Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Cap12 PDF
Redes Cap12 PDF
N. N.
repetidor. De aquí que los repeti- físico
MAC
físico
MAC'
147
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.1.1 FUNCIONES DEL BRIDGE
La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmen-
tos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un
segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas.
Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmen-
tos diferentes de aquél en el cual han sido recibidas son retransmitidas.
Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el
mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al
resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referen-
cia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged LAN.
El almacenamiento de tramas (buffering) tiene ventajas y desventajas con relación a un
repetidor. En general, las ventajas sobrepasan las desventajas, las cuales listamos a continuación.
148
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Bridges transparentes, conocidos como Spanning Tree – IEEE 802.1 (D).
Bridges Source Routing (SRT), parte de la norma IEEE 802.5.
Con los bridges transparentes, los bridges en sí mismos toman todas las decisiones de
enrutamiento, es decir, la responsabilidad descansa en ellos. Mientras que en los bridge Source
Routing, las estaciones terminales efectúan la mayor parte de la función de ubicación de ruta. Ac-
tualmente hay normas internacionales referentes a estos tipos de bridges. Describiremos cada uno
de ellos por separado, aunque advertimos que esta reseña técnica es panorámica. Más aún las
normas aún siguen evolucionando, de modo que el lector que requiera más detalles debe dirigirse
a ellas directamente o a los fabricantes de equipos.
149
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
cepción de la trama y también pasar las tramas que están en los buffer (pointers) a la circuitería
para la transmisión de salida (forwarding).
Todos los bridges operan de un modo promiscuo, es decir que ellos reciben todas las
tramas que llegan a cada una de sus puertas. En cuanto una trama ha sido recibida, se almacena en
el buffer asignado por el circuito MAC. El software de administración prepara la circuitería para
una nueva trama y entonces pasa el puntero de la memoria de buffer, que contiene la trama recibi-
da a la entidad de protocolo del bridge para su procesamiento (bridge protocol entity).
Normalmente, como dos o más tramas podrían llegar concurrentemente a sus puertas y
que sea necesario que dos o más tramas sean retransmitidas por la misma puerta de salida, los
punteros de pasaje de memoria entre el software de administración de port y el software de proto-
colo de bridge son tratados a través de un mecanismo de colas. Como se explicará más adelante,
la función del software de entidad de protocolo de bridge consiste en implementar un protocolo
particular de bridge para las redes que lo van a usar.
150
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Este tipo de estructura de árbol se conoce como Spanning Tree (el árbol que se expande),
porque en muchas redes, especialmente las grandes, podrían ocurrir ambas posibilidades, es decir,
que se pueda mover una estación de un lugar a otro y que puedan haber lazos cerrados; la opera-
ción básica de aprendizaje del bridge se refina como se sigue a continuación.
La dirección MAC asociada con una estación es fijada en el tiempo de su fabricación. De
aquí, si un usuario cambia el punto de interconexión a la red de su estación de trabajo, debe actua-
lizar periódicamente el contenido de la base de datos de cada puente para reflejar esos cambios.
Para lograrlo, un temporizador de inactividad se asocia con cada entrada de la base de datos.
Cualquier trama que se reciba de una estación hace que el correspondiente temporizador
de esa entrada se reinicie. Si no reciben tramas de una estación dentro de un intervalo de tiempo
predefinido, el temporizador expira y la entrada es removida. Cuando se recibe una trama de una
estación, para la cual su entrada ha sido removida, el procedimiento de aprendizaje se reinicia otra
vez para actualizar la entrada de cada puente con el número de puerta probablemente nuevo.
Así, la base de datos de retransmisión en un bridge se actualiza continuamente para refle-
jar la topología actual de la red LAN y las direcciones de las estaciones que están conectadas ac-
tualmente a los segmentos que los bridges interconectan. Esto también limita el tamaño de la base
de datos porque éstas sólo contienen aquellas estaciones actualmente activas. Esto es importante
ya que el tamaño de la base de datos influye en la velocidad de la operación de retransmisión.
El proceso de aprendizaje funcionará sólo si la red LAN total es una topología de árbol
simple, es decir que sólo haya una sola trayectoria entre dos segmentos en una red. Empero, esta
condición no siempre se logra porque se usan bridges adicionales para interconectar dos segmen-
tos con el fin de mejorar la confiabilidad o por error, cuando una LAN está siendo actualizada.
No pueden existir trayectorias múltiples entre dos segmentos dentro del algoritmo básico
de aprendizaje que se ha mostrado, debido a que la operación de inundación durante la fase de
aprendizaje podría causar que sus reentradas se sobreescriban continuamente. Esto se aprecia cla-
ramente en la topología que muestra la figura 12.4.
Si la estación 10 transmite una trama sobre Segmento 1
el segmento 1 durante la fase de aprendizaje, enton-
ces los bridges b1 y b2 crearán una entrada en sus
bases de datos de retransmisión y retransmitirán una Port 1 Port 1
copia de la trama hacia el segmento 2. Cada una de
Bridge B1 Bridge B2
estas tramas será recibida a su vez por el otro bridge
y una entrada se hará en la puerta 2 mientras que una Port 2 Port 2
copia de la trama se entrega a la puerta 1. A su turno,
cada una de estas tramas será recibida por el otro
puente resultando que la correspondiente entrada pa- Segmento 2
ra la puerta 1 se actualice. La trama entonces circula-
rá continuamente en un lazo con las entradas de cada Figura 12.4 Efecto de doble trayectoria sobre
el algoritmo de aprendizaje
puerta se van actualizando constantemente.
