bridges, switches y redes vlan

22
147 12.1 INTRODUCCIÓN A LOS BRIDGES Antes de explicar la operación de un bridge es útil revisar la operación de un repetidor. Estos dis- positivos se usan para que las señales eléctricas transmitidas por los dispositivos electrónicos de cada estación (tarjeta de interface), se propaguen a través de la red. En el contexto del modelo OSI, ellos operan puramente en la capa física como se muestra en la figura 12.1a. Para cualquier tipo de segmento en una red LAN, un lí- mite máximo definido se determi- na por la longitud física del seg- mento y por el número de estacio- nes de trabajo que pueden conec- tarse a ésta. Cuando interconecta- mos segmentos, un repetidor se usa para limitar los requerimientos eléctricos de los circuitos de salida asociados con la interface física para un solo segmento. De esta manera, la pre- sencia de múltiples segmentos y de aquí, múltiples repetidores, en la trayectoria de transmisión es transparente para la estación fuen- te. El repetidor simplemente rege- nera todas las señales recibidas de un segmento y lo repite hacia el próximo segmento. Debemos concluir que no hay inteligencia (por ejemplo, un microprocesador) asociada con un repetidor. De aquí que los repeti- dores solamente se utilizan para propósitos de interconexión; todas las transmisiones de las tramas de una estación conectada a un seg- mento se propagarán a través de toda la red. Esto quiere decir, en términos de ancho de banda, que la red se comporta como si se tratara de un segmento único. Entonces si las demandas de cada segmento de LAN se incrementan (en términos de an- cho de banda de transmisión) la carga de la red total aumentará con el correspondiente deterioro del tiempo de respuesta de toda la red. 1 1 1 2 2 2 BRIDGES, SWITCHES Y REDES VLAN T_L N_L LLC MAC PHY Repetidor Estación de trabajo Repetidor T_L N_L LLC MAC PHY Estación de trabajo Segmento LAN Segmento LAN Segmento LAN T_L N_L LLC MAC N. físico N. físico Estación de trabajo T_L N_L LLC MAC N. físico Estación de trabajo Segmento LAN Segmento LAN N. físico MAC MAC' Relay (a) Repetidor (b) Bridge Figura 12.1 Esquema de interconexión: (a) Repetidor (b) Bridge

Upload: hoangbao

Post on 10-Feb-2017

240 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BRIDGES, SWITCHES Y REDES VLAN

147

12.1 INTRODUCCIÓN A LOS BRIDGES

Antes de explicar la operación de un bridge es útil revisar la operación de un repetidor. Estos dis-positivos se usan para que las señales eléctricas transmitidas por los dispositivos electrónicos de cada estación (tarjeta de interface), se propaguen a través de la red. En el contexto del modelo OSI, ellos operan puramente en la capa física como se muestra en la figura 12.1a.

Para cualquier tipo de segmento en una red LAN, un lí-mite máximo definido se determi-na por la longitud física del seg-mento y por el número de estacio-nes de trabajo que pueden conec-tarse a ésta. Cuando interconecta-mos segmentos, un repetidor se usa para limitar los requerimientos eléctricos de los circuitos de salida asociados con la interface física para un solo segmento.

De esta manera, la pre-sencia de múltiples segmentos y de aquí, múltiples repetidores, en la trayectoria de transmisión es transparente para la estación fuen-te. El repetidor simplemente rege-nera todas las señales recibidas de un segmento y lo repite hacia el próximo segmento.

Debemos concluir que no hay inteligencia (por ejemplo, un microprocesador) asociada con un repetidor. De aquí que los repeti-dores solamente se utilizan para propósitos de interconexión; todas las transmisiones de las tramas de una estación conectada a un seg-mento se propagarán a través de toda la red. Esto quiere decir, en términos de ancho de banda, que la red se comporta como si se tratara de un segmento único. Entonces si las demandas de cada segmento de LAN se incrementan (en términos de an-cho de banda de transmisión) la carga de la red total aumentará con el correspondiente deterioro del tiempo de respuesta de toda la red.

111222 BRIDGES, SWITCHES Y REDES VLAN

T_L

N_L

LLC

MAC

PHY Repetidor

Estación de

trabajo

Repetidor

T_L

N_L

LLC

MAC

PHY

Estación de

trabajo

Segmento LAN Segmento LAN Segmento LAN

T_L

N_L

LLC

MACN.

físico N. físico

Estación de

trabajo

T_L

N_L

LLC

MAC N.

físico

Estación de

trabajo

Segmento LAN Segmento LAN

N. físico

MAC MAC'

Relay

(a) Repetidor

(b) Bridge

Figura 12.1 Esquema de interconexión: (a) Repetidor (b) Bridge

Page 2: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

148

12.1.1 FUNCIONES DEL BRIDGE

La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmen-tos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas. Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmen-tos diferentes de aquél en el cual han sido recibidas son retransmitidas.

Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referen-cia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged LAN.

El almacenamiento de tramas (buffering) tiene ventajas y desventajas con relación a un repetidor. En general, las ventajas sobrepasan las desventajas, las cuales listamos a continuación.

12.1.2 VENTAJAS DE UN BRIDGE

Remoción de toda restricción física asociada con la función de interconexión. Esto significa que puede incrementarse tanto el número de estaciones conectadas como el número de segmen-tos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes LAN distribuidas en varios edificios, en un campus universitario o industrial. El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa que los dos segmentos interconectados pueden operar con un protocolo diferente de control de acceso al medio (MAC). Es fácil, entonces, crear una LAN que es la mezcla de diferentes tipos básicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet. Los bridges realizan la función de retransmisión basados únicamente en la subdirección MAC de la trama, con el efecto de que son transparentes a los protocolos que están siendo transpor-tados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pue-den ser usados con redes LAN que soporten diferentes arquitecturas de protocolos. Los bridges permiten que una red grande pueda administrarse más rápida y efectivamente, vía la red LAN en sí misma. Por ejemplo, mediante la incorporación de un software de administra-ción dentro del diseño de bridge, crece la performance de los datos relacionados con el seg-mento de LAN. Pueden guardarse rápidamente en una base de datos para luego ser procesados. Pueden incorporarse mecanismos de control para mejorar la seguridad de la red. Por otro lado, la configuración de operaciones de una LAN puede ser cambiada dinámicamente mediante el control del estado de los parámetros de las puertas individuales de los bridges. El hecho de particionar una LAN en pequeños segmentos mejora la confiabilidad y la disponi-bilidad de la red total.

12.1.3 DESVENTAJAS DE UN BRIDGE

Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina un retardo de almacenamiento–retransmisión cotejado con los repetidores (store and forward). No existe control de flujo en la subcapa MAC y de aquí los bridges pueden sobrecargarse du-rante períodos de alto tráfico. Esto es, un bridge puede necesitar almacenar más tramas (antes de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer. El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferen-tes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las tramas están siendo retransmitidas a través de un bridge, pasarán inadvertidas.

Como ya se indicó, los bridges se emplean ampliamente porque sus ventajas sobrepasan a sus desventajas. Existen dos tipos de bridge, y ambos se diferencian entre sí principalmente por su al-goritmo de enrutamiento:

Page 3: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

149

Bridges transparentes, conocidos como Spanning Tree – IEEE 802.1 (D). Bridges Source Routing (SRT), parte de la norma IEEE 802.5.

Con los bridges transparentes, los bridges en sí mismos toman todas las decisiones de enrutamiento, es decir, la responsabilidad descansa en ellos. Mientras que en los bridge Source Routing, las estaciones terminales efectúan la mayor parte de la función de ubicación de ruta. Ac-tualmente hay normas internacionales referentes a estos tipos de bridges. Describiremos cada uno de ellos por separado, aunque advertimos que esta reseña técnica es panorámica. Más aún las normas aún siguen evolucionando, de modo que el lector que requiera más detalles debe dirigirse a ellas directamente o a los fabricantes de equipos.

12.2 BRIDGES TRANSPARENTES Con los bridges transparentes, tal como con un repetidor, la presencia de una o más fuentes en la ruta entre dos estaciones que se es-tán comunicando es transparente pa-ra ambas estaciones. Todas las deci-siones de enrutamiento las realizan exclusivamente los bridges. No obs-tante, un bridge transparente auto-máticamente se inicializa y se auto-configura (en los aspectos de su in-formación de enrutamiento) de ma-nera dinámica, una vez que ha sido puesto en servicio. Su diagrama es-quemático se muestra en la figura 12.2 y una aplicación simple se muestra en la figura 12.3.

Un segmento de LAN está conectado físicamente a un bridge a través de un bridge port. Un bridge básico tiene sólo dos ports o puertas (usaremos estos términos indistin-tamente), mientras que un bridge multipuerta tiene varias puertas de conexión. En la práctica cada puerta de bridge contiene un circuito inte-grado MAC asociado con el tipo particular de segmento LAN-CSMA /CD, Token Ring, Token bus, junto con el software asociado de admi-nistración de puerta. Este software de administración es responsable de inicializar la circuitería mencionada, pues todos ellos son dispositivos programables, y también sirven para la administración del buffer. Nor-malmente la memoria disponible es-tá dividida lógicamente dentro de un número de unidades de tamaño fijo llamadas buffers. La adminis-tración de los buffers involucra el pase de un buffer libre (pointer) al circuito integrado, listo para la re-

Figura 12.2 Arquitectura de un bridge

Base de datos para

retransmisión (FDB)

Entidad protocolo de

Bridge

Software administración

de puertas

Buffers memoria

Bridge puerta 1

LAN A LAN B

Dirección de estación

Número de puerta

Circuitería MAC

Bridge puerta 2

Estaciones

Circuitería

MAