Está en la página 1de 22

12

BRIDGES, SWITCHES Y REDES VLAN


12.1 INTRODUCCIÓN A LOS BRIDGES
Antes de explicar la operación de un bridge es útil revisar la operación de un repetidor. Estos dis-
positivos se usan para que las señales eléctricas transmitidas por los dispositivos electrónicos de
cada estación (tarjeta de interface), se propaguen a través de la red. En el contexto del modelo
OSI, ellos operan puramente en la capa física como se muestra en la figura 12.1a.
Para cualquier tipo de
segmento en una red LAN, un lí- Estación de
(a) Repetidor Estación de

mite máximo definido se determi- trabajo trabajo

na por la longitud física del seg-


mento y por el número de estacio- T_L T_L
nes de trabajo que pueden conec- N_L N_L
tarse a ésta. Cuando interconecta-
mos segmentos, un repetidor se LLC LLC
usa para limitar los requerimientos
MAC MAC
eléctricos de los circuitos de salida
asociados con la interface física PHY Repetidor Repetidor PHY
para un solo segmento.
De esta manera, la pre-
sencia de múltiples segmentos y Segmento LAN Segmento LAN Segmento LAN

de aquí, múltiples repetidores, en


la trayectoria de transmisión es Estación de
(b) Bridge Estación de

transparente para la estación fuen- trabajo trabajo

te. El repetidor simplemente rege-


nera todas las señales recibidas de T_L T_L
un segmento y lo repite hacia el
N_L N_L
próximo segmento.
Debemos concluir que no LLC LLC
hay inteligencia (por ejemplo, un
microprocesador) asociada con un MAC MAC
Relay

N. N.
repetidor. De aquí que los repeti- físico
MAC

físico
MAC'

dores solamente se utilizan para N. físico N. físico

propósitos de interconexión; todas


las transmisiones de las tramas de Segmento LAN Segmento LAN

una estación conectada a un seg-


mento se propagarán a través de Figura 12.1 Esquema de interconexión: (a) Repetidor (b) Bridge
toda la red. Esto quiere decir, en
términos de ancho de banda, que la red se comporta como si se tratara de un segmento único.
Entonces si las demandas de cada segmento de LAN se incrementan (en términos de an-
cho de banda de transmisión) la carga de la red total aumentará con el correspondiente deterioro
del tiempo de respuesta de toda la red.

147
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.1.1 FUNCIONES DEL BRIDGE
La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmen-
tos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un
segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas.
Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmen-
tos diferentes de aquél en el cual han sido recibidas son retransmitidas.
Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el
mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al
resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referen-
cia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged LAN.
El almacenamiento de tramas (buffering) tiene ventajas y desventajas con relación a un
repetidor. En general, las ventajas sobrepasan las desventajas, las cuales listamos a continuación.

12.1.2 VENTAJAS DE UN BRIDGE


Remoción de toda restricción física asociada con la función de interconexión. Esto significa
que puede incrementarse tanto el número de estaciones conectadas como el número de segmen-
tos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes
LAN distribuidas en varios edificios, en un campus universitario o industrial.
El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa
que los dos segmentos interconectados pueden operar con un protocolo diferente de control de
acceso al medio (MAC). Es fácil, entonces, crear una LAN que es la mezcla de diferentes tipos
básicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet.
Los bridges realizan la función de retransmisión basados únicamente en la subdirección MAC
de la trama, con el efecto de que son transparentes a los protocolos que están siendo transpor-
tados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pue-
den ser usados con redes LAN que soporten diferentes arquitecturas de protocolos.
Los bridges permiten que una red grande pueda administrarse más rápida y efectivamente, vía
la red LAN en sí misma. Por ejemplo, mediante la incorporación de un software de administra-
ción dentro del diseño de bridge, crece la performance de los datos relacionados con el seg-
mento de LAN. Pueden guardarse rápidamente en una base de datos para luego ser procesados.
Pueden incorporarse mecanismos de control para mejorar la seguridad de la red.
Por otro lado, la configuración de operaciones de una LAN puede ser cambiada dinámicamente
mediante el control del estado de los parámetros de las puertas individuales de los bridges.
El hecho de particionar una LAN en pequeños segmentos mejora la confiabilidad y la disponi-
bilidad de la red total.

12.1.3 DESVENTAJAS DE UN BRIDGE


Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina
un retardo de almacenamiento–retransmisión cotejado con los repetidores (store and forward).
No existe control de flujo en la subcapa MAC y de aquí los bridges pueden sobrecargarse du-
rante períodos de alto tráfico. Esto es, un bridge puede necesitar almacenar más tramas (antes
de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer.
El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa
que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferen-
tes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame
Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las
tramas están siendo retransmitidas a través de un bridge, pasarán inadvertidas.
Como ya se indicó, los bridges se emplean ampliamente porque sus ventajas sobrepasan a sus
desventajas. Existen dos tipos de bridge, y ambos se diferencian entre sí principalmente por su al-
goritmo de enrutamiento:

148
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Bridges transparentes, conocidos como Spanning Tree – IEEE 802.1 (D).
Bridges Source Routing (SRT), parte de la norma IEEE 802.5.
Con los bridges transparentes, los bridges en sí mismos toman todas las decisiones de
enrutamiento, es decir, la responsabilidad descansa en ellos. Mientras que en los bridge Source
Routing, las estaciones terminales efectúan la mayor parte de la función de ubicación de ruta. Ac-
tualmente hay normas internacionales referentes a estos tipos de bridges. Describiremos cada uno
de ellos por separado, aunque advertimos que esta reseña técnica es panorámica. Más aún las
normas aún siguen evolucionando, de modo que el lector que requiera más detalles debe dirigirse
a ellas directamente o a los fabricantes de equipos.

12.2 BRIDGES TRANSPARENTES


Con los bridges transparentes, tal como con un repetidor, la presencia de una o más fuentes en la
ruta entre dos estaciones que se es-
tán comunicando es transparente pa-
ra ambas estaciones. Todas las deci- Base de datos Dirección Número
para de estación de puerta
siones de enrutamiento las realizan retransmisión
exclusivamente los bridges. No obs- (FDB)
tante, un bridge transparente auto-
máticamente se inicializa y se auto-
configura (en los aspectos de su in-
formación de enrutamiento) de ma- Software Entidad
nera dinámica, una vez que ha sido administración protocolo de
puesto en servicio. Su diagrama es- de puertas Bridge
quemático se muestra en la figura
12.2 y una aplicación simple se Bridge Bridge
puerta 1 puerta 2
muestra en la figura 12.3.
Un segmento de LAN está Circuitería Buffers Circuitería
conectado físicamente a un bridge a MAC memoria MAC
través de un bridge port. Un bridge
básico tiene sólo dos ports o puertas
(usaremos estos términos indistin- LAN A LAN B
tamente), mientras que un bridge Estaciones
multipuerta tiene varias puertas de
conexión. En la práctica cada puerta Figura 12.2 Arquitectura de un bridge
de bridge contiene un circuito inte-
grado MAC asociado con el tipo Base de datos para Base de datos para
retransmisión retransmisión
particular de segmento LAN-CSMA
Dirección Número Dirección Número
/ CD, Token Ring, Token bus, junto de estación de puerta de estación de puerta
con el software asociado de admi- 1 1 1 1
nistración de puerta. Este software 2 1 2 1
de administración es responsable de 3 2 3 1
4 2 4 1
inicializar la circuitería mencionada, 5 2 5 2
pues todos ellos son dispositivos 6 2 6 2
programables, y también sirven para
la administración del buffer. Nor- Bridge 1 Bridge 2
malmente la memoria disponible es-
Port Port Port Port
tá dividida lógicamente dentro de
1 2 1 2
un número de unidades de tamaño
fijo llamadas buffers. La adminis-
tración de los buffers involucra el 1 2 3 4 5 6
pase de un buffer libre (pointer) al
circuito integrado, listo para la re- Figura 12.3 Ejemplo de aplicación de los bridges

149
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
cepción de la trama y también pasar las tramas que están en los buffer (pointers) a la circuitería
para la transmisión de salida (forwarding).
Todos los bridges operan de un modo promiscuo, es decir que ellos reciben todas las
tramas que llegan a cada una de sus puertas. En cuanto una trama ha sido recibida, se almacena en
el buffer asignado por el circuito MAC. El software de administración prepara la circuitería para
una nueva trama y entonces pasa el puntero de la memoria de buffer, que contiene la trama recibi-
da a la entidad de protocolo del bridge para su procesamiento (bridge protocol entity).
Normalmente, como dos o más tramas podrían llegar concurrentemente a sus puertas y
que sea necesario que dos o más tramas sean retransmitidas por la misma puerta de salida, los
punteros de pasaje de memoria entre el software de administración de port y el software de proto-
colo de bridge son tratados a través de un mecanismo de colas. Como se explicará más adelante,
la función del software de entidad de protocolo de bridge consiste en implementar un protocolo
particular de bridge para las redes que lo van a usar.

12.2.1 RETRANSMISIÓN DE TRAMA (FILTERING)


Un bridge mantiene una base de retransmisión (forwarding database), también conocida como di-
rectorio de enrutamiento, la cual indica para cada puerta qué puerta de salida será usada para re-
transmitir la trama que se reciba en esa puerta.
De otra manera esta trama se retransmite por la puerta especificada en la base de datos de
retransmisión. Las decisiones de enrutamiento involucran una operación de simple lectura: la di-
rección de destino de cada trama recibida se lee primero y luego se usa para acceder al número
correspondiente de puerta de la base de datos de reenvío. Si la trama en una puerta es para el
mismo segmento ésta se descarta. De otro modo, se pone en cola de transmisión para la puerta de
salida que tenga el segmento asociado. Este proceso se conoce como Frame Filtering.