12.3 ALGORITMO DEL ÁRBOL QUE SE EXPANDE (SPANNING TREE ALGORITHM)
Su propósito de este algoritmo es lograr que los bridges descubran dinámicamente un subconjunto
de topología dentro de la topología general de una red que esté libre de lazos (loop-free), o sea un
árbol, y que mantenga la conectividad donde sea posible físicamente, es decir que exista una tra-
yectoria entre cada pareja de redes LAN (el árbol se expande).
La idea básica de este algoritmo es que los bridges transmitan mensajes especiales entre
ellos que les permitan calcular el árbol que se expande. Estos mensajes especiales se llaman Uni-
dades de Datos del Protocolo de Configuración de bridges (Bridge Protocol data units –BPDU).
Estos mensajes de configuración contienen suficiente información que permiten:
1. Seleccionar un solo bridge, que será el bridge raíz (root bridge), de entre todos los bridges de
todas las redes LAN.
2. Calcular la distancia de la trayectoria más corta desde el bridge raíz hasta los demás bridges.
151
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
3. Elegir un bridge para cada LAN, denominado bridge designado, entre todos los bridges que
residen sobre esa red. Este bridge designado es uno de los más cercanos al bridge raíz y se en-
cargará de enviar paquetes de datos desde la red LAN hacia el bridge raíz.
4. Escoger una puerta, conocida como la puerta raíz (root port) que proporcione la mejor trayec-
toria desde sí mismo hacia el bridge raíz.
5. Seleccionar las puertas que se incluirán en el árbol que se expande. Estas puertas elegidas se-
rán las puertas raíz, además de las puertas asignadas en el bridge designado que se ha elegido.
El tráfico de datos se transmite desde y hacia las puertas seleccionadas en el bridge designado que
están incluidas en el árbol que se expande. El tráfico de datos se descarta una vez recibido y nunca
se retransmite en las puertas no seleccionadas, ni incluidas dentro del árbol que se expande.
12.3.1 MENSAJES DE CONFIGURACIÓN
Un mensaje de configuración se transmite por un bridge en una de sus puertas. Todos los demás
bridges residentes en la LAN a que está conectada esa puerta reciben este mensaje, que no se
transmite fuera de dicha red LAN. Un mensaje de configuración tiene una cabecera de nivel de
enlace ordinario, que muestra la figura 12.5.
La dirección de destino de nivel de Destino Fuente DSAP SSAP
Mensaje de
enlace es una dirección especial de multicast, configuración
asignada a todos los bridges. Existe una direc- Figura 12.5 Mensaje de configuración transmitido
ción funcional asignada a este propósito en la con una cabecera de nivel de enlace
norma 802.5, debido a la inhabilidad de las
implementaciones 802.5 de manejar verdaderas direcciones multicast. La dirección fuente del ni-
vel de enlace es la dirección de la puerta del bridge que transmite dicho mensaje de configuración.
Su valor SAP es igual a 01000010.
Aunque un bridge tenga una dirección separada para cada puerta, también tiene un solo
identificativo (ID) que aparece en la porción de datos del mensaje de configuración. Este ID pue-
de ser la dirección LAN de una de sus puertas u otra dirección, con tal que no exceda los 48 bits.
Dentro de la porción de datos del mensaje de configuración, entre otras informaciones, tenemos:
Cada BPDU de configuración contiene un número de campos que se describen en la figura 12.6.
Protocol identifier: La constante 0.
OCTETOS MENSAJE DE CONFIGURACIÓN
Versión: La constante 0. 2 Identificador de Protocolo
Tipo de mensaje: La constante 0. 1 Versión
Flags: Los siguientes: 1 Tipo de mensaje
1 TCA / reservado / TC
♦ TC (Topology Change): Flag que notifica el 8 Identificativo de raíz (root ID)
cambio de topología. Si se pone en el mensaje 4 Costo de la trayectoria a la raíz
recibido en la puerta raíz, indica que el bridge 8 Identificativo del bridge (bridge ID)
receptor debería usar el temporizador de retar- 2 Identificativo de la puerta (port ID)
do para envejecer las entradas de la estación 2 Edad del mensaje (message age)
en vez del temporizador de envejecimiento. 2 Edad máxima (max age)
2 Tiempo de saludo (hello time)
♦ TCA (Topology Change Acknowledgement):
2 Retardo de envío (forward delay)
El bit más significativo es el que confirma la
notificación del cambio de topología. Si este Figura 12.6 Formato de la unidad de datos
del protocolo de configuración
bit es incorporado dentro del mensaje de con- de bridges o BPDU
figuración recibido por el puerto raíz, esto (Bridge Protocol Data Unit )
quiere decir que los puentes que reciban este
mensaje de configuración no requieren informar al bridge padre que se produjo un cambio
de topología. Además significa que el bridge padre asumirá la responsabilidad de comunicar
a la raíz sobre el cambio de topología. Los bits remanentes del octeto no son utilizados.
Identificativo del bridge raíz (Root ID): Cada bridge se configura con una prioridad de dos
octetos, la cual se agrega al identificativo de seis octetos. La porción de prioridad es la más
significativa numéricamente.
152
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Costo de la trayectoria al bridge raíz: Es de cuatro octetos, tomado de un número binario que
es el costo total desde el bridge que transmite el mensaje de configuración hasta el bridge lista-
do en el identificativo de raíz.
Identificativo del bridge (Bridge ID): Son dos octetos de prioridad configurada seguidos de un
identificativo de seis octetos del bridge que transmite el mensaje de configuración. El adminis-
trador del sistema puede configurarlo.
