que los puentes se comuniquen entre si y recubran la topología
real con un árbol de
expansión que alcance todas las LAN. En la figura 5-16b se muestra uno de los árboles de expansión que
pueden ser
superpuestos sobre la red de la figura 5-16a. Una vez que los puentes han llegado a un acuerdo sobre
el árbol de expansión,
todas las reexpediciones entre redes LAN siguen al árbol de expansión. Dado que sólo hay una trayectoria
desde cada uno
de los orígenes a su respectivo destino, es imposible que lleguen a aparecer lazos.
Para construir el árbol de expansión, cada vez que transcurren unos cuantos segundos, cada puente difunde
su identidad
(por ejemplo, el número de serie instalado por el fabricante y garantizado como único), y la lista de
todos los demás puentes
que reconoce estar sobre sus LAN. Después, se utiliza un algoritmo distribuido para seleccionar un puente
como raíz del
árbol, por ejemplo, el puente que tenga el número de serie más pequeño. Una vez que la raíz haya sido
seleccionada, se
construye el árbol al hacer que cada puente escoja la trayectoria más corta hacia la raíz.
En caso de empate, ganará el número de serie más pequeño. El resultado de este algoritmo es el establecimiento
de una ruta
única entre cada una de las LAN y la raíz y, por lo tanto, a todas las otras LAN. Aunque el árbol abarca
a todas las LAN,
no todos los puentes se encuentran necesariamente presentes en el árbol (con objeto de evitar los lazos).
Aun después de
que el árbol de expansión haya sido establecido, el algoritmo continúa funcionando para que automáticamente
detecte los
cambios de topología y actualice el árbol.
Los puentes también se pueden utilizar para conectar las LAN que se encuentran muy separadas. En este
modelo, cada lado
consiste de una colección de LAN y puentes, uno de los cuales está conectado a una WAN. Las tramas para
las LAN
remotas, viajan a través de la WAN. El algoritmo básico del árbol de expansión puede utilizarse, con
ciertas optimizaciones
para seleccionar un árbol que minimice la cantidad de tráfico en la WAN. Hart (1988) estudia los puentes
sobre WAN con
mayor detalle.
Cuando la red interred llega a ser muy grande, aparecen problemas de escala. Por ejemplo, cuando cada
uno de los 150
millones de teléfonos de Estados Unidos se substituyan eventualmente por un teléfono inteligente, el
algoritmo básico del
árbol de expansión llevará demasiado tiempo. Sincoskie y Cotton (1988) han descrito un algoritmo que
puede llegar a
manejar redes grandes, al dividirlas en múltiples árboles de expansión can comunicación.
|