REDESII

bullet1 INTERCONEXION DE REDES

bullet2 Puentes de encaminamiento fuente

Los puentes transparentes tienen la ventaja de que se pueden instalar con facilidad; puesto que sólo se necesita conectarlos. Por otra parte, no hacen un uso óptimo del ancho de banda, dado que únicamente utilizan un subconjunto de la topología (el árbol de expansión). La importancia relativa de estos dos (y de otros) factores, condujo a una división dentro de los comités del 802 (Pitt, 1988). La gente del CSMA/CD, y del paso de testigo en bus, escogió el puente transparente. La gente simpatizante del anillo (animados por IBM) prefirió el esquema llamado encamina- miento fuente, que enseguida se describirá. Para mayores detalles se recomiendan las siguientes referencias: Dixon y Pitt, 1988; Hamner y Samsen, 1988; y Pitt y Winkler, 1987.

El encaminamiento fuente, reducido a su estructura elemental, supone que el extremo emisor de cada trama sabe si el destino que pretende alcanzar se encuentra localizado en su propia red tipo LAN. Cuando envía una trama a una LAN diferente, la máquina fuente pone a uno el bit de mayor orden de la dirección de destino ,con objeto de marcarlo. Además, incluye en la cabecera de la trama la ruta exacta que la trama deberá seguir.

Esta trayectoria se construye de la siguiente manera. Cada una de las redes tipo LAN tiene un número único de 12 bits, cada puente tiene un número de 4 bits que lo define inequívocamente en el contexto de sus LAN. Por lo tanto, dos puentes alejados entre sí pueden tener el mismo número 3, pero dos puentes en la misma LAN deberán tener distintos números de puente. Un encaminamiento, por consiguiente, es una secuencia constituida por números correspondientes a un puente, tina LAN, un puente, una LAN, etc. Refiriéndonos a la figura 5-32, el encaminamiento de A a C debería ser (Bl, L2, 82, L3), en donde se han añadido los códigos B y L por conveniencia, para mostrar qué elementos representan puentes y cuáles otros, redes tipo LAN.

El puente de encaminamiento fuente solamente está interesado en las tramas que tiene el bit destinatario de mayor orden puesto a 1. Para cada una de estas tramas, que el puente ve, explora el encaminamiento buscando el número de la red LAN por la cual llegó la trama; si a este número de LAN le sigue su propio número de puente, el puente reexpide la trama por la LAN cuyo número sigue su número de puente en el encaminamiento. Si el número de LAN de entrada es seguido por el número de algún otro puente, entonces no reexpide la trama.

Este algoritmo se presta a tres realizaciones posibles:

 

1. Software: El funcionamiento del puente se basa en un modo promiscuo, copiando todas las tramas en su memoria, con objeto de ver si tienen el bit destinatario de mayor orden puesto en 1. Si así fuera, se lleva a cabo un examen más elaborado de la trama, de otra manera esto no se hace.

 

2. Híbrido: La interfase del puente de la correspondiente LAN se encarga de mirar el bit destinatario de mayor orden y sólo pasa la trama cuando el bit está puesto. Esta interfase se construye fácilmente con hardware y reduce en gran medida el número de tramas que el puente debe inspeccionar.

 

3. Hardware: La interfase del puente de la correspondiente LAN no sólo comprueba el bit destinatario de mayor orden, sino también examina el encaminamiento con objeto de ver si éste puente debe reexpedir. Al puente solamente se le pasan las tramas que se van a reexpedir. Esta realización necesita un hardware muy elaborado, pero tiene la ventaja de que no desperdicia ciclos de CPU en el puente, porque las tramas no relevantes las deja fuera.

 

Los tres desarrollos mencionados varían en costo y eficiencia. La primera no contempla un costo adicional por el hardware de su interfase, pero sí necesita una CPU muy rápida para tratar todas las tramas. La última de ellas necesita un chip VLSI especial, pero descarga una parte considerable de procesamiento, del puente al chip, así que podría utilizarse una CPU más lenta, o alternativamente, el puente podría tratar un número mayor de redes LAN. En el diseño del encaminamiento fuente está implícito el hecho de que cada máquina, de la red Interred conoce la ruta exacta a todas las demás máquinas. La forma como estos encaminamientos se descubren es una parte muy importante del algoritmo de encaminamiento fuente. La idea fundamental es que si el extremo destinatario se desconoce, el extremo fuente emite una trama de difusión preguntando dónde se encuentra. Todos los puentes copian esta trama de descubrimiento, de tal forma que llegan a todas las LAN contenidas en la interconexión de redes. Cuando regresa la respuesta, los puentes registran su identidad en la trama, de tal manera que, el emisor original puede ver con exactitud la ruta tomada, y finalmente seleccionar la mejor.

Aunque resulta claro que este algoritmo encuentra la mejor ruta (encuentra todas las rutas), tiene la desventaja de sufrir explosiones de tramas. Considérese la configuración de la figura 5-34, con N redes LAN, linealmente conectadas por medio de puentes triples. Cada uno de los tres puentes de la LAN 1 copia la trama de descubrimiento transmitida por la máquina A, pasando tres tramas de descubrimiento a la LAN 2. Los puentes de la LAN 2 copian, a su vez, cada una de estas tramas, dando como resultado nueve tramas en la LAN 3. Cuando se llega a alcanzar la LAN N, se encuentran 3N - 1 tramas en circulación. Si, se cruzaran una docena de juegos de puentes se tendrían que inyectar mas de medio millón de tramas de descubrimiento en el último anillo, causando una congestión terrible.

Con el puente transparente ocurre un proceso bastante parecido, aunque no tan severo como el anterior. Cuando una trama desconocida llega, ésta se envía por inundación, pero sólo a lo largo del árbol de expansión, de tal forma que el volumen total de tramas transmitidas es lineal con respecto al tamaño de la red, y no exponencial.

Una vez que el hostal haya descubierto un encaminamiento para un destino en particular, lo almacena en una memoria temporal, para que el proceso de descubrimiento no se tenga que realizar nuevamente. Aunque este planteamiento limita considerablemente el impacto de la explosión de tramas, le impone cierto peso administrativo a todos los hostales, y el algoritmo completo no llega a ser definitivamente transparente.

    Hosted by www.Geocities.ws

    1