Está en la página 1de 20
Conexion de LAN, redes troncales y LAN virtuales Las LAN no operan normslmenteaistadss.Fstin conectadas entre si o a Internet, Para conectar LAN, 0 seg- 'mentos de LAN, se usan dispositivos de conexidn. Los dispositives de conexiéa pueden trabajar en distintos niveles del modelo de Intemet. En este capitulo se ven inicamente aquellos que operan en los niveles fisico, 4 de enlace; nel Capitulo 19 veremos aquellos que operan en los tres primeros niveles. Después de trata algunos dispostivos de conexidn, veremios cémo se usen para crear redes troncales. Finalmente, veremos las redes virtuales de drea local (VLAN). 15.1 DISPOSITIVOS DE CONEXION En esta seccin se dividen los dispositivos de conexi6n en cinco categorias distntas en base al nivel en que ‘operan en la red, como se muestra en la Figura 15.1 ‘Las cinco categoria contienen dispositives que se pueden definir como: 1. Aqueltos que operan debajo del nivel fisico, como concentrador pasivo, 2, Aquellos que operan en el nivel fisico (un repetidor o un concentrador activo), 3, Aquells que operan en el nivel fisico y de enlace (un puente o un encaminedor de dos niveles), Figura 15.1 Cinco categorias de dispositivos le conexion. >a 7 Gino ps 47 418 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES 4. Aquellos que operan en los nivelesfsico, de enlace y de red (un enrutador o un encaminador de tres niveles) 5, Aquellos que operan en los cinco niveles (una pasarela), Concentradores pasivos Un concentrador pasivo es inicamente un conector, Conects los cables que legan de istntasramas. En una Ethemet con topologia estrella, un concentrador pasivo es inicamente un punto donde las seisles que llegan {de LAN distntas estaciones convergen; el concentrador es el punto de convergencia, Este tipo de concentra- dor es parte del medio; su localizacion en el modelo de Internet esté por debajo del nivel fsico. Repetidores ‘Un repetidor es un dispostivo que opera s6lo en el nivel fisico. Las seiales que transportan informacién en ‘una red pueden viajar una distancia fija antes de que la atenuacin ponga en peligro la integridad de Tos datos. ‘Un repetidor recibe una seal y, antes de que se vuelva demasiado d&bil o comrupta, regenera el patron de bit ‘original. El repetidor envi la seal refrescada, Un repetidor puede extender la longitadfisiea de una LAN, ‘como se muestra en la Figura 15.2. ‘Un repetidor no conesta realmente dos LAN; conecta dos segmentos de la misma LAN. Los segmentos ‘conectados siguen siendlo pate de una jnica LAN. Un repetidor no es un dispositivo que pueda conectar dos LAN con protocolos distntos. Un repetidor conecta segimentos de una LAN. ‘Unrepetidor puede resolver la restrccién de longitud en la Fthemet 1OBaseS. En este estindar, la longtud dol cable se limita a 500 metros. Para extender esta longitud, se divide el cable en segmentos y se instalan ‘epetidores entre segmentos. Observe que toda la red se sigue considerando una LAN, pero las porciones de las redesseparadas por repetidores se denominan segmentos. El repetidor acta como un nodo de dos puerto, ‘pero opera s6lo en el nivel fisico. Cuando recibe una trama de uno de los puertos, la regenera y la envia al ‘otro puerto. Figura 152 Un reperidor que conecta dos segmentos de una LAN. CAPITULO 1S, CONEXION DE LAN, REDES TRONCALES YLAN VIRTUALES 419 Un repetidor reenvia cada twama. No tiene capacidad de ftrado. Es tentador comparar un repetidor con un amplificador, pero la comparaciénesinexacta. Unamplifcador ‘no puede diseriminar ente Ia sedal y el ruido; amplifica por igual todo lo que ¢ Hega. Un repetidor no am- plifica la sea la regenera. Cuando recibe una seal débil o corrupt, crea una copia bit abit, com la poten- ia original. ‘Un repetidor es un regenerador, no un ampliicador La situacién de un repetidor en un enlace es vital. Un repetidor debe estar colocade de forma que una sefial le aleance antes de que el ruido cambié el significado de cualquiera de sus sits. Un pequetio ruido puede alterar la precision del voltaje de un bit sin destruir su identidad(véase la Figura 15.3). Sin embargo, sil bit, corrupto vgja mucho més lejos, el ruido acumulado puede cambiar su significado completamente, En ese ‘momento, el voltae original noes ecuperable y el error debe ser corregido. Un epetida colocado en la linea antes de que la legbilidad de la seal se pierda, todavia puede ser capaz, de les la seal lo suficientemente bien como para determinar los votajes iniciales y eplicarlos en su forma original Concentradores activos Un concentrador activo es realmente un repetidor multipuerto, Normalmente se usa para crear conexiones “entre estaciones en una topologiafisica de estrella. Hemos visto ejemplos de concentradoresen algunas imple- rmentaciones de Ethemet (por ejemplo, 1OBase-T). Sin embargo, los concentradores también se pueden usar para crear miltiplesniveles en la jerarquia, como se muestra la Figura 154. Elusojerérquico de concentra- ‘dores elimina la Timitacién de longitud de 10Base-T (100 metros). Puentes Un puente opera tanto‘ nivel fsico como de enlace. Como dispasitivo de nivel fisico, regenera Ia seal que recibe. Como dispositive de nivel de enlace, el puente puede comprobar las cireeciones fisicas (MAC) de origen y destino contenidas en una rama Figura 153 Funcldn de un repetidar ep De OO 420 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES Figura 184 Una jerarguia de concentradores Fitrado ‘Uno puede preguntarse cules la diferencia en funcionalidad entre un puente y un repatidor. Un puente tiene ‘capacidad de fitrado, Puede comprobar la direccién destino de una trama y decidir la tama deberia ser ‘enviada oeliminada, Sila trama debe ser enviada, la decisidn debe especificar el puero. Un puente tiene una tabla que relaciona direeciones con puertos. ‘Un puentetene una tabla que se usa para las dcisiones de fitrade ‘Veamos un ejemplo. En la Figura 15.5, dos LAN estin conectadas por un puente. Si una trama destinada para la estacién 712B 134 56141 Hlega al puerto dos, el puerto de salida es el puerto 1, y a trama es enviada Esel primer caso, la LAN 2, sigue libre de tlio; en el segundo caso, ambas LAN tienen tifico, En nuestro «ejemplo, se muestra un puente de dos puerto. En la realidad un puente tiene normalmente mis puertos. ‘Observe también que un puente no camibia las direcciones fisicas contenidas en latrama. Figura 18.5 Un puente que conecta dos LAN. jew - Fl 2 (CAPITULO 15. CONEXION DE LAN, REDES TRONCALES Y LAN VIRTUALES 421 ‘Un puente no cambia las direccionesfisieas (MAC) de unatrama. Puentes transparentes Un puente transparente es un puenteen el que las estaciones son completamente inconscientes de la exis- tencia del puente. Sie afiade o se quita un puente del sistema, la reconfiguracién de las estaciones es inne- cesaria, De acuerdo a la especificacion del estindar IEEE 802.1d, un sistema equipado con puentestranspa- rene debe satisfacer tes eriteros: |. Las tramas deben ser reenviadas de una estacin a otra 2. Latbla de encaminamiento se construye automticamente mediante aprendizaje de los movimientos de tramas en la re. 3. Debe evitarse la presencia de bucles en el sistem Reenvio Un puentetransparente debe reenviar corrctamente las tramas, como vimos en la seccidn ante Aprendizaje Los primeros puentes tenfan tablas de encaminamiento que ern estticas. El administrador el sistema debia escribir manualmente cada entrada de la tabla durante la instaacién del pene. Aunque el proceso era sencilla, era poco prictico. Si se afadia o borraba una estacin, la bla tenia que ser modificada ‘A mano. Lo mismo ocurva si cambiaba Ia direecién MAC de una estacién, lo que no es un evento rato, Por ejemplo, instalar una nueva tarjeta de red significa una nueva direccién MAC. Una solucién mejor que la tabla esttica es usar una tabla dindmica que relaione direcciones y puertos ‘automiticamente, Para crear una tabla dindmica, se necesita un puente que aprenda gradualmente con los ‘movimientos de tramas. Para esto, el puenteinspecciona tanto las direcciones de origen como destino. La direccién destino se usa para la decision de encaminamiento(bisqueda dela tabla; la dieceién origen se usa Para aad entradas a la tabla y con el objetivo de la actualizacion. Vamos a estudiar el proceso usando la Figura 156 1. Cuando la estacion A envié una trame ala estacin D, el puente no tiene una entrada para Do A. La ttama sale por los res puertos ¢inunda la red. Sin emibargo, mirando a b direccién origen, el puente aprende que In estacin A debe estar situada en Ia LAN conectada al puerto 1. Esto significa que las teamas desinadas para A deben ser enviadas, en el fitur, por el erin | Fl puente ade esta entra «daa su tabla, Ahora la tabla tiene su primera entrada 2, Cuando la estacin E envia una trama ala estacién A, el puente tiene usa entrada para A, por lo que ‘encaminar la trama s6lo por el puerto 1. No hay inundacién, Ademés, usa la direecidn origen en a ‘ama, E, para afadir una segunda entrada ala tabla, 53. Cuando la estacién B envia una trama a C, el puente no tiene una entrada para C. Por tant, una vez ‘mas inunds fa red y aade una entrada ms ala tabla 4. Bl proceso de aprendizaje continia a medida que el puente encamina tramas, Problema de los bueles Los pucntes transparentes funcionan bien mientras no hay puentesredundantes en el sistema. Sin embargo, a los administradores del sistema les gusta tener puentesredundantes (ans do un puente entre un par de LAN) para hacer el sistema mis fable. Sifalla un puente, oto puente toma el control hasta que el que ha fallado es reparado o reemplazado. La redundancia puede crear bucles en el sistema, lo {que no es deseable. La Figura 15.7 muestra un ejemplo muy sencllo de un buele creado en un sistema con ddos LAN conectadas por dos puentes. 