12.2.2 BRIDGE LEARNING


Un aspecto muy importante de los bridges transparentes es la creación de la base de datos de re-
transmisión. Un enfoque para el contenido de esta base de datos es crearlas con anterioridad y
mantenerla en una memoria fija, tal como una memoria PROM.
La desventaja es que el contenido de la base de datos de todos los bridges debería cam-
biarse cada vez que la topología sufre un cambio –por ejemplo, al añadir un segmento nuevo– o
un usuario cambie el punto de interconexión (y de aquí, de segmento) de su estación de trabajo.
Para evitar esto, el contenido de la base de datos de retransmisión de la mayor parte de LAN brid-
ges no se programa estáticamente, sino que se crea dinámicamente y mantiene durante la opera-
ción normal del bridge. Esto se consigue a través de un proceso de aprendizaje y un diálogo con
los otros puentes, para asegurarse de la configuración de toda la red LAN instalada. A continua-
ción, veremos cómo se produce el proceso de aprendizaje.
Cuando un bridge inicia recién su servicio tiene vacía su base de datos de retransmisión.
Entonces leerá la dirección de fuente de cualquier trama que reciba y tomará en cuenta el número
de puerta de entrada por donde ingrese esta trama; ambos se registrarán en la base de datos. Ade-
más, como la puerta de retransmisión no se conoce en este momento, se retransmite una copia de
la trama a todas las puertas de salida del bridge. Conforme las tramas se propaguen a través de la
red, este proceso se repite por cada bridge.
Primero, el número de puerta entrante se registra en la base de datos contra la dirección
de fuente de la estación y se envía una copia de la trama a las demás puertas de salida del bridge.
Esta acción se conoce a menudo como inundación (flooding), porque esto asegura que todos los
segmentos de la red LAN total recibirán una copia de cada trama transmitida. Durante la fase de
aprendizaje este procedimiento se repetirá por cada trama recibida por el bridge. Así, todos los
bridges en la red LAN construirán el contenido de sus bases de datos de retransmisión rápidamen-
te. Este procedimiento opera satisfactoriamente mientras no se permita a las estaciones migrar al-
rededor de la red, es decir cambiar su punto de interconexión y que la topología de la red total sea
una estructura de árbol simple. Es decir, que no haya trayectorias duplicadas entre dos segmentos.

150
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Este tipo de estructura de árbol se conoce como Spanning Tree (el árbol que se expande),
porque en muchas redes, especialmente las grandes, podrían ocurrir ambas posibilidades, es decir,
que se pueda mover una estación de un lugar a otro y que puedan haber lazos cerrados; la opera-
ción básica de aprendizaje del bridge se refina como se sigue a continuación.
La dirección MAC asociada con una estación es fijada en el tiempo de su fabricación. De
aquí, si un usuario cambia el punto de interconexión a la red de su estación de trabajo, debe actua-
lizar periódicamente el contenido de la base de datos de cada puente para reflejar esos cambios.
Para lograrlo, un temporizador de inactividad se asocia con cada entrada de la base de datos.
Cualquier trama que se reciba de una estación hace que el correspondiente temporizador
de esa entrada se reinicie. Si no reciben tramas de una estación dentro de un intervalo de tiempo
predefinido, el temporizador expira y la entrada es removida. Cuando se recibe una trama de una
estación, para la cual su entrada ha sido removida, el procedimiento de aprendizaje se reinicia otra
vez para actualizar la entrada de cada puente con el número de puerta probablemente nuevo.
Así, la base de datos de retransmisión en un bridge se actualiza continuamente para refle-
jar la topología actual de la red LAN y las direcciones de las estaciones que están conectadas ac-
tualmente a los segmentos que los bridges interconectan. Esto también limita el tamaño de la base
de datos porque éstas sólo contienen aquellas estaciones actualmente activas. Esto es importante
ya que el tamaño de la base de datos influye en la velocidad de la operación de retransmisión.
El proceso de aprendizaje funcionará sólo si la red LAN total es una topología de árbol
simple, es decir que sólo haya una sola trayectoria entre dos segmentos en una red. Empero, esta
condición no siempre se logra porque se usan bridges adicionales para interconectar dos segmen-
tos con el fin de mejorar la confiabilidad o por error, cuando una LAN está siendo actualizada.
No pueden existir trayectorias múltiples entre dos segmentos dentro del algoritmo básico
de aprendizaje que se ha mostrado, debido a que la operación de inundación durante la fase de
aprendizaje podría causar que sus reentradas se sobreescriban continuamente. Esto se aprecia cla-
ramente en la topología que muestra la figura 12.4.
Si la estación 10 transmite una trama sobre Segmento 1
el segmento 1 durante la fase de aprendizaje, enton-
ces los bridges b1 y b2 crearán una entrada en sus
bases de datos de retransmisión y retransmitirán una Port 1 Port 1
copia de la trama hacia el segmento 2. Cada una de
Bridge B1 Bridge B2
estas tramas será recibida a su vez por el otro bridge
y una entrada se hará en la puerta 2 mientras que una Port 2 Port 2
copia de la trama se entrega a la puerta 1. A su turno,
cada una de estas tramas será recibida por el otro
puente resultando que la correspondiente entrada pa- Segmento 2
ra la puerta 1 se actualice. La trama entonces circula-
rá continuamente en un lazo con las entradas de cada Figura 12.4 Efecto de doble trayectoria sobre
el algoritmo de aprendizaje
puerta se van actualizando constantemente.
12.3 ALGORITMO DEL ÁRBOL QUE SE EXPANDE (SPANNING TREE ALGORITHM)
Su propósito de este algoritmo es lograr que los bridges descubran dinámicamente un subconjunto
de topología dentro de la topología general de una red que esté libre de lazos (loop-free), o sea un
árbol, y que mantenga la conectividad donde sea posible físicamente, es decir que exista una tra-
yectoria entre cada pareja de redes LAN (el árbol se expande).
La idea básica de este algoritmo es que los bridges transmitan mensajes especiales entre
ellos que les permitan calcular el árbol que se expande. Estos mensajes especiales se llaman Uni-
dades de Datos del Protocolo de Configuración de bridges (Bridge Protocol data units –BPDU).
Estos mensajes de configuración contienen suficiente información que permiten:
1. Seleccionar un solo bridge, que será el bridge raíz (root bridge), de entre todos los bridges de
todas las redes LAN.
2. Calcular la distancia de la trayectoria más corta desde el bridge raíz hasta los demás bridges.

151
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
3. Elegir un bridge para cada LAN, denominado bridge designado, entre todos los bridges que
residen sobre esa red. Este bridge designado es uno de los más cercanos al bridge raíz y se en-
cargará de enviar paquetes de datos desde la red LAN hacia el bridge raíz.
4. Escoger una puerta, conocida como la puerta raíz (root port) que proporcione la mejor trayec-
toria desde sí mismo hacia el bridge raíz.
5. Seleccionar las puertas que se incluirán en el árbol que se expande. Estas puertas elegidas se-
rán las puertas raíz, además de las puertas asignadas en el bridge designado que se ha elegido.
El tráfico de datos se transmite desde y hacia las puertas seleccionadas en el bridge designado que
están incluidas en el árbol que se expande. El tráfico de datos se descarta una vez recibido y nunca
se retransmite en las puertas no seleccionadas, ni incluidas dentro del árbol que se expande.
12.3.1 MENSAJES DE CONFIGURACIÓN
Un mensaje de configuración se transmite por un bridge en una de sus puertas. Todos los demás
bridges residentes en la LAN a que está conectada esa puerta reciben este mensaje, que no se
transmite fuera de dicha red LAN. Un mensaje de configuración tiene una cabecera de nivel de
enlace ordinario, que muestra la figura 12.5.
La dirección de destino de nivel de Destino Fuente DSAP SSAP
Mensaje de
enlace es una dirección especial de multicast, configuración

asignada a todos los bridges. Existe una direc- Figura 12.5 Mensaje de configuración transmitido
ción funcional asignada a este propósito en la con una cabecera de nivel de enlace
norma 802.5, debido a la inhabilidad de las
implementaciones 802.5 de manejar verdaderas direcciones multicast. La dirección fuente del ni-
vel de enlace es la dirección de la puerta del bridge que transmite dicho mensaje de configuración.
Su valor SAP es igual a 01000010.
Aunque un bridge tenga una dirección separada para cada puerta, también tiene un solo
identificativo (ID) que aparece en la porción de datos del mensaje de configuración. Este ID pue-
de ser la dirección LAN de una de sus puertas u otra dirección, con tal que no exceda los 48 bits.
Dentro de la porción de datos del mensaje de configuración, entre otras informaciones, tenemos:
Cada BPDU de configuración contiene un número de campos que se describen en la figura 12.6.
Protocol identifier: La constante 0.
OCTETOS MENSAJE DE CONFIGURACIÓN
Versión: La constante 0. 2 Identificador de Protocolo
Tipo de mensaje: La constante 0. 1 Versión
Flags: Los siguientes: 1 Tipo de mensaje
1 TCA / reservado / TC
♦ TC (Topology Change): Flag que notifica el 8 Identificativo de raíz (root ID)
cambio de topología. Si se pone en el mensaje 4 Costo de la trayectoria a la raíz
recibido en la puerta raíz, indica que el bridge 8 Identificativo del bridge (bridge ID)
receptor debería usar el temporizador de retar- 2 Identificativo de la puerta (port ID)
do para envejecer las entradas de la estación 2 Edad del mensaje (message age)
en vez del temporizador de envejecimiento. 2 Edad máxima (max age)
2 Tiempo de saludo (hello time)
♦ TCA (Topology Change Acknowledgement):
2 Retardo de envío (forward delay)
El bit más significativo es el que confirma la
notificación del cambio de topología. Si este Figura 12.6 Formato de la unidad de datos
del protocolo de configuración
bit es incorporado dentro del mensaje de con- de bridges o BPDU
figuración recibido por el puerto raíz, esto (Bridge Protocol Data Unit )
quiere decir que los puentes que reciban este
mensaje de configuración no requieren informar al bridge padre que se produjo un cambio
de topología. Además significa que el bridge padre asumirá la responsabilidad de comunicar
a la raíz sobre el cambio de topología. Los bits remanentes del octeto no son utilizados.
Identificativo del bridge raíz (Root ID): Cada bridge se configura con una prioridad de dos
octetos, la cual se agrega al identificativo de seis octetos. La porción de prioridad es la más
significativa numéricamente.

152
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Costo de la trayectoria al bridge raíz: Es de cuatro octetos, tomado de un número binario que
es el costo total desde el bridge que transmite el mensaje de configuración hasta el bridge lista-
do en el identificativo de raíz.
Identificativo del bridge (Bridge ID): Son dos octetos de prioridad configurada seguidos de un
identificativo de seis octetos del bridge que transmite el mensaje de configuración. El adminis-
trador del sistema puede configurarlo.
Identificativo de la puerta (Port ID): El primero y más significativo octeto; es configurable.
Edad del mensaje: Tiempo estimado en 1/256 de segundo que desde la raíz se originó el men-
saje transmitido, sobre el cual se basa la información de este mensaje de configuración.
Edad máxima: Edad máxima en 1/256 de segundo, en la cual debería eliminarse el mensaje de
configuración. El valor recomendado por la 802.1d es de 20 segundos.
Tiempo de Hello: Tiempo en 1/256 de segundo entre la generación de mensajes de configura-
ción por el root bridge. Valor recomendado: 2 segundos.
Retardo de retransmisión: Es el tiempo de 1/256 de segundo que los bridges deberían estar
en cada uno de los estados intermedios, antes de pasar una puerta de un estado de bloqueo a un
estado de retransmisión. El valor recomendado por la 802.1d es de 15 segundos.
Un bridge asume inicialmente que él, en sí mismo, es el bridge raíz y transmite mensajes
de configuración sobre cada una de sus puertas con sus identificativos, tanto como raíz y como
bridge transmisor, con costo igual a 0. Un bridge recibe continuamente mensajes de configura-
ción en cada una de sus puertas y almacena el “mejor mensaje” de configuración recibido en esa
puerta. Se entiende como “mejor mensaje” de configuración aquél determinado por la compara-
ción, no sólo de entre los mensajes de configuración recibidos en una puerta determinada, si no
también con respecto al mensaje de configuración que dicho bridge transmitiría por esa puerta.
Por ejemplo, dados los dos mensajes de configuración C1 y C2 se tiene que:
1. C1 es “mejor que” C2 si el identificativo de raíz listado en C1 es numéricamente menor que el
identificativo de raíz listado C2.
2. Si los dos identificativos de raíz son iguales, entonces C1 es “mejor que” C2 si el costo listado
en C1 es numéricamente menor que el costo listado en C2.
3. Si los identificativos del bridge raíz y los costos son iguales, entonces C1 es “mejor que” C2 si
el identificativo del bridge transmisor listado en C1 es numéricamente menor que el identifica-
tivo del bridge transmisor listado en C2.
4. Hay un campo adicional en el mensaje de configuración llamado identificador de puerta (port
identifier). El bridge transmisor tiene una numeración interna de sus propias puertas y cuando
éste transmite un mensaje de configuración sobre una determinada puerta n, pone este valor n
en el campo de identificativo de puerta. Si los valores de identificativos de puerta, de bridges
transmisores y los costos son iguales, entonces el identificativo de puerta sirve como elemento
de decisión. Este campo es útil básicamente para detectar casos en que dos puertas de un brid-
ge estén conectadas a la misma LAN. Esto puede deberse a la conexión de dos redes LAN dis-
tintas con un repetidor o simplemente por conectar las dos puertas de un bridge a la misma red
LAN física. Para sim-
plificar, este campo de C1 C2
ID de bridge ID de bridge
identificativo de puerta raíz (root ID) Costo Transmisor raíz (root ID) Costo Transmisor
será ignorado en los a. a.
29 15 35 31 12 32
siguientes ejemplos:
b. 35 80 39 a. 35 80 40
En los 3 casos a, b y c de
la figura 12.7, el mensaje c. 35 15 80 a. 35 18 38
C1 es “mejor que” el men- Figura 12.7 Comparación entre dos mensajes de configuración C1 y C2
saje de configuración C2:
En el caso a, si el identificativo de raíz es menor en C1; en el caso b, si el identificativo del bridge
transmisor es menor que el identificativo del bridge raíz y los costos son iguales; en el caso c, si el
identificativo de raíz es el mismo, pero el costo es mejor que el de C1.

153
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Nótese que, con la regla precedente, los mensajes de configuración pueden ordenarse por
un numero de precisión múltiple, consistente en el identificativo de raíz como la porción más sig-
nificativa, concatenada con el costo como porción más significativa siguiente y con el identifica-
tivo del bridge asignado como la menor porción significativa.
Si un bridge recibe un mensaje de configuración “mejor” sobre una red LAN que el men-
saje de configuración que debía transmitir, éste no transmitirá más mensajes de configuración. De
allí, cuando el algoritmo se estabiliza, sólo un bridge de cada LAN (el bridge designado para esa
LAN) transmitirá mensajes de configuración sobre esa LAN.
12.3.2 CÁLCULO DEL IDENTIFICATIVO DE RAÍZ Y COSTO HACIA LA RAÍZ
Cada bridge basado en los mensajes de configuración recibidos en todas sus interfases decidirá
independientemente la identidad del bridge raíz. Ese será el menor identificativo del propio brid-
ge y el identificativo de raíz reportado por cualquier mensaje de configuración recibido sobre B en
alguna de sus puertas.
Asumamos que el bridge B tiene un identificativo igual a 18 (ID). Entonces, supongamos
que los “mejores mensajes” de configuración que hayan sido recibidos por este bridge en cada
una de sus puertas sean los asignados en la tabla 12.1.
En el presente ejemplo, “la mejor raíz” recibida R AÍZ C OSTO TRANSMISOR

por B es la número 12. Si el identificativo de B fuera me- Puerta 1 12 93 51


Puerta 2 12 85 47
nor que 12, entonces el bridge B sería el bridge raíz.
Puerta 3 81 0 81
El bridge B también determina su propia distancia
Puerta 4 15 31 27
hacia el bridge raíz. Si B es el bridge raíz entonces esta
distancia se define como 0. De otro modo, B calculará en- Tabla 12.1 Mensajes de configuración
tonces su costo hacia el bridge raíz con un valor mayor que recibidos por el bridge B
en 1 que el menor costo reportado por cualquiera de los
mensajes de configuración recibido (asumiendo por ahora que el costo de una trayectoria es el
número de saltos, es el decir el número de veces que el paquete tiene que ser retransmitido). Si el
bridge B no es el bridge raíz, este bridge seleccionará de sus puertas la que haya recibido el costo
de menor valor hacia el bridge raíz como la trayectoria preferida hacia dicho bridge.
En el ejemplo anterior, el bridge B asumiría que 12 es el bridge raíz y, más aún, asumiría
que su propia distancia hacia el bridge raíz es 86, debido a que el costo recibido en la puerta 2 es
de 85. El bridge B entonces asumirá que la puerta 2 es su puerta raíz.
Una vez que el bridge B identifique al bridge raíz y su propia distancia hacia el bridge
raíz, entonces conocerá el contenido de su propio mensaje de configuración y podrá cotejarlo con
el mejor mensaje de configuración recibido en cada una de sus puertas para determinar si el brid-
ge B debería ser el bridge designado sobre esa puerta. En este caso, el mensaje de configuración
del bridge B será 12.86.18. El mensaje de configuración de bridge B es mejor que aquellos men-
sajes que éste ha recibido en sus puertas 1,3 y 4, de tal manera que el bridge B asumirá (hasta que
éste reciba un mejor mensaje de configuración en alguna de sus puertas) que es el bridge designa-
do para las puertas 1, 3, 4 y transmitirá el mensaje de configuración 12.86.18 sobre esas puertas.
12.3.3 SELECCIONANDO LAS PUERTAS DEL ÁRBOL QUE SE EXPANDE
Una vez que el bridge B determina al bridge raíz y calcula su propio costo hacia dicho bridge y el
bridge designado para cada una de sus puertas, entonces decidirá cuáles de sus puertas conforma-
ran al árbol que se expande y cuáles no. Las siguientes puertas son incluidas en este árbol:
1. La puerta escogida por el bridge B como su trayectoria preferida hacia el bridge raíz (es decir,
la puerta raíz del bridge B). En el ejemplo que hemos visto, ésta sería la puerta 2.
2. Todas las puertas para las cuales el bridge B es el bridge designado. En nuestro ejemplo éstas
serían las puertas 1, 3, y 4.
Las puertas elegidas por el bridge B para incluirlas en el árbol que se expande son programas en
estado de retransmisión (forwarding) indicando que el bridge B retransmitirá paquetes de datos
desde y hacia esas puertas. Todas las otras puertas se programan en estado de bloqueo (blocking).
154
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.3.4 EJEMPLO :
Puerta 1 Puerta 5
En la figura 12.8 el bridge B92 tiene un iden- B92
tificativo igual a 92 y posee 5 puertas. Sobre
Puerta 2 Puerta 4
la puerta 1 el mejor mensaje de configuración
recibido es el mensaje 81.0.81, de donde 81 es
el identificativo del bridge raíz, 0 es el costo Puerta 3
hacia el bridge raíz y 81 es el identificativo
del bridge que está transmitiendo este mensa- 81.0.81 41.19.125 41.12.315 41.12.111 41.13.90
je de configuración, el cual en este caso se
MENSAJE DE CONFIGURACIÓN :
asume obviamente que es el bridge raíz. So- Identificativo de Raíz . Costo . Transmisor
bre la puerta 2 el bridge B92 ha recibido el
mensaje 41.19.125; sobre la puerta 3, el men- Figura 12.8 Mensajes de configuración recibidos
saje 41.12.315; sobre la puerta 4, el mensaje
41.12.11 y sobre la puerta 5, el mensaje 41.13.90, tal como hemos graficado en la tabla 12.2.
El bridge B92 asumirá que el mejor bridge raíz
R AÍZ C OSTO TRANSMISOR conocido es el número 41, y que el mejor costo hacia el
Puerta 1 81 0 81 bridge raíz desde el bridge 92 es igual a 12+1=13, sea tan-
Puerta 2 41 19 125 to por la puerta 3 ó por la puerta 4. En este caso, el bridge
Puerta 3 41 12 315 B92 deberá seleccionar una de estas puertas para que se
Puerta 4 41 12 111 constituya en su puerta raíz. Debido a que este bridge B92
Puerta 5 41 13 90
usa el identificativo del bridge vecino designado como un
Tabla 12.2 Tabla de mensajes elemento de decisión, este bridge seleccionará la puerta 74,
recibidos por el bridge 92 debido a que el identificativo del bridge vecino es 111, el
cual es numéricamente menor que 315.
El mensaje de configuración que el B92 puede transmitir (es decir, el mensaje 41.13.92) es un
mensaje de configuración mejor que los recibidos en sus puertas 1 y 2. De allí que el bridge B92,
asumirá que él es el bridge designado sobre las puertas 1 y 2 y descartará los mensajes de confi-
guración recibidos previamente sobre esas puertas. Sin embargo, el mensaje de configuración del
bridge B92 (todavía será el mensaje 41.13.92) no es mejor que el mensaje recibido sobre la puerta
5 (es decir, el mensaje 41.13.90) debido al elemento de decisión del identificativo del bridge.
El resultado de ese cálculo es que el
bridge B92 elegirá la puerta 4 (porque es su Puerta 1 Puerta 5
(puerta designada) (bloqueada)
puerta raíz), las puertas 1 y 2 (porque el brid-
ge B92 es el bridge designado para esas LAN) Puerta 2 B92 Puerta 4
(puerta (puerta
para incluirlas en la topología del árbol que se designada) raíz)
expande. El bridge B92 programará a las Puerta 3
puertas 5 y 3 en estado de bloqueo (blocking), (bloqueada)
es decir el bridge B92 continuará corriendo el
algoritmo del árbol que se expande por dichas
41.13.92 41.13.92 41.12.315 41.12.111 41.13.90
puertas. Es decir, enviará mensajes de confi-
guración por éstas, mas no recibirá mensajes MENSAJE DE CONFIGURACIÓN:
Identificativo de Raíz . Costo . Transmisor
de datos por ellas, ni aprenderá las direcciones
de las estaciones de ellos y ni enviará trafico Figura 12.9 El bridge B92 sobreescribe el mensaje
de datos sobre ellos. Véase la figura 12.9. sobre las puertas 1 y 2

12.3.5 EJEMPLO DE OPERACIÓN DEL ALGORITMO SPANNING TREE


En este ejemplo presentamos seis redes LAN interconectadas por cuatro bridges denominados 41,
81, 92 y 315, tal como se presenta en la figura 12.10 en la siguiente página.
En primer lugar, todos los bridges al inicializarse intercambian paquetes de información
(Bridge Packet Data Units –BPDUs), asumiendo cada uno que es en sí mismo el árbol raíz. De
estos intercambios cada bridge compara el paquete recibido por cada una de sus puertas con el
paquete que este bridge puede generar. Así, analicemos cada puerta de cada bridge.

155
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
a) Bridge 41 LAN 1 41.0.41
PUERTA 1: No recibe ningún paquete, pues 1 315.0.315
no hay ningún bridge adicional en LAN 1. 41 2
41.0.41 LAN 6
PUERTA 2: Recibe el mensaje 315.0.315 y 3
emite el mensaje 41.0.41. LAN 2 41.0.41
1
PUERTA 3: Recibe el mensaje 92.0.92 y 92.0.92
emite el mensaje 41.0.41. 315
1 92.0.92
De los dos mensajes recibidos, el que emite 2
92 2
este bridge es mejor por tener número de 3 315.0.315 LAN 5
bridge más bajo (41 es menor que 92 y 4 es 81.0.81
LAN 3
menor que 315), por ello este bridge asume
que aún sigue siendo el bridge raíz. 92.0.92
1
b) Bridge 92 81
PUERTA 1: Recibe el mensaje 41.0.41 y 2
envía el mensaje 92.0.92. De ambos men-
LAN 4 81.0.81
sajes el primero es el mejor por tener nú-
mero de bridge más bajo (41 es menor que Figura 12.10 Seis redes LAN interconectadas por los
92), por lo cual acepta que el bridge 41 sea bridges 41, 92, 315 y 81.
el bridge raíz, y la puerta 1 se convierte en Emisión de los primeros mensajes.
la puerta raíz.
PUERTA 2: Recibe el mensaje 315.0.315 y emite el mensaje 92.0.92. Sin embargo, al haber re-
cibido el mensaje 41.041, emitirá a continuación el mensaje 41.1.92, indicando que el bridge
raíz es el bridge 41, además, que se encuentra a una distancia 1 de este bridge y el bridge
transmisor es el bridge 92. Esto se grafica en la figura 12.11.
PUERTA 3: Recibe el mensaje 81.0.81 y envía el mensaje 92.0.92. Al recibir el mensaje 41.0.41,
emitirá luego el mensaje 41.1.92, que es mejor que el mensaje 81.0.81, por ser 41 menor que
81. Esto se grafica en la figura 12.11.
c) Bridge 315 LAN 1 41.0.41
PUERTA 1: Recibe el mensaje 41.0.41 y 1 41.1.315
emite el mensaje 315.0.315. De ambos 41 2
41.0.41 LAN 6
mensajes el primero es mejor por tener el 3
número de bridge más bajo (41 es menor LAN 2 41.0.41
1
que 315), por lo cual acepta que el bridge 41.1.92
41 es el bridge raíz y entonces la puerta 1 315
1 41.1.92
se convierte en puerta raíz. 2
92 2
PUERTA 2: Recibe el mensaje 92.0.92 y 41.1.315 LAN 5
3
emite el mensaje 315.0.315. Pero, luego de LAN 3 81.0.81
recibir el mensaje 41.0.41, emitirá el men-
41.1.92
saje 41.1.315, comunicando que el bridge
1
raíz es el bridge 41, y que está a una dis-
81
tancia 1 de este bridge, y que el bridge
2
transmisor es el bridge 315. Este hecho se
muestra en la figura 12.11. LAN 4 81.0.81

d) Bridge 81 Figura 12.11 Mensaje de respuesta de los bridges


PUERTA 1: Recibe el mensaje 92.0.92 y 41, 92, 315 y 81.
transmite el mensaje 81.0.81. De los dos Emisión de los segundos mensajes.
mensajes el segundo es el mejor, debido a
que tiene el número de bridge más bajo (81 es menor que 92), por lo cual asumirá por el mo-
mento que todavía continúa siendo el bridge raíz.
PUERTA 2: Emite el mensaje 81.0.81 y no recibe ningún mensaje, pues no hay otro bridge.
156
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
En la figura 12.11 se tienen las respuestas de los bridges, pero aún no se ha determinado cuál deba
ser el bridge raíz definitivo. Aparentemente hay dos bridges raíz en este momento, el 41 y el 81.
Sin embargo, al recibir el bridge 81 el segundo mensaje del bridge 92, denotado como 41.2.92,
reconoce que este mensaje es mejor que el que éste emitió (81.0.81) y acepta que el bridge 41 sea
el bridge raíz y transmite en respuesta el mensaje 41.2.81. Esto se grafica en la figura 12.12.
En este momento se determina que el
bridge 41 sea el bridge raíz y sus puertas son LAN 1 DP 41.0.41
elegidas como puertas designadas (Designated 1
Bridge raíz DP 41.1.315
Port –DP). De otro lado, todos los bridges han (Root 41 2
designado sus puertas raíz (Root Port –RP). bridge)
41.0.41 LAN 6
3
Las puertas designadas son: la puerta 1 del 41.0.41
LAN 2 DP
bridge 92, la puerta 1 del bridge 315 y la puer- 1
ta 1 del bridge 81. Estas puertas no entran en 41.1.92 RP
315
la elección de puertas designadas que estarán 1 41.1.92 2
en estado de retransmisión (forwarding) o en 92 2
41.1.315 LAN 5
estado de bloqueo (blocking). 3
En la figura 12.13, se decide que la LAN 3 41.2.81
puerta 2 del bridge 92 quede en estado de re- RP 41.1.92
envío por tener mejor mensaje que la puerta 2 1
del bridge 315, por su menor número de brid- 81 DP = Puerta designada (designated port)
ge transmisor (41.1.92 versus 41.1.315 ; 92 es 2
RP = Puerta raíz (Root port)
menor que 315). Ergo, la puerta 2 del bridge
LAN 4 41.2.81
315 pasa a estado de bloqueo (blocking), seña-
lado con línea punteada. En el caso de la puer- Figura 12.12 Se designa bridge raíz al bridge 41
ta 3 del bridge 92, ésta es la puerta designada
por ser la única que se interconecta a la red LAN 3 y queda obviamente en estado de reenvío. Por
último, la figura 12.14 muestra los mensajes de las puertas de todos los bridges en estado final.