Identificativo de la puerta (Port ID): El primero y más significativo octeto; es configurable.
Edad del mensaje: Tiempo estimado en 1/256 de segundo que desde la raíz se originó el men-
saje transmitido, sobre el cual se basa la información de este mensaje de configuración.
Edad máxima: Edad máxima en 1/256 de segundo, en la cual debería eliminarse el mensaje de
configuración. El valor recomendado por la 802.1d es de 20 segundos.
Tiempo de Hello: Tiempo en 1/256 de segundo entre la generación de mensajes de configura-
ción por el root bridge. Valor recomendado: 2 segundos.
Retardo de retransmisión: Es el tiempo de 1/256 de segundo que los bridges deberían estar
en cada uno de los estados intermedios, antes de pasar una puerta de un estado de bloqueo a un
estado de retransmisión. El valor recomendado por la 802.1d es de 15 segundos.
Un bridge asume inicialmente que él, en sí mismo, es el bridge raíz y transmite mensajes
de configuración sobre cada una de sus puertas con sus identificativos, tanto como raíz y como
bridge transmisor, con costo igual a 0. Un bridge recibe continuamente mensajes de configura-
ción en cada una de sus puertas y almacena el “mejor mensaje” de configuración recibido en esa
puerta. Se entiende como “mejor mensaje” de configuración aquél determinado por la compara-
ción, no sólo de entre los mensajes de configuración recibidos en una puerta determinada, si no
también con respecto al mensaje de configuración que dicho bridge transmitiría por esa puerta.
Por ejemplo, dados los dos mensajes de configuración C1 y C2 se tiene que:
1. C1 es “mejor que” C2 si el identificativo de raíz listado en C1 es numéricamente menor que el
identificativo de raíz listado C2.
2. Si los dos identificativos de raíz son iguales, entonces C1 es “mejor que” C2 si el costo listado
en C1 es numéricamente menor que el costo listado en C2.
3. Si los identificativos del bridge raíz y los costos son iguales, entonces C1 es “mejor que” C2 si
el identificativo del bridge transmisor listado en C1 es numéricamente menor que el identifica-
tivo del bridge transmisor listado en C2.
4. Hay un campo adicional en el mensaje de configuración llamado identificador de puerta (port
identifier). El bridge transmisor tiene una numeración interna de sus propias puertas y cuando
éste transmite un mensaje de configuración sobre una determinada puerta n, pone este valor n
en el campo de identificativo de puerta. Si los valores de identificativos de puerta, de bridges
transmisores y los costos son iguales, entonces el identificativo de puerta sirve como elemento
de decisión. Este campo es útil básicamente para detectar casos en que dos puertas de un brid-
ge estén conectadas a la misma LAN. Esto puede deberse a la conexión de dos redes LAN dis-
tintas con un repetidor o simplemente por conectar las dos puertas de un bridge a la misma red
LAN física. Para sim-
plificar, este campo de C1 C2
ID de bridge ID de bridge
identificativo de puerta raíz (root ID) Costo Transmisor raíz (root ID) Costo Transmisor
será ignorado en los a. a.
29 15 35 31 12 32
siguientes ejemplos:
b. 35 80 39 a. 35 80 40
En los 3 casos a, b y c de
la figura 12.7, el mensaje c. 35 15 80 a. 35 18 38
C1 es “mejor que” el men- Figura 12.7 Comparación entre dos mensajes de configuración C1 y C2
saje de configuración C2:
En el caso a, si el identificativo de raíz es menor en C1; en el caso b, si el identificativo del bridge
transmisor es menor que el identificativo del bridge raíz y los costos son iguales; en el caso c, si el
identificativo de raíz es el mismo, pero el costo es mejor que el de C1.
153
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Nótese que, con la regla precedente, los mensajes de configuración pueden ordenarse por
un numero de precisión múltiple, consistente en el identificativo de raíz como la porción más sig-
nificativa, concatenada con el costo como porción más significativa siguiente y con el identifica-
tivo del bridge asignado como la menor porción significativa.
Si un bridge recibe un mensaje de configuración “mejor” sobre una red LAN que el men-
saje de configuración que debía transmitir, éste no transmitirá más mensajes de configuración. De
allí, cuando el algoritmo se estabiliza, sólo un bridge de cada LAN (el bridge designado para esa
LAN) transmitirá mensajes de configuración sobre esa LAN.
12.3.2 CÁLCULO DEL IDENTIFICATIVO DE RAÍZ Y COSTO HACIA LA RAÍZ
Cada bridge basado en los mensajes de configuración recibidos en todas sus interfases decidirá
independientemente la identidad del bridge raíz. Ese será el menor identificativo del propio brid-
ge y el identificativo de raíz reportado por cualquier mensaje de configuración recibido sobre B en
alguna de sus puertas.
Asumamos que el bridge B tiene un identificativo igual a 18 (ID). Entonces, supongamos
que los “mejores mensajes” de configuración que hayan sido recibidos por este bridge en cada
una de sus puertas sean los asignados en la tabla 12.1.
En el presente ejemplo, “la mejor raíz” recibida R AÍZ C OSTO TRANSMISOR
155
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
a) Bridge 41 LAN 1 41.0.41
PUERTA 1: No recibe ningún paquete, pues 1 315.0.315
no hay ningún bridge adicional en LAN 1. 41 2
41.0.41 LAN 6
PUERTA 2: Recibe el mensaje 315.0.315 y 3
emite el mensaje 41.0.41. LAN 2 41.0.41
1
PUERTA 3: Recibe el mensaje 92.0.92 y 92.0.92
emite el mensaje 41.0.41. 315
1 92.0.92
De los dos mensajes recibidos, el que emite 2
92 2
este bridge es mejor por tener número de 3 315.0.315 LAN 5
bridge más bajo (41 es menor que 92 y 4 es 81.0.81
LAN 3
menor que 315), por ello este bridge asume
que aún sigue siendo el bridge raíz. 92.0.92
1
b) Bridge 92 81
PUERTA 1: Recibe el mensaje 41.0.41 y 2
envía el mensaje 92.0.92. De ambos men-
LAN 4 81.0.81
sajes el primero es el mejor por tener nú-
mero de bridge más bajo (41 es menor que Figura 12.10 Seis redes LAN interconectadas por los
92), por lo cual acepta que el bridge 41 sea bridges 41, 92, 315 y 81.
el bridge raíz, y la puerta 1 se convierte en Emisión de los primeros mensajes.
la puerta raíz.
PUERTA 2: Recibe el mensaje 315.0.315 y emite el mensaje 92.0.92. Sin embargo, al haber re-
cibido el mensaje 41.041, emitirá a continuación el mensaje 41.1.92, indicando que el bridge
raíz es el bridge 41, además, que se encuentra a una distancia 1 de este bridge y el bridge
transmisor es el bridge 92. Esto se grafica en la figura 12.11.
PUERTA 3: Recibe el mensaje 81.0.81 y envía el mensaje 92.0.92. Al recibir el mensaje 41.0.41,
emitirá luego el mensaje 41.1.92, que es mejor que el mensaje 81.0.81, por ser 41 menor que
81. Esto se grafica en la figura 12.11.
c) Bridge 315 LAN 1 41.0.41
PUERTA 1: Recibe el mensaje 41.0.41 y 1 41.1.315
emite el mensaje 315.0.315. De ambos 41 2
41.0.41 LAN 6
mensajes el primero es mejor por tener el 3
número de bridge más bajo (41 es menor LAN 2 41.0.41
1
que 315), por lo cual acepta que el bridge 41.1.92
41 es el bridge raíz y entonces la puerta 1 315
1 41.1.92
se convierte en puerta raíz. 2
92 2
PUERTA 2: Recibe el mensaje 92.0.92 y 41.1.315 LAN 5
3
emite el mensaje 315.0.315. Pero, luego de LAN 3 81.0.81
recibir el mensaje 41.0.41, emitirá el men-
41.1.92
saje 41.1.315, comunicando que el bridge
1
raíz es el bridge 41, y que está a una dis-
81
tancia 1 de este bridge, y que el bridge
2
transmisor es el bridge 315. Este hecho se
muestra en la figura 12.11. LAN 4 81.0.81
B2
B1
una red típica basada en bridge source routing.
Segmento
Mantenida por A: Destino B = Segmento 1 (el mismo segmento) 2
C = Segmento 1,B1,Segmento 2, B2, Segmento 3
B4
–––
B3
158
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Octetos
Debido a que no se 1 1 1 2 ó 6 2 ó 6 Variable Variable 1 1 1
requiere siempre el SD AC FC
Dirección
I/G
Dirección Información de
Información FCS ED FS
campo de informa- de Destino Fuente Enrutamiento
ción de enrutamien- = 1 : Campo de Información de Enrutamiento presente
to, por ejemplo si las = 0 : Enrutamiento no disponible
estaciones de fuente Figura 12.16 Posición del campo de información de enrutamiento
y destino están en el
mismo segmento, el primer bit de la dirección fuente, es decir el bit de dirección individual /group
(I/G), se usa para indicar si la información de enrutamiento está presente en la trama (con un nú-
mero lógico 1) o está ausente (con un número lógico 0). Esto es posible porque la dirección fuente
en una trama siempre debe ser una dirección individual, de modo que el bit I/G no es necesario
para este fin. Si la información de enrutamiento está presente, su formato es el de la figura 12.17.
El campo de infor-
mación de enruta- Información de
miento es un campo routing
de control de enru-
tamiento y uno o
más campos desig- Octets 2 2 2 --- 2
nadores de ruta. El Control de Designador Designador Designador
campo de control de Routing de Routing 1 de Routing 2 de Routing n
enrutamiento abarca
tres subcampos:
Maximo Longitud del
El tipo de trama. Tipo Identificador Identificador
tamaño campo de
Tamaño máximo de trama
de trama Routing
de segmento de bridge
de trama.
Longitud de campo Figura 12.17 Estructura del campo de información de enrutamien-
de enrutamiento.
Como se explicará, en adición a las tramas de información normales, los otros tipos de tramas es-
tán asociados con el algoritmo de enrutamiento. Este campo indica el tipo de trama.
Los puentes Source Routing pueden usarse para interconectar distintos tipos de segmen-
tos de LAN en adición a los Token Ring. Por ende, como hay diversos tamaños de trama asocia-
dos con cada tipo de segmento, el campo de tamaño de trama máxima se usa para determinar el
tamaño de trama mayor que pueda usarse al transmitir una trama entre dos estaciones conectadas
en una LAN. Para lograr esto, antes de la transmisión de la trama de búsqueda de ruta, una esta-
ción coloca el campo de tamaño de trama máximo al tamaño de trama mayor conocido que puede
usarse en la red LAN total. Antes que un puente envíe la trama al segmento, éste revisa este cam-
po con el tamaño de trama máximo conocido del nuevo segmento. Si el último es menor, este re-
duce el campo del tamaño de trama. De esta manera, la estación de trabajo, al recibir la trama co-
rrespondiente de respuesta de ruta (esta trama en respuesta a la trama de búsqueda de ruta), puede
emplear esta información cuando está preparando las tramas para transmitirlas hacia su destino.
