| |  | |
REDESII | | |
Puentes de encaminamiento fuente
Los puentes transparentes tienen la ventaja de que se pueden instalar con facilidad; puesto que sólo
se necesita conectarlos.
Por otra parte, no hacen un uso óptimo del ancho de banda, dado que únicamente utilizan un subconjunto
de la topología (el
árbol de expansión). La importancia relativa de estos dos (y de otros) factores, condujo a una división
dentro de los comités
del 802 (Pitt, 1988). La gente del CSMA/CD, y del paso de testigo en bus, escogió el puente transparente.
La gente
simpatizante del anillo (animados por IBM) prefirió el esquema llamado encamina- miento fuente, que
enseguida se
describirá. Para mayores detalles se recomiendan las siguientes referencias: Dixon y Pitt, 1988; Hamner
y Samsen, 1988; y
Pitt y Winkler, 1987.
El encaminamiento fuente, reducido a su estructura elemental, supone que el extremo emisor de cada trama
sabe si el destino
que pretende alcanzar se encuentra localizado en su propia red tipo LAN. Cuando envía una trama a una
LAN diferente, la
máquina fuente pone a uno el bit de mayor orden de la dirección de destino ,con objeto de marcarlo.
Además, incluye en la
cabecera de la trama la ruta exacta que la trama deberá seguir.
Esta trayectoria se construye de la siguiente manera. Cada una de las redes tipo LAN tiene un número
único de 12 bits, cada
puente tiene un número de 4 bits que lo define inequívocamente en el contexto de sus LAN. Por lo tanto,
dos puentes
alejados entre sí pueden tener el mismo número 3, pero dos puentes en la misma LAN deberán tener distintos
números de
puente. Un encaminamiento, por consiguiente, es una secuencia constituida por números correspondientes
a un puente, tina
LAN, un puente, una LAN, etc. Refiriéndonos a la figura 5-32, el encaminamiento de A a C debería ser
(Bl, L2, 82, L3), en
donde se han añadido los códigos B y L por conveniencia, para mostrar qué elementos representan puentes
y cuáles otros,
redes tipo LAN.
El puente de encaminamiento fuente solamente está interesado en las tramas que tiene el bit destinatario
de mayor orden
puesto a 1. Para cada una de estas tramas, que el puente ve, explora el encaminamiento buscando el número
de la red LAN
por la cual llegó la trama; si a este número de LAN le sigue su propio número de puente, el puente reexpide
la trama por la
LAN cuyo número sigue su número de puente en el encaminamiento. Si el número de LAN de entrada es seguido
por el
número de algún otro puente, entonces no reexpide la trama.
Este algoritmo se presta a tres realizaciones posibles:
1. Software: El funcionamiento del puente se basa en un modo promiscuo, copiando todas las tramas en
su
memoria, con objeto de ver si tienen el bit destinatario de mayor orden puesto en 1. Si así fuera, se
lleva a
cabo un examen más elaborado de la trama, de otra manera esto no se hace.
2. Híbrido: La interfase del puente de la correspondiente LAN se encarga de mirar el bit destinatario
de
mayor orden y sólo pasa la trama cuando el bit está puesto. Esta interfase se construye fácilmente con
hardware y reduce en gran medida el número de tramas que el puente debe inspeccionar.
3. Hardware: La interfase del puente de la correspondiente LAN no sólo comprueba el bit destinatario
de
mayor orden, sino también examina el encaminamiento con objeto de ver si éste puente debe reexpedir.
Al
puente solamente se le pasan las tramas que se van a reexpedir. Esta realización necesita un hardware
muy
elaborado, pero tiene la ventaja de que no desperdicia ciclos de CPU en el puente, porque las tramas
no
relevantes las deja fuera.
Los tres desarrollos mencionados varían en costo y eficiencia. La primera no contempla un costo adicional
por el hardware
de su interfase, pero sí necesita una CPU muy rápida para tratar todas las tramas. La última de ellas
necesita un chip VLSI
especial, pero descarga una parte considerable de procesamiento, del puente al chip, así que podría
utilizarse una CPU más
lenta, o alternativamente, el puente podría tratar un número mayor de redes LAN. En el diseño del encaminamiento
fuente
está implícito el hecho de que cada máquina, de la red Interred conoce la ruta exacta a todas las demás
máquinas. La forma
como estos encaminamientos se descubren es una parte muy importante del algoritmo de encaminamiento
fuente. La idea
fundamental es que si el extremo destinatario se desconoce, el extremo fuente emite una trama de difusión
preguntando
dónde se encuentra. Todos los puentes copian esta trama de descubrimiento, de tal forma que llegan a
todas las LAN
contenidas en la interconexión de redes. Cuando regresa la respuesta, los puentes registran su identidad
en la trama, de tal
manera que, el emisor original puede ver con exactitud la ruta tomada, y finalmente seleccionar la mejor.
Aunque resulta claro que este algoritmo encuentra la mejor ruta (encuentra todas las rutas), tiene la
desventaja de sufrir
explosiones de tramas. Considérese la configuración de la figura 5-34, con N redes LAN, linealmente
conectadas por medio
de puentes triples. Cada uno de los tres puentes de la LAN 1 copia la trama de descubrimiento transmitida
por la máquina
A, pasando tres tramas de descubrimiento a la LAN 2. Los puentes de la LAN 2 copian, a su vez, cada
una de estas
tramas, dando como resultado nueve tramas en la LAN 3. Cuando se llega a alcanzar la LAN N, se encuentran
3N - 1
tramas en circulación. Si, se cruzaran una docena de juegos de puentes se tendrían que inyectar mas
de medio millón de
tramas de descubrimiento en el último anillo, causando una congestión terrible.
Con el puente transparente ocurre un proceso bastante parecido, aunque no tan severo como el anterior.
Cuando una trama
desconocida llega, ésta se envía por inundación, pero sólo a lo largo del árbol de expansión, de tal
forma que el volumen
total de tramas transmitidas es lineal con respecto al tamaño de la red, y no exponencial.
Una vez que el hostal haya descubierto un encaminamiento para un destino en particular, lo almacena
en una memoria
temporal, para que el proceso de descubrimiento no se tenga que realizar nuevamente. Aunque este planteamiento
limita
considerablemente el impacto de la explosión de tramas, le impone cierto peso administrativo a todos
los hostales, y el
algoritmo completo no llega a ser definitivamente transparente.
|