LAN 1 DP 41.0.41 LAN 1 DP 41.0.41


1 DP 41.1.315 1
Bridge raíz Bridge raíz
(Root DP
41 2 (Root 41 2
bridge) LAN 6 bridge)
3 41.0.41 41.0.41 LAN 6
3
LAN 2 DP 41.0.41 41.0.41 RP
1 LAN 2 DP 41.0.41
41.1.92 RP 1
315 41.0.41 RP
1 315
FW 41.1.92 2 1
92 2 FW 2
92 2
41.1.315 LAN 5 41.1.92 41.1.92 BLK
3
3
LAN 3 41.2.81 FW LAN 5
LAN 3 41.1.92 FW
RP 41.1.92 41.1.92 RP
1 DP = Puerta designada (designated port) 1 DP = Puerta designada (designated port)
81 RP = Puerta raíz (root port)
FW = Puerta en estado de reenvío (forwarding) 81 RP = Puerta raíz (root port)
2 BLK = Puerta en estado de bloqueo (blocking) FW = Puerta en estado de reenvío (forwarding)
2 BLK = Puerta en estado de bloqueo (blocking)
LAN 4 FW 41.2.81
LAN 4 FW 41.2.81
Figura 12.13 Determinación de puertas en estado
de retransmisión (forwarding) y de Figura 12.14 Estado final de los mensajes sobre las
bloqueo (blocking) puertas de bridges 41, 92, 315 y 81

12.4 BRIDGES REMOTOS


Muchas grandes organizaciones tienen establecimientos y, por ende, redes LAN distribuidas a
través de todo un país. Obviamente, esto requiere una facilidad de telecomunicaciones para inter-
conectar estas redes LAN. Existen varias alternativas posibles. Una solución consiste en usar una
157
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
red pública de conmutación de paquetes para las funciones de comunicaciones internas. Típica-
mente, sólo se puede usar un número limitado de circuitos virtuales permanentes o, alternativa-
mente, pueden establecerse conexiones conmutadas dinámicamente. Sin embargo, ambas solucio-
nes necesitan una capa de dirección completa de red para las funciones de enrutamiento, siendo
necesario un router para interconectar cada LAN a la red de conmutación de paquetes.
Otra alternativa más simple es interconectar las redes LAN por líneas dedicadas. Aunque
este enfoque sacrifica algunas ventajas ganadas por los routers, esto ofrece a menudo un servicio
de retransmisión más rápido.
En general, la confiabilidad de una línea alquilada es menor que la de un segmento de
LAN, por lo cual es normal tener líneas de respaldo ante la eventualidad de una falla, aunque, en
principio, es posible aumentar el algoritmo de Spanning Tree para los bridges remotos, ampliando
la cobertura del Spanning Tree a través de toda una red (esto no siempre se hace en la práctica).
En muchas circunstancias, las líneas alquiladas son parte de una red mucho mayor en el
ámbito empresarial, que transporta voz y datos. Normalmente, tales redes usan los protocolos de
Frame Relay o de ISDN. Para ello, usando FRAD (Frame Relay Assembler Disassembler) con es-
tos dispositivos pueden mezclarse señales de voz, de datos y de video digitalizado en los canales
indicados. Este tipo de redes se trata en el capítulo dedicado a redes WAN (Wide Area Network).

12.5 SOURCE ROUTING BRIDGES B C


Aunque los bridges de source routing pueden usarse
A
con cualquier tipo de segmento de LAN, ellos se em- Segmento Segmento
3
1
plean en principio para interconectar segmentos de
redes LAN tipo Token Ring. La figura 12.15 muestra

B2
B1
una red típica basada en bridge source routing.
Segmento
Mantenida por A: Destino B = Segmento 1 (el mismo segmento) 2
C = Segmento 1,B1,Segmento 2, B2, Segmento 3

B4
–––
B3

E = Segmento 1, B1, Segmento 2, B4, Segmento 5


Segmento
Mantenida por B: Destino A = Segmento 1 (el mismo segmento) Segmento 5
4
––– E
D = Segmento 1, B1, Segmento 2, B3, Segmento 4
Mantenida por E: Destino A = Segmento 5, B4, Segmento 2, B2, Segmento 3 D
–––
C = Segmento 5, B4, Segmento 2, B2, Segmento 3 Figura 12.15 Ejemplo de redes LAN
interconectadas por
La mayor diferencia entre una LAN basada en bridge puentes Source Routing
source routing y otra basada en bridge spanning Tree Tablas de enrutamiento
es que en esta última los bridges colectivamente reali-
zan la operación de enrutamiento, de tal modo que ésta es transparente a las estaciones de trabajo.
Contrariamente con el source routing las estaciones de trabajo realizan la función de en-
rutamiento. Con el source routing una estación ubica la ruta que debe seguir una trama para cada
destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determi-
nar la ruta óptima. Para tal efecto, remitimos al lector a un libro mencionado en la referencia. Esta
información de enrutamiento se inserta en la cabecera de la trama y la usa cada bridge para de-
terminar si la trama recibida deba retransmitirse a otro segmento o no. El campo de información
de enrutamiento comprende una secuencia de identificativos segmento–bridge, segmento bridge.
Esta trama será retransmitida por el bridge sólo si está presente este campo.

12.6 ALGORITMO DEL SOURCE ROUTING BRIDGE


El campo de información de enrutamiento contenido en cada trama se encuentra a continuación
del campo de dirección de fuente de la trama del Token Ring (trama de información). El formato
modificado se ve en la figura 12.16.

158
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Octetos
Debido a que no se 1 1 1 2 ó 6 2 ó 6 Variable Variable 1 1 1
requiere siempre el SD AC FC
Dirección
I/G
Dirección Información de
Información FCS ED FS
campo de informa- de Destino Fuente Enrutamiento
ción de enrutamien-  = 1 : Campo de Información de Enrutamiento presente
to, por ejemplo si las = 0 : Enrutamiento no disponible
estaciones de fuente Figura 12.16 Posición del campo de información de enrutamiento
y destino están en el
mismo segmento, el primer bit de la dirección fuente, es decir el bit de dirección individual /group
(I/G), se usa para indicar si la información de enrutamiento está presente en la trama (con un nú-
mero lógico 1) o está ausente (con un número lógico 0). Esto es posible porque la dirección fuente
en una trama siempre debe ser una dirección individual, de modo que el bit I/G no es necesario
para este fin. Si la información de enrutamiento está presente, su formato es el de la figura 12.17.
El campo de infor-
mación de enruta- Información de
miento es un campo routing
de control de enru-
tamiento y uno o
más campos desig- Octets 2 2 2 --- 2
nadores de ruta. El Control de Designador Designador Designador
campo de control de Routing de Routing 1 de Routing 2 de Routing n
enrutamiento abarca
tres subcampos:
Maximo Longitud del
El tipo de trama. Tipo Identificador Identificador
tamaño campo de
Tamaño máximo de trama
de trama Routing
de segmento de bridge
de trama.
Longitud de campo Figura 12.17 Estructura del campo de información de enrutamien-
de enrutamiento.
Como se explicará, en adición a las tramas de información normales, los otros tipos de tramas es-
tán asociados con el algoritmo de enrutamiento. Este campo indica el tipo de trama.
Los puentes Source Routing pueden usarse para interconectar distintos tipos de segmen-
tos de LAN en adición a los Token Ring. Por ende, como hay diversos tamaños de trama asocia-
dos con cada tipo de segmento, el campo de tamaño de trama máxima se usa para determinar el
tamaño de trama mayor que pueda usarse al transmitir una trama entre dos estaciones conectadas
en una LAN. Para lograr esto, antes de la transmisión de la trama de búsqueda de ruta, una esta-
ción coloca el campo de tamaño de trama máximo al tamaño de trama mayor conocido que puede
usarse en la red LAN total. Antes que un puente envíe la trama al segmento, éste revisa este cam-
po con el tamaño de trama máximo conocido del nuevo segmento. Si el último es menor, este re-
duce el campo del tamaño de trama. De esta manera, la estación de trabajo, al recibir la trama co-
rrespondiente de respuesta de ruta (esta trama en respuesta a la trama de búsqueda de ruta), puede
emplear esta información cuando está preparando las tramas para transmitirlas hacia su destino.
Finalmente, como puede variar el número de segmentos y puentes que una trama atravie-
sa al viajar desde la estación fuente a la estación destino, la longitud del campo de enrutamiento
indica el número de designadores de ruta presentes en el resto del campo de información de enru-
tamiento. Cada designador comprende un par de segmentos e identificativo de bridge.
Las dos tramas adicionales asociadas con el algoritmo de búsqueda de ruta son el broad-
cast de una sola ruta y el broadcast de todas las rutas. Para hallar una ruta, una estación primero
crea y transmite una trama de broadcast de una sola ruta (single route broadcast) con una longi-
tud de campo de enrutamiento de valor 0 y con el tamaño de trama puesto al máximo valor cono-
cido en la red LAN. Así como los Bridges Spanning Tree, los de tipo Source Routing operan en el
modo promiscuo y por ello recibirán y almacenarán todas las tramas en cada una de sus puertas.
Al recibir una trama de broadcast de una sola ruta, un bridge simplemente retransmitirá