Finalmente, como puede variar el número de segmentos y puentes que una trama atravie-
sa al viajar desde la estación fuente a la estación destino, la longitud del campo de enrutamiento
indica el número de designadores de ruta presentes en el resto del campo de información de enru-
tamiento. Cada designador comprende un par de segmentos e identificativo de bridge.
Las dos tramas adicionales asociadas con el algoritmo de búsqueda de ruta son el broad-
cast de una sola ruta y el broadcast de todas las rutas. Para hallar una ruta, una estación primero
crea y transmite una trama de broadcast de una sola ruta (single route broadcast) con una longi-
tud de campo de enrutamiento de valor 0 y con el tamaño de trama puesto al máximo valor cono-
cido en la red LAN. Así como los Bridges Spanning Tree, los de tipo Source Routing operan en el
modo promiscuo y por ello recibirán y almacenarán todas las tramas en cada una de sus puertas.
Al recibir una trama de broadcast de una sola ruta, un bridge simplemente retransmitirá
159
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
una copia de la trama a cada uno de los segmentos conectados a sus otras puertas. Debido a que
este procedimiento es repetido por cada bridge, una copia de la trama se propagará a través de la
red LAN y, de esta manera, será recibida por la estación destino deseada.
Como se indicó anteriormente, podría haber lazos de manera que múltiples copias de una
trama podrían estar propagándose alrededor de una LAN. Para prevenir esto, antes de que sean
enviadas las tramas de búsqueda de ruta, las puertas del bridge se configuran para conformar una
topología de Spanning Tree. En la superficie, esto parecería el mismo procedimiento usado con
los bridges transparentes. Sin embargo, con los puentes Source Routing la topología del Spanning
Tree resultante se usa sólo para el enrutamiento de las tramas de broadcast de una sola ruta. Esto
asegura que sólo una copia de la trama se propague a través de la red. Ésta no se usa para enruta-
miento de tramas de información normales o para las tramas de broadcast de todas las rutas.
Al recibir una trama de una sola ruta, la estación de destino retorna una trama del tipo
broadcast hacia todas las rutas para alcanzar a la estación originadora. A diferencia del broadcast
de una sola ruta, sin embargo, esta trama no está restringida para seguir la topología activa del
Spanning Tree en cada bridge intermedio. En lugar de esto, al recibir estas tramas cada bridge
añade simplemente un nuevo campo designador de ruta (que comprende el identificador de seg-
mento sobre el cual se recibió la trama y su propio identificador de bridge), aumentando la longi-
tud del campo de enrutamiento y entonces retransmite una copia de la trama a cada uno de los
otros segmentos de puerta. Así, una o más copias de la trama serán recibidas por la estación fuente
a través de todas las rutas posibles entre las dos estaciones. Por medio del examen de los designa-
dores de ruta y sus campos de control de enrutamiento, la estación fuente puede seleccionar la me-
jor ruta para transmitir una trama a un destino. Esta ruta se incorpora a la tabla de enrutamiento y
luego se usa para transmitir las tramas para dicha estación.
Debido a que la trama de broadcast hacia todas las rutas no está restringida a seguir la
topología del spanning tree activo, la recepción de tales tramas involucra tomar pasos adicionales
por cada bridge para asegurarse que no haya tramas que simplemente estén circulando en lazos.
Antes de transmitir una copia de la trama de todas las rutas sobre un seguimiento de salida, cada
bridge primero busca la información de enrutamiento que hay en la trama para determinar los
identificadores de segmentos asociados con las puertas de entrada y de salida, que están ya pre-
sentes en conjunto con su propio identificador de bridge. Las copias de las tramas que ya han es-
tado a lo largo de la ruta, no se retransmitirán en el segmento.
Nótese que no es necesario efectuar la operación de búsqueda de ruta para cada trama
transmitida. Una vez que una ruta hacia una dirección destino se determina y registra dentro de la
tabla de enrutamiento de una estación, ésta será usada para la transmisión de todas las tramas sub-
secuentes hacia dicha estación. Más aún, como la mayor parte de estaciones transmite la mayoría
de sus tramas a un número limitado de destinos, el número de tramas de búsqueda de ruta es rela-
tivamente pequeño comparado con las tramas de información para redes LAN pequeñas.
160
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
161
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.7.3 SWITCHES HABILITADOS COMO ROUTERS
Hasta este punto hemos tratado a los switches como si ellos tomaran su decisión de envío (for-
warding) basados en la capa MAC de sus tramas. En el switch habilitado como router, se puede
añadir la habilidad de funcionar como un router. Esto puede ser agregado a todas las clases de
switches y por eso lo consideramos una subclasificación.
El nivel de integración como router puede diferir considerablemente entre los fabrican-
tes, pero como mínimo permite tener una interface tipo router dentro del switch para proporcionar
un firewall entre el tráfico del switch y el mundo exterior.
En el extremo superior (High End) el nivel de integración de tipo router puede involu-
crar cada puerta individual. En este punto, distinguir entre un router y un switch se torna difícil.
12.7.4 REDES LAN VIRTUALES - VLANS
Estos dispositivos, parecidos a los switches habilitados como routers, derivan su unicidad de las
funciones de valor agregado basadas en el software. En este caso, ésta es la habilidad de crear un
ambiente de red LAN virtual dentro de una arquitectura conmutada. Esto explica el nombre de
Switch de LAN virtual o VLAN Switch.
Las características de una VLAN son las siguientes:
Las VLAN deben ser rápidas y permitir la combinación de todos los tipos de redes LAN, tales
como ETHERNET y Token Ring
Las VLAN deben cruzar a través de los backbones, tales como ATM, FDDI, Fast ETHERNET,
y Gigabit ETHERNET.
Cuando un dispositivo se mueva, éste automáticamente permanecerá en la misma VLAN.
Conforme se empiece a desarrollar mayor cantidad de switches en la red, específicamente swit-
ches LAN privados, hallaremos un escenario paradójico. Los switches intentan maximizar la can-
tidad de ancho de banda disponible para determinado usuario a través del aislamiento del tráfico;
ellos sólo pasan paquete a un destino particular, si estos paquetes son de hecho dirigidos para ese
destino. Las difusiones aleatorias de paquetes son filtradas (por ejemplo si Juan envía un mensaje
a Pedro, entonces José nunca lo verá, mientras que en la difusión tradicional de las redes LAN, el
mensaje de Juan será divulgado a todos los usuarios). Si todos los paquetes fueran difundidos a
todos los usuarios conectados al switch, entonces el principal propósito del switch no se logrará.
Sin embargo, muchos de los protocolos de redes LAN que se usan hoy fueron diseñados
para operar en difusión amplia. Por ejemplo, el servicio de avisaje del paquete IPX de Novell se
difunde a través de toda la red para informar a los usuarios de uno de los recursos de la red.
¿Cómo se resuelve este dilema? ¿Cómo podemos controlar la difusión de los paquetes a
la vez que aseguramos el soporte al legado de protocolos basados en broadcasting? La respuesta
es la red LAN virtual (VLAN). La VLAN, en su forma más simple, es la creación de un dominio
virtual de difusión (un segmento de LAN compartido) dentro de un ambiente conmutado. Esto
nos permite crear grupos de difusión (pensemos en ellos como grupos de trabajo o grupos de inte-
rés común) mientras se preserva la integridad de la conmutación punto a punto entre las localida-
des de fuente–destino. Por el lado de las redes de área amplia (WAN), las redes VLAN son simi-
lares en su función a los circuitos virtuales permanentes (Permanent Virtual Circuit – PVC) de
una red Frame Relay.
Un aspecto interesante de la VLAN es su habilidad de romper la barrera física/lógica. En
una LAN tradicional, un solo dominio de difusión amplia o Broadcast es considerado en una sola
red. Todos los usuarios que deseen pertenecer a este dominio de difusión amplia deben estar loca-
lizados físicamente sobre ese segmento de LAN. Sin embargo, si podemos crear una VLAN entre
diferentes puertas físicas y, lo que es más importante, entre los diferentes switches físicos, podre-
mos asignar usuarios a la VLAN sin importar su ubicación en la red. Se crea la posibilidad de que
los usuarios puedan cambiar sus ubicaciones en cualquier parte dentro de la red VLAN y a la vez
mantener el acceso a las mismas redes VLAN que ya tenían en sus locaciones iniciales. De hecho,
este tipo de portabilidad VLAN la ofrecían algunos fabricantes hace algunos años, pero su des-
pliegue amplio ha sido muy limitado por los problemas propios de la inmadurez de la tecnología.
162
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.7.5 TIPOS DE REDES VLAN
Recapitulando, una VLAN es un dominio de broadcast común. Las transmisiones de una estación
sólo son recibidas por aquellas estaciones que pertenecen al mismo dominio. Los routers o swit-
ches de capa 3 contienen los broadcasts y regulan las comunicaciones entre estos dominios. Los
usuarios se colocan en dominios de broadcast creados sobre la base de los requerimientos de la
organización. En la figura 12.18 se presentan a las redes VLAN desde una perspectiva lógica. Las
VLAN pueden clasificarse en implícitas y explícitas, las que pasamos a explicar:
12.7.5.1 VLAN implícita
No hace cambios especiales sobre la
Switch
trama (no hay etiquetas) y normalmente de capa 3
se basa en direcciones MAC. Son propie- o Router
VLAN A
VLAN C
VLAN B
tarias por naturaleza. No hay operativi-
dad entre distintas marcas de equipos.
Ejemplo: las VLAN basadas en puertas.
12.7.5.2 VLAN explícita
Hace los cambios añadiendo una etiqueta
a la trama o paquete, la cual identifica la
información de la VLAN. Las normas al Figura 12.18 Una VLAN en una perspectiva lógica
respecto son las IEEE 802.1p y 802.1q.
Se asume una interoperatividad entre distintos fabricantes. Las VLAN implícitas son propietarias
y las VLAN explícitas son abiertas.
12.7.5.3 Interconexión de Redes VLAN
Para interconectar a las VLAN o interconectar dominios debe usarse uno de estos tres métodos,
que listamos ordenados del más lento al más rápido:
Routers de sobremesa.
Software de switching de nivel 3 integrado.
Hardware de switching de nivel 3 integrado (ASIC).
163
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Desventajas:
Se debe tener un control manual
de todos los nombres de las re-
des VLAN, números de puertas
y nodos asociados que estén co-
nectados.
Un usuario que se encuentre físi-
camente conectado a un puerto y
se mueva a otro puerto diferente
requiere reconfigurarse.
b) Redes VLAN basadas
en direcciones MAC
Este método requiere que se añadan
manualmente las direcciones MAC
de cada estación a una VLAN especí-
fica. Esto significa que una determi- Figura 12.20 Redes VLAN basadas en puertas
nada estación, sin importar su ubica-
ción en la red, será miembro de esa VLAN. La administración de este tipo de VLAN es manual.