422 _ TRANSMISION DE DATOS Y REDES DE COMUNICACIONES jeyel proceso de aprend f=. ae ofa Figura 15.6 Un puente con aprendi jal Nise Heder Dan apes 1. Lacestacién A envia una trama a la estacién D. Las tablas de ambos puentes estin vacias, Ambos en caminacn la rama y actualizan sus tablas basindose en la dreccién origen A. 2. Ahora hay dos copias de la trama en la LAN 2. La copia enviada por el puente I es recbida por el puente dos, que no tiene ningune informacién sobre la direccn destino D; par elo inunda el puente. [La copia enviada por el puente dos es recibda por el puente 1 y reenviada debido a la falta de infor- rmacign sobre D. Observe que cada trama se gestiona por separado debido a qu los puentes, como dos rnodos de una red que comparten el medio, usan un método de acceso como el CSMA/CD. Las tablas de ambos puentes se actualizan, pero todavia no hay informacién para el destino D. 3. Ahora hay dos copias de Ia trama en Ia LAN 1. El paso dos se repite y amas copia inundan ta red, 4. El_proceso continia indefinidamente. Observe que los puentes son también repetidores y regeneran las ‘rams, Por eso, en cada integracisn, hay copias frevcas eeién generadas de las trams Para resolver el problema, la especificacin del IEEE indica que los puentes deten usar el algoritmo de fcbol expandido para erear una topologia sin buces, Hl de expansin En teoria de grafos, un érbol de expansién es un grafo en el que no hay bucles. En una LAN, puentes, esto significa crear una topologia en la eual cada LAN puede ser aleanzacla desde cualquier otta LAN tinicamen- {e por un camino (no hay bucles). No se puede cambiar la topologia fsica del sistema debido alas conexiones fisicas entre cables y puentes, pero se puede crear una topologia l6gica que recubra la topologia fisica. La Figura 15.8 muestra un sistema con cuatro LAN y cinco puentes. Se muestra el sistena fisicoy su represen- tacién en teoria de grafos. Aungue algunos libros de texto representan las LAN como nodos y los puentes ‘como los arcos de conexiGn, nosotros mostramos tanto las LAN como los puentes camo nods. Los aos de conexién muestran en la conexién de una LAN a un puente y viceversa, Para hallar el drbol de expansin, es (CAPITULO 15. CONEXION DE LAN, REDES TRONCALES LAN VIRTUALES 423, Figura 18.7 Problema de bucles en un puente con aprendizaje Figura 15.8 Un sistema de LAN conectadas y su represemtacion en un grafo, iw 424 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES necesatio asignar un coste(miétrica) a cada arco. La interpretacin del cose se deja a! administrador de sis- temas, Puede ser el camino con menos saltos (nodos), el camino con retraso minimo o el camino con ancho de banda méximo, Si dos puertos tienen el mismo valor, el administrador de sistems clige uno. Nosotros Ihemos elegido el niimero minimo de saltos. Sin embargo, como veremos en el Capitulo 22, el nimero de saltos es normalmente I desde un puente ala LAN y 0 en Ia direcci6n contaria, El proceso para hallar el drbol de expansion incluye tres pasos: 1, Cada pueate tiene un ID interno (normalmenteel nimero de sere, que es tnico). Cada puente radia su ID, de forma que todos os puentes saben cui tene el 1D minimo. El puente con el ID minimo se = lecciona como puente rai (raiz del érbol). Nosotros asumimos que el puente BI tiene el 1D minimo. Por tanto, se seleceiona como puente raiz. 2, Elalgoritmo trata dehallar el camino miaimo (un camino con el coste minimo) desde laaiza cualquier ‘otto puente 0 LAN. El camino minimo se puede encontrar examinando el cost total desde el puente raiz al destino, La Figura 15.9 muestra los caminos minimos. 3. La ombinacién de caminos minimos crea el érbol minimo, que también se muestra en ta Figura 15.9. 44. Basindose en el drbol de expansién, se marcan los puerios que son parte del drbol de expansion, fos puertos de reenvio, que reenvian una trama que recibe el puente. También se marcan aquellos puertos ‘que no son parte del arbol de expansién, los puertos de bloqueo, que bloqueen ls tramas por el puente. La Figura 15,10 muestra los sistemas fisicos de las LAN con puntos de reem sida) y puertos de bloqueo (lineas discontinuas). Figura 189 Hallando los caminos minimos yeldrbol de expansién en un sistema de puentes. (CAPITULO 15. CONEXION DE LAN, REDES TRONCALES VLAN VIRTUALES 425 ‘Observe que hay un tino camino desde cualquier LAN a cualquier otra LAN en el sistema del drbol de expan- sin. Esto significa que hay un tnico camino desde una LAN a cualquier otra LAN, No se crean bucles. Se puede

También podría gustarte