159
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
una copia de la trama a cada uno de los segmentos conectados a sus otras puertas. Debido a que
este procedimiento es repetido por cada bridge, una copia de la trama se propagará a través de la
red LAN y, de esta manera, será recibida por la estación destino deseada.
Como se indicó anteriormente, podría haber lazos de manera que múltiples copias de una
trama podrían estar propagándose alrededor de una LAN. Para prevenir esto, antes de que sean
enviadas las tramas de búsqueda de ruta, las puertas del bridge se configuran para conformar una
topología de Spanning Tree. En la superficie, esto parecería el mismo procedimiento usado con
los bridges transparentes. Sin embargo, con los puentes Source Routing la topología del Spanning
Tree resultante se usa sólo para el enrutamiento de las tramas de broadcast de una sola ruta. Esto
asegura que sólo una copia de la trama se propague a través de la red. Ésta no se usa para enruta-
miento de tramas de información normales o para las tramas de broadcast de todas las rutas.
Al recibir una trama de una sola ruta, la estación de destino retorna una trama del tipo
broadcast hacia todas las rutas para alcanzar a la estación originadora. A diferencia del broadcast
de una sola ruta, sin embargo, esta trama no está restringida para seguir la topología activa del
Spanning Tree en cada bridge intermedio. En lugar de esto, al recibir estas tramas cada bridge
añade simplemente un nuevo campo designador de ruta (que comprende el identificador de seg-
mento sobre el cual se recibió la trama y su propio identificador de bridge), aumentando la longi-
tud del campo de enrutamiento y entonces retransmite una copia de la trama a cada uno de los
otros segmentos de puerta. Así, una o más copias de la trama serán recibidas por la estación fuente
a través de todas las rutas posibles entre las dos estaciones. Por medio del examen de los designa-
dores de ruta y sus campos de control de enrutamiento, la estación fuente puede seleccionar la me-
jor ruta para transmitir una trama a un destino. Esta ruta se incorpora a la tabla de enrutamiento y
luego se usa para transmitir las tramas para dicha estación.
Debido a que la trama de broadcast hacia todas las rutas no está restringida a seguir la
topología del spanning tree activo, la recepción de tales tramas involucra tomar pasos adicionales
por cada bridge para asegurarse que no haya tramas que simplemente estén circulando en lazos.
Antes de transmitir una copia de la trama de todas las rutas sobre un seguimiento de salida, cada
bridge primero busca la información de enrutamiento que hay en la trama para determinar los
identificadores de segmentos asociados con las puertas de entrada y de salida, que están ya pre-
sentes en conjunto con su propio identificador de bridge. Las copias de las tramas que ya han es-
tado a lo largo de la ruta, no se retransmitirán en el segmento.
Nótese que no es necesario efectuar la operación de búsqueda de ruta para cada trama
transmitida. Una vez que una ruta hacia una dirección destino se determina y registra dentro de la
tabla de enrutamiento de una estación, ésta será usada para la transmisión de todas las tramas sub-
secuentes hacia dicha estación. Más aún, como la mayor parte de estaciones transmite la mayoría
de sus tramas a un número limitado de destinos, el número de tramas de búsqueda de ruta es rela-
tivamente pequeño comparado con las tramas de información para redes LAN pequeñas.

12.7 SWITCHES - TECNOLOGÍAS


Todos los switches de redes LAN poseen una característica importante que los diferencia de los
hubs. Mientras un hub tradicional requiere que los usuarios se comuniquen mediante un segmento
compartido (repeated) donde todos los mensajes se difundan a todos los usuarios, los switches de
LAN permiten comunicaciones directas entre las puertas de usuarios a través de un sistema dedi-
cado de conmutación.
Puede usarse la analogía de un bridge. Imaginemos que todo usuario estuviera conectado
directamente a una puerta exclusiva para él en un bridge, es decir la tecnología fundamental que
está detrás de los switches de LAN no es otra que la antigua tecnología del bridge. Dentro del
ámbito de los switches hay dos tipos de tecnologías de filtrado/envío (Filtering/forwarding) en
competencia, y por las cuales se clasifican los switches.
a) El corte atravesado (cut-through).
b) Almacenamiento y retransmisión (store and forward).

160
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN

12.7.1 CORTE ATRAVESADO (CUT-THROUGH)


Esta tecnología permite al paquete o trama ser enviado a su trayectoria de envío antes que todo el
paquete o trama entera haya llegado al conmutador de LAN. Es decir, en cuanto el paquete llega,
se determina su dirección de destino y el paquete se dirige inmediatamente a la puerta de salida.
Este enfoque es extremadamente rápido, pero tiene sus limitaciones. En este modo de operación
principalmente es difícil detectar errores. Éste realmente no es un problema significativo para la
mayoría de las redes de la tecnología actual, que proveen un ambiente de red limpio con muy po-
cos paquetes errados. Esta tecnología trabaja bien en los ambientes mas allá de las redes LAN, y
de hecho es un candidato fuerte en muchos conmutadores de Frame Relay.
12.7.2 ALMACENAMIENTO Y RETRANSMISIÓN (STORE AND FORWARD)
Esta tecnología almacena el paquete completo primero, realizando una completa corrección de
errores antes de enviar el paquete al conmutador. Su principal ventaja es la oportunidad adicional
que proporciona el almacenamiento temporal (buffering) para mejorar el procesamiento de los pa-
quetes. Específicamente las funciones de enrutamiento y filtrado mejorado son llevadas con ma-
yor facilidad con la tecnología actual.
A pesar de las diferencias, ambos enfoques trabajan muy bien, y de hecho muchos fabri-
cantes han empezado a usar una estrategia dual al proporcionar ambos tipos de capacidades dentro
de sus nuevos productos de conmutación. Describimos a continuación los tipos de switches :
a) Tipo 1: Switches de segmentos
El primero y más básico, el conmutador de LAN es el conmutador de segmentos. Este producto
proporciona conectividad conmutada entre múltiples segmentos de LAN en forma muy parecida a
como lo hacen los bridges y los routers en la actualidad. Es un descendiente directo de la tecnolo-
gía del learning bridge, que provee un filtrado y reenvío basado en el aprendizaje.
La principal diferencia entre un bridge y un switch reside en los tipos de puertas que se
usan dentro de los productos. Los bridges tienden a tener menos puertas y tiene un enfoque en la
conectividad en área amplia. Los switches, en cambio, se parecen a bridges multiport grandes y
usualmente se dedican exclusivamente a la interconexión local dentro de un campus, edificio o un
grupo de trabajo. Tal como en el caso de los bridges, las puertas de un switch se consideran parte
del mismo dominio de difusión de la red (Broadcast Domain), es decir ellos se parecen a una sola
red para los recursos del exterior.
Si los bridges multipuerta no son nada nuevos ¿por qué tanto interés en los switches? Su
principal ventaja es su bajo precio. Antes, la mayoría de los bridges multipuerta también eran rou-
ters multipuerta y tenían gran funcionalidad de enrutamiento, pero a un alto costo por supuesto.
b) Tipo 2: Switches de redes LAN privadas
El segundo tipo es el switch de LAN privado (Private LAN Switch - PLS). Está basado en el con-
cepto de la micro-segmentación. En las primeras etapas del desarrollo de redes LAN, si una red
estaba demasiado congestionada se podía partir la red en dos mitades y colocar un bridge entre
ellas para conectarlas. La idea era juntar a los usuarios que tenían más necesidad de comunicarse
en cada una de las mitades de la red. Al dividir la red en dos cantidades reducidas de estaciones,
se reducía la contención por el ancho de banda de la red. Conforme los usuarios requieran más y
más ancho de banda, continuaremos dividiendo nuestras redes LAN hasta el punto de tener un so-
lo usuario por segmento de red. Esto se conoce como micro-segmentación.
En esta configuración cada usuario tiene total control sobre su propia conexión dedicada
al switch. Igual que una PBX, los usuarios no necesitan compartir ningún segmento de red o an-
cho de banda con los demás. Si el switch se diseña adecuadamente, los usuarios tendrán una capa-
cidad sin bloqueo, es decir la habilidad de tener a todos los usuarios activos sobre la red sin elimi-
nar paquetes por congestión o colisiones (en aplicaciones prácticas, éste es el punto de indecisión
porque la mayoría de patrones de tráfico nunca son totalmente puros; invariablemente más de un
usuario intenta conectarse al mismo destino al mismo tiempo y la congestión de tráfico ocurre).