Debe hacerse un seguimiento de las direcciones MAC. En la figura 12.21 presentamos un ejem-
plo: Una red VLAN denominada HR está formada por los nodos o estaciones 020701A3AD9F,
020701A3DA3F, 020701A3B69F y 020701A3BF63. Las demás estaciones pertenecen a otra
VLAN. En este caso, un hub puede contener varios miembros de diversas redes VLAN.
Ventajas:
Cada tarjeta NIC tiene grabada 020701A3DA3F
en código hardware su direc- 020701A3AD9F 0A032133DDD3
ción MAC. Si se mueve una
estación o una notebook con su
correspondiente tarjeta NIC, és-
ta moverá su dirección MAC
automáticamente. El switch re-
tendrá la membresía original de
la VLAN, sin tener en cuenta la
ubicación física. De ahí que es-
ta política se aplica donde los
usuarios usen laptops o note-
020701A3B69F 020701A3BF63
books, en cualquier lugar de un
edificio.
0A032133DD25
Desventajas:
La mayor desventaja de este 02070123D9E4
método consiste en que las di- <
02070123A92B
recciones MAC deban regis-
trarse manualmente, lo que po- Figura 12.21 Redes VLAN basadas en direcciones MAC
dría resultar un poco pesado. Si
la tarjeta NIC o la PC se averían y tienen en consecuencia que ser reemplazadas, también se
requerirá volver a configurar la red VLAN en el switch nuevamente.
c) Redes VLAN basadas en protocolos
Estas redes VLAN pueden configurarse cuando se opera más de un protocolo. En esta situación,
se programa la VLAN basándose en un protocolo específico en uso. Por ejemplo, la figura 12.22
muestra una VLAN conformada por estaciones que operan por protocolo Appletalk (estaciones sin
sombrear) y protocolo SNA (estaciones sombreadas). etc.
164
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Ventajas: SNA APPLETALK
A menudo las aplicaciones particu- SNA
SNA
lares usan un protocolo específico.
La segmentación de tráfico por tipo
de protocolo permite formar redes
VLAN de aplicación específica. Los
usuarios pueden moverse por toda la
red reteniendo su membresía siem-
pre que mantengan su protocolo.
Alternativamente, puede segmentar-
se con el servidor del sistema opera- SNA
tivo de red, escogiendo como políti- SNA
cas a NetWare y NT, a través de sus APPLETALK
respectivos protocolos IPX e IP. Es- <
APPLETALK
te es el uso más frecuente de este ti-
po de redes VLAN. Figura 12.22 Redes VLAN basadas en tipo de protocolo, tal
como Appletalk y SNA
Desventajas:
Su mayor desventaja consiste en que las direcciones MAC deben ingresarse manualmente, lo
cual podría resultar un poco pesado. Si la tarjeta NIC o la PC se averían y tienen en conse-
cuencia que ser reemplazadas, se requerirá configurar de nuevo la VLAN en el switch.
d) Redes VLAN basadas en dirección de capa de red
El IP es un protocolo que asigna una dirección individual a cada nodo; por ejemplo, la dirección
172.16.2.1 identifica a un nodo específico. De esta manera, distintos nodos IP pueden agruparse
para integrar una VLAN. Esta política de VLAN, que es similar al esquema de direcciones MAC,
se ilustra en la figura 12.23.
Debido a que las direccio- 198.206.107.XXX
nes IP a menudo se asignan por ran-
gos, la programación de este tipo de 198.206.107.XXX 198.206.181.XXX
VLAN debe programarse de tal mo-
do que coincida con un rango de di-
recciones IP denominado subred.
Obviamente, este tipo de VLAN no
trabajará si se utiliza el protocolo de
configuración dinámico de hosts
(Dinamic Host Configuration Proto-
col –DHCP), debido a que éste asig-
na dirección IP diferente cada vez
198.206.107.XXX
que un usuario se conecta a la red.
Se puede tener más de una subred 198.206.107.XXX
por puerta. Son relativamente flexi-
bles y fáciles de administrar. 198.206.181.XXX
< 198.206.181.XXX
Podría parecer que el tipo
de switch que conforma estas redes Figura 12.23 VLAN basadas en direcciones de red (IP, IPX)
VLAN actúa como router, al asignar
membresía de acuerdo a la capa 3, pero no es el caso. De hecho, este tipo de switch actúa como un
agrupador, es decir éste simplemente agrupa un tráfico de subred dentro de una VLAN. Para que
puedan comunicarse entre las subredes o entre diferentes protocolos aún se requerirá un router.
Ventajas:
Este tipo de administración de VLAN trabaja bien si el agrupamiento de la red VLAN con-
cuerda con la estructura física de la subred.
165
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Este tipo de VLAN es el más fácil de configurar. En este caso, el switch a menudo reemplaza
a un router clásico en la configuración de una subred.
Desventajas:
Esta política sólo trabaja sobre nodos basados en IP.
Tan igual como las redes VLAN basadas en direcciones MAC, se requiere mantener un con-
trol de las direcciones IP individuales.
e) Redes VLAN 1. Acceso (logon) y presentación de privilegios de conexión el usuario.
de usuarios 2. El servidor de seguridad autentica y autoriza los privilegios del usuario de la VLAN.
autenticados 3. Se autoriza al cliente a conectarse a una VLAN específica,en este caso,la VLAN A.
166
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
El bit CFI, que se utiliza sólo para comunicaciones Token Ring, indica si la trama encapsulada
es una trama Token Ring en un formato de trama ETHERNET.
Los tres campos del TIF suman 16 bits, es decir 2 octetos. Luego tenemos que el campo
TPID se usa para las transmisiones de datos de Token Ring, FDDI y codificadas en SNAP. Para
ETHERNET, éste se pone como valor 81-00. El TPID tiene 16 bits ó 2 octetos, lo que nos da una
longitud total de
etiqueta de VLAN Preámbulo Dirección Dirección 802.1Q Campo de Datos y relleno FCS
(VLAN tag) igual SFD de destino de fuente VLAN Tag Longitud (PAD) (CRC–32)
a 4 octetos, como
1522 octetos (antes 1518)
se muestra en la
figura 12.25. 2 octetos 2 octetos
La membresía de Etiqueta de identificador Prioridad CFI VLAN ID
redes VLAN pue- de protocolo de usuario
de comunicarse de 1 bit
16 bits 3 bits 3 bits
dos formas:
Explícita. Etiqueta de
Implícita. información de control
La comunicación Figura 12.25 Etiqueta de la norma 801.2Q
implícita significa
que implícita o indirectamente el (los) switch(es) saben a qué VLAN determinada pertenece un
paquete. Como ejemplo de agrupamiento de redes VLAN implícita tenemos a las redes VLAN
configuradas por dirección de subred; es decir, cada paquete contiene toda la información necesa-
ria para identificar a qué grupo de VLAN pertenece un paquete en particular.
La comunicación explícita significa que cada paquete o trama debe ser explícitamente
marcado para indicar su pertenencia a una VLAN en particular. Por ejemplo, el tráfico de una
VLAN basada en direcciones MAC debe marcarse con un identificador específico de VLAN.
En general, las VLAN basadas en puertas y direcciones MAC usan comunicaciones explícitas
mientras que las VLAN con atributo de capa 3, tal como por tipo de protocolo o dirección IP o de
subred, pueden usar etiquetado implícito.
Ahora bien, todos los números de identificativo de VLAN (VLAN ID) deben asignarse
en forma centralizada e informarse a todos los distintos switches y nodos de la red; de otro modo
el mismo VLAN ID podría existir varias veces. Para ello se usa el Protocolo Genérico de Registro
de Atributos (Generic Attibute Registration Protocol – GARP), que es la norma original 802.1P
de bridging. El GARP se usa como base para la comunicación de la membresía de las redes
VLAN entre los diferentes switches. El protocolo de registro de VLAN (GARP VLAN Registra-
tion Protocol – GVRP) asigna y distribuye la información de la membresía de las redes VLAN.
b) Norma 802.1p
Una de las características del ATM es su capacidad de priorizar el tráfico dentro de diferentes cla-
ses. ETHERNET, por otro lado, ha sido criticado por su incapacidad de distinguir entre datos críti-
cos y tráfico menos importante. Esto se debe a que ETHERNET es una tecnología del mejor esfuer-
zo, lo cual significa que no hay garantías de servicios.
La norma 802.1Q contiene un campo que permite ocho niveles de priorización. Algunas
veces la norma de priorización de tráfico 802.1p se menciona como 802.1Q/p. Mientras que la
priorización de tráfico y los protocolos asociados son parte de la especificación 802.1p, el campo
de prioridad de una trama ETHERNET ha sido definido dentro de la norma 802.1Q, que contiene al
identificador de la VLAN de 12 bits. De esta manera, la priorización es realmente una combina-
ción de ambas normas.
En el pasado, solamente el incremento del ancho de banda era la solución para la trans-
misión de tráfico crítico. La norma 802.1Q/p permite actualmente a los fabricantes construir swit-
ches y tarjetas NIC con la capacidad inherente de priorizar el tráfico de datos susceptibles al tiem-
po, tales como la voz y el video.
167
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
En la figura Servidor de
12.26 mostramos cómo archivos
funciona la prioriza- FS Switch VLAN 802.1q
FS
ción de tráfico. Aquí se Pri 1 FS FS
muestran dos servido- Switch
res conectados median- VS VS L2
VS Pri 7 VS VS VS
te un switch basado en VS
norma 802.1Q/p.
El servidor de
archivos se usa para Servidor
de video
entregar grandes canti-
dades de tráfico a un Figura 12.26 Aplicación de la norma 802.1Q
solo cliente, lo que se
grafica con los paquetes FS. El servidor de video transmite tramas VS que contienen video com-
primido hacia un grupo de estaciones ubicadas en el switch L2. Los switches normalmente traba-
jan con el algoritmo llamado “la primera trama que ingresa es la primera trama que sale” (First In
First Out – FIFO). El problema surge al enviarse pequeños paquetes de video y grandes paquetes
de datos, que involucran la transferencia de grandes archivos. Los paquetes de video tendrían que
esperar que se transmitan los grandes paquetes de datos, lo cual resultaría en una fluctuación en la
imagen de video (video jitter), cosa que es inaceptable para aplicaciones sensibles al tiempo.
La combinación de una tarjeta NIC de servidor con la norma 802.1Q/p implementada en-
tregará el video a tiempo, dando prioridad a sus tramas sobre las tramas de los archivos. Esto se
consigue otorgando una prioridad igual a 1 a las tramas de archivos y una prioridad alta igual a 7 a
las tramas de video. Todos los switches usan un sistema de colas para analizar y retransmitir el
tráfico. El switch inmediatamente colocará las tramas con prioridad 7 adelante de las tramas con
prioridad 1, asegurando una transmisión de video confiable. Para una excelente prueba de com-
probación de hardware basado en la norma 801.1p es conveniente remitirse al informe 8283 del
grupo Tolly (test report 8283 en www.tolly.com).
168