161
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.7.3 SWITCHES HABILITADOS COMO ROUTERS
Hasta este punto hemos tratado a los switches como si ellos tomaran su decisión de envío (for-
warding) basados en la capa MAC de sus tramas. En el switch habilitado como router, se puede
añadir la habilidad de funcionar como un router. Esto puede ser agregado a todas las clases de
switches y por eso lo consideramos una subclasificación.
El nivel de integración como router puede diferir considerablemente entre los fabrican-
tes, pero como mínimo permite tener una interface tipo router dentro del switch para proporcionar
un firewall entre el tráfico del switch y el mundo exterior.
En el extremo superior (High End) el nivel de integración de tipo router puede involu-
crar cada puerta individual. En este punto, distinguir entre un router y un switch se torna difícil.
12.7.4 REDES LAN VIRTUALES - VLANS
Estos dispositivos, parecidos a los switches habilitados como routers, derivan su unicidad de las
funciones de valor agregado basadas en el software. En este caso, ésta es la habilidad de crear un
ambiente de red LAN virtual dentro de una arquitectura conmutada. Esto explica el nombre de
Switch de LAN virtual o VLAN Switch.
Las características de una VLAN son las siguientes:
Las VLAN deben ser rápidas y permitir la combinación de todos los tipos de redes LAN, tales
como ETHERNET y Token Ring
Las VLAN deben cruzar a través de los backbones, tales como ATM, FDDI, Fast ETHERNET,
y Gigabit ETHERNET.
Cuando un dispositivo se mueva, éste automáticamente permanecerá en la misma VLAN.
Conforme se empiece a desarrollar mayor cantidad de switches en la red, específicamente swit-
ches LAN privados, hallaremos un escenario paradójico. Los switches intentan maximizar la can-
tidad de ancho de banda disponible para determinado usuario a través del aislamiento del tráfico;
ellos sólo pasan paquete a un destino particular, si estos paquetes son de hecho dirigidos para ese
destino. Las difusiones aleatorias de paquetes son filtradas (por ejemplo si Juan envía un mensaje
a Pedro, entonces José nunca lo verá, mientras que en la difusión tradicional de las redes LAN, el
mensaje de Juan será divulgado a todos los usuarios). Si todos los paquetes fueran difundidos a
todos los usuarios conectados al switch, entonces el principal propósito del switch no se logrará.
Sin embargo, muchos de los protocolos de redes LAN que se usan hoy fueron diseñados
para operar en difusión amplia. Por ejemplo, el servicio de avisaje del paquete IPX de Novell se
difunde a través de toda la red para informar a los usuarios de uno de los recursos de la red.
¿Cómo se resuelve este dilema? ¿Cómo podemos controlar la difusión de los paquetes a
la vez que aseguramos el soporte al legado de protocolos basados en broadcasting? La respuesta
es la red LAN virtual (VLAN). La VLAN, en su forma más simple, es la creación de un dominio
virtual de difusión (un segmento de LAN compartido) dentro de un ambiente conmutado. Esto
nos permite crear grupos de difusión (pensemos en ellos como grupos de trabajo o grupos de inte-
rés común) mientras se preserva la integridad de la conmutación punto a punto entre las localida-
des de fuente–destino. Por el lado de las redes de área amplia (WAN), las redes VLAN son simi-
lares en su función a los circuitos virtuales permanentes (Permanent Virtual Circuit – PVC) de
una red Frame Relay.
Un aspecto interesante de la VLAN es su habilidad de romper la barrera física/lógica. En
una LAN tradicional, un solo dominio de difusión amplia o Broadcast es considerado en una sola
red. Todos los usuarios que deseen pertenecer a este dominio de difusión amplia deben estar loca-
lizados físicamente sobre ese segmento de LAN. Sin embargo, si podemos crear una VLAN entre
diferentes puertas físicas y, lo que es más importante, entre los diferentes switches físicos, podre-
mos asignar usuarios a la VLAN sin importar su ubicación en la red. Se crea la posibilidad de que
los usuarios puedan cambiar sus ubicaciones en cualquier parte dentro de la red VLAN y a la vez
mantener el acceso a las mismas redes VLAN que ya tenían en sus locaciones iniciales. De hecho,
este tipo de portabilidad VLAN la ofrecían algunos fabricantes hace algunos años, pero su des-
pliegue amplio ha sido muy limitado por los problemas propios de la inmadurez de la tecnología.
162
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
12.7.5 TIPOS DE REDES VLAN
Recapitulando, una VLAN es un dominio de broadcast común. Las transmisiones de una estación
sólo son recibidas por aquellas estaciones que pertenecen al mismo dominio. Los routers o swit-
ches de capa 3 contienen los broadcasts y regulan las comunicaciones entre estos dominios. Los
usuarios se colocan en dominios de broadcast creados sobre la base de los requerimientos de la
organización. En la figura 12.18 se presentan a las redes VLAN desde una perspectiva lógica. Las
VLAN pueden clasificarse en implícitas y explícitas, las que pasamos a explicar:
12.7.5.1 VLAN implícita
No hace cambios especiales sobre la
Switch
trama (no hay etiquetas) y normalmente de capa 3
se basa en direcciones MAC. Son propie- o Router

VLAN A

VLAN C
VLAN B
tarias por naturaleza. No hay operativi-
dad entre distintas marcas de equipos.
Ejemplo: las VLAN basadas en puertas.
12.7.5.2 VLAN explícita
Hace los cambios añadiendo una etiqueta
a la trama o paquete, la cual identifica la
información de la VLAN. Las normas al Figura 12.18 Una VLAN en una perspectiva lógica
respecto son las IEEE 802.1p y 802.1q.
Se asume una interoperatividad entre distintos fabricantes. Las VLAN implícitas son propietarias
y las VLAN explícitas son abiertas.
12.7.5.3 Interconexión de Redes VLAN
Para interconectar a las VLAN o interconectar dominios debe usarse uno de estos tres métodos,
que listamos ordenados del más lento al más rápido:
Routers de sobremesa.
Software de switching de nivel 3 integrado.
Hardware de switching de nivel 3 integrado (ASIC).

12.7.6 CRITERIOS DE MEMBRESÍA DE LAS REDES VLAN


Las VLAN basadas en políticas, que
muestra la figura 12.19, son más Primera Generación: 1. Puerta VLAN basadas en políticas
flexibles y fáciles de administrar. Los Aspectos básicos
dispositivos que cumplan con más de 2. Dirección MAC
una política pertenecen a más de una
VLAN. Se asume una interoperativi- Segunda Generación: 3. Tipo de protocolo
dad entre distintos fabricantes. A Conectividad
continuación, presentamos unos cri- 4. Dirección IP de destino
terios de formación de VLAN y
ejemplos de estas generaciones. Tercera Generación:
5. Usuario autenticado
Nomádica
12.7.6.1 Primera Generación:
Figura 12.19 Políticas que determinan a las generaciones de
a) Redes VLAN las redes VLAN
basadas en puertas
Es la forma más simple y común de VLAN, en la cual ésta es una colección de puertas del switch.
Sólo se puede tener una sola VLAN por puerta. Algunos switches de primera generación soportan
solamente este tipo de configuración. En la figura 12.20 se muestra esta VLAN.
Ventajas:
Se implementan rápido y se entienden fácil. Hay tantas VLAN como puertos tenga el switch.

163
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Desventajas:
Se debe tener un control manual
de todos los nombres de las re-
des VLAN, números de puertas
y nodos asociados que estén co-
nectados.
Un usuario que se encuentre físi-
camente conectado a un puerto y
se mueva a otro puerto diferente
requiere reconfigurarse.
b) Redes VLAN basadas
en direcciones MAC
Este método requiere que se añadan
manualmente las direcciones MAC
de cada estación a una VLAN especí-
fica. Esto significa que una determi- Figura 12.20 Redes VLAN basadas en puertas
nada estación, sin importar su ubica-
ción en la red, será miembro de esa VLAN. La administración de este tipo de VLAN es manual.
Debe hacerse un seguimiento de las direcciones MAC. En la figura 12.21 presentamos un ejem-
plo: Una red VLAN denominada HR está formada por los nodos o estaciones 020701A3AD9F,
020701A3DA3F, 020701A3B69F y 020701A3BF63. Las demás estaciones pertenecen a otra
VLAN. En este caso, un hub puede contener varios miembros de diversas redes VLAN.
Ventajas:
Cada tarjeta NIC tiene grabada 020701A3DA3F
en código hardware su direc- 020701A3AD9F 0A032133DDD3
ción MAC. Si se mueve una
estación o una notebook con su
correspondiente tarjeta NIC, és-
ta moverá su dirección MAC
automáticamente. El switch re-
tendrá la membresía original de
la VLAN, sin tener en cuenta la
ubicación física. De ahí que es-
ta política se aplica donde los
usuarios usen laptops o note-
020701A3B69F 020701A3BF63
books, en cualquier lugar de un
edificio.
0A032133DD25
Desventajas:
La mayor desventaja de este 02070123D9E4
método consiste en que las di- <
02070123A92B
recciones MAC deban regis-
trarse manualmente, lo que po- Figura 12.21 Redes VLAN basadas en direcciones MAC
dría resultar un poco pesado. Si
la tarjeta NIC o la PC se averían y tienen en consecuencia que ser reemplazadas, también se
requerirá volver a configurar la red VLAN en el switch nuevamente.
c) Redes VLAN basadas en protocolos
Estas redes VLAN pueden configurarse cuando se opera más de un protocolo. En esta situación,
se programa la VLAN basándose en un protocolo específico en uso. Por ejemplo, la figura 12.22
muestra una VLAN conformada por estaciones que operan por protocolo Appletalk (estaciones sin
sombrear) y protocolo SNA (estaciones sombreadas). etc.

164
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Ventajas: SNA APPLETALK
A menudo las aplicaciones particu- SNA
SNA
lares usan un protocolo específico.
La segmentación de tráfico por tipo
de protocolo permite formar redes
VLAN de aplicación específica. Los
usuarios pueden moverse por toda la
red reteniendo su membresía siem-
pre que mantengan su protocolo.
Alternativamente, puede segmentar-
se con el servidor del sistema opera- SNA
tivo de red, escogiendo como políti- SNA
cas a NetWare y NT, a través de sus APPLETALK
respectivos protocolos IPX e IP. Es- <
APPLETALK
te es el uso más frecuente de este ti-
po de redes VLAN. Figura 12.22 Redes VLAN basadas en tipo de protocolo, tal
como Appletalk y SNA
Desventajas:
Su mayor desventaja consiste en que las direcciones MAC deben ingresarse manualmente, lo
cual podría resultar un poco pesado. Si la tarjeta NIC o la PC se averían y tienen en conse-
cuencia que ser reemplazadas, se requerirá configurar de nuevo la VLAN en el switch.
d) Redes VLAN basadas en dirección de capa de red
El IP es un protocolo que asigna una dirección individual a cada nodo; por ejemplo, la dirección
172.16.2.1 identifica a un nodo específico. De esta manera, distintos nodos IP pueden agruparse
para integrar una VLAN. Esta política de VLAN, que es similar al esquema de direcciones MAC,
se ilustra en la figura 12.23.
Debido a que las direccio- 198.206.107.XXX
nes IP a menudo se asignan por ran-
gos, la programación de este tipo de 198.206.107.XXX 198.206.181.XXX
VLAN debe programarse de tal mo-
do que coincida con un rango de di-
recciones IP denominado subred.
Obviamente, este tipo de VLAN no
trabajará si se utiliza el protocolo de
configuración dinámico de hosts
(Dinamic Host Configuration Proto-
col –DHCP), debido a que éste asig-
na dirección IP diferente cada vez
198.206.107.XXX
que un usuario se conecta a la red.
Se puede tener más de una subred 198.206.107.XXX
por puerta. Son relativamente flexi-
bles y fáciles de administrar. 198.206.181.XXX
< 198.206.181.XXX
Podría parecer que el tipo
de switch que conforma estas redes Figura 12.23 VLAN basadas en direcciones de red (IP, IPX)
VLAN actúa como router, al asignar
membresía de acuerdo a la capa 3, pero no es el caso. De hecho, este tipo de switch actúa como un
agrupador, es decir éste simplemente agrupa un tráfico de subred dentro de una VLAN. Para que
puedan comunicarse entre las subredes o entre diferentes protocolos aún se requerirá un router.
Ventajas:
Este tipo de administración de VLAN trabaja bien si el agrupamiento de la red VLAN con-
cuerda con la estructura física de la subred.

165
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
Este tipo de VLAN es el más fácil de configurar. En este caso, el switch a menudo reemplaza
a un router clásico en la configuración de una subred.
Desventajas:
Esta política sólo trabaja sobre nodos basados en IP.
Tan igual como las redes VLAN basadas en direcciones MAC, se requiere mantener un con-
trol de las direcciones IP individuales.
e) Redes VLAN 1. Acceso (logon) y presentación de privilegios de conexión el usuario.
de usuarios 2. El servidor de seguridad autentica y autoriza los privilegios del usuario de la VLAN.
autenticados 3. Se autoriza al cliente a conectarse a una VLAN específica,en este caso,la VLAN A.

En estas VLAN se facilita y


asegura la movilidad de los
usuarios dentro de la empresa. VLAN de Servidor de
autenticación autenticación
La autenticación se basa en el y autorización
usuario y no en el dispositivo.
VLAN A Recurso
Se puede tener una < autorizado A
red VLAN con todos los pro-
tocolos o muchas redes VLAN VLAN B Recurso
Usuario autorizado B
con protocolos separados. La
autenticación puede estar a
cargo de una tercera parte, tal
como RADIUS. En la figura Agente (Switch)
12.24 presentamos este tipo de Figura 12.24 Red VLAN de usuarios autenticados
red VLAN.
12.7.7 NORMALIZACIÓN DE TRONCALES ENTRE REDES VLAN
Una VLAN que se expande en más de un switch se denomina VLAN distribuida. Los
switches de segunda generación pueden compartir información de membresía de redes VLAN en-
tre diferentes switches. Es decir, un enlace entre dos switches diferentes o una conexión de un ser-
vidor puede contener tráfico que es parte de más de una VLAN. La tecnología más conocida es la
de CISCO, denominada Inter-Switch Link (ISL), la cual ha sido licenciada a muchos otros vende-
dores como ejemplo Intel, que la usa en sus tarjetas NIC de servidores.
El ISL coloca etiquetas o tags explícitos en cada trama de un determinado identificador
de grupo de VLAN. Otros vendedores han diseñado esquemas similares. Por ejemplo los switches
de 3Com usan en entroncamientos de redes VLAN, conocidos como VLAN trunking (VLT), el
cual es un método de etiquetamiento como ISL.
a) Norma 802.1Q – Troncalización entre redes VLAN
Sin embargo, la comunidad de vendedores y el IEEE creyeron conveniente que era nece-
saria una norma de troncales entre redes VLAN. Al respecto, la IEEE basó su norma en los desa-
rrollos del ISL de CISCO. Esta nueva norma, llamada 802.1Q, inserta una etiqueta de 4 octetos en
cada trama ETHERNET entre la dirección de fuente y el campo de longitud. Este campo contiene
dos campos de información: la etiqueta de información de control (Tag Control Information –
TIF) y campo de etiqueta de identificador de protocolo (Tag Protocol IDentifier field –TPID), los
cuales describimos a continuación:
El campo de etiqueta de información de control (Tag Control Information –TIF) consiste en
los campos de VLAN ID, el de prioridad de usuario y el indicador de formato canónico (Ca-
nonical Identifier Format – CIF).
El VLAN ID (consta de 12 bits) indica el grupo VLAN y permite acceder hasta 4096 VLAN.
Todos los switches en la red usan este VLAN ID para enlazar las membresías VLAN entre sí.
El campo de prioridad de usuario de 3 bits, que permite hasta 8 niveles de prioridad, será tra-
tado con mayor detalle más adelante.

166
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
El bit CFI, que se utiliza sólo para comunicaciones Token Ring, indica si la trama encapsulada
es una trama Token Ring en un formato de trama ETHERNET.
Los tres campos del TIF suman 16 bits, es decir 2 octetos. Luego tenemos que el campo
TPID se usa para las transmisiones de datos de Token Ring, FDDI y codificadas en SNAP. Para
ETHERNET, éste se pone como valor 81-00. El TPID tiene 16 bits ó 2 octetos, lo que nos da una
longitud total de
etiqueta de VLAN Preámbulo Dirección Dirección 802.1Q Campo de Datos y relleno FCS
(VLAN tag) igual SFD de destino de fuente VLAN Tag Longitud (PAD) (CRC–32)
a 4 octetos, como
1522 octetos (antes 1518)
se muestra en la
figura 12.25. 2 octetos 2 octetos
La membresía de Etiqueta de identificador Prioridad CFI VLAN ID
redes VLAN pue- de protocolo de usuario
de comunicarse de 1 bit
16 bits 3 bits 3 bits
dos formas:
Explícita. Etiqueta de
Implícita. información de control
La comunicación Figura 12.25 Etiqueta de la norma 801.2Q
implícita significa
que implícita o indirectamente el (los) switch(es) saben a qué VLAN determinada pertenece un
paquete. Como ejemplo de agrupamiento de redes VLAN implícita tenemos a las redes VLAN
configuradas por dirección de subred; es decir, cada paquete contiene toda la información necesa-
ria para identificar a qué grupo de VLAN pertenece un paquete en particular.
La comunicación explícita significa que cada paquete o trama debe ser explícitamente
marcado para indicar su pertenencia a una VLAN en particular. Por ejemplo, el tráfico de una
VLAN basada en direcciones MAC debe marcarse con un identificador específico de VLAN.
En general, las VLAN basadas en puertas y direcciones MAC usan comunicaciones explícitas
mientras que las VLAN con atributo de capa 3, tal como por tipo de protocolo o dirección IP o de
subred, pueden usar etiquetado implícito.
Ahora bien, todos los números de identificativo de VLAN (VLAN ID) deben asignarse
en forma centralizada e informarse a todos los distintos switches y nodos de la red; de otro modo
el mismo VLAN ID podría existir varias veces. Para ello se usa el Protocolo Genérico de Registro
de Atributos (Generic Attibute Registration Protocol – GARP), que es la norma original 802.1P
de bridging. El GARP se usa como base para la comunicación de la membresía de las redes
VLAN entre los diferentes switches. El protocolo de registro de VLAN (GARP VLAN Registra-
tion Protocol – GVRP) asigna y distribuye la información de la membresía de las redes VLAN.
b) Norma 802.1p
Una de las características del ATM es su capacidad de priorizar el tráfico dentro de diferentes cla-
ses. ETHERNET, por otro lado, ha sido criticado por su incapacidad de distinguir entre datos críti-
cos y tráfico menos importante. Esto se debe a que ETHERNET es una tecnología del mejor esfuer-
zo, lo cual significa que no hay garantías de servicios.
La norma 802.1Q contiene un campo que permite ocho niveles de priorización. Algunas
veces la norma de priorización de tráfico 802.1p se menciona como 802.1Q/p. Mientras que la
priorización de tráfico y los protocolos asociados son parte de la especificación 802.1p, el campo
de prioridad de una trama ETHERNET ha sido definido dentro de la norma 802.1Q, que contiene al
identificador de la VLAN de 12 bits. De esta manera, la priorización es realmente una combina-
ción de ambas normas.
En el pasado, solamente el incremento del ancho de banda era la solución para la trans-
misión de tráfico crítico. La norma 802.1Q/p permite actualmente a los fabricantes construir swit-
ches y tarjetas NIC con la capacidad inherente de priorizar el tráfico de datos susceptibles al tiem-
po, tales como la voz y el video.

167
C AP . 12 – B RIDGES , S WITCHES Y R EDES VLAN
En la figura Servidor de
12.26 mostramos cómo archivos
funciona la prioriza- FS Switch VLAN 802.1q
FS
ción de tráfico. Aquí se Pri 1 FS FS
muestran dos servido- Switch
res conectados median- VS VS L2
VS Pri 7 VS VS VS
te un switch basado en VS
norma 802.1Q/p.
El servidor de
archivos se usa para Servidor
de video
entregar grandes canti-
dades de tráfico a un Figura 12.26 Aplicación de la norma 802.1Q
solo cliente, lo que se
grafica con los paquetes FS. El servidor de video transmite tramas VS que contienen video com-
primido hacia un grupo de estaciones ubicadas en el switch L2. Los switches normalmente traba-
jan con el algoritmo llamado “la primera trama que ingresa es la primera trama que sale” (First In
First Out – FIFO). El problema surge al enviarse pequeños paquetes de video y grandes paquetes
de datos, que involucran la transferencia de grandes archivos. Los paquetes de video tendrían que
esperar que se transmitan los grandes paquetes de datos, lo cual resultaría en una fluctuación en la
imagen de video (video jitter), cosa que es inaceptable para aplicaciones sensibles al tiempo.
La combinación de una tarjeta NIC de servidor con la norma 802.1Q/p implementada en-
tregará el video a tiempo, dando prioridad a sus tramas sobre las tramas de los archivos. Esto se
consigue otorgando una prioridad igual a 1 a las tramas de archivos y una prioridad alta igual a 7 a
las tramas de video. Todos los switches usan un sistema de colas para analizar y retransmitir el
tráfico. El switch inmediatamente colocará las tramas con prioridad 7 adelante de las tramas con
prioridad 1, asegurando una transmisión de video confiable. Para una excelente prueba de com-
probación de hardware basado en la norma 801.1p es conveniente remitirse al informe 8283 del
grupo Tolly (test report 8283 en www.tolly.com).

168

También podría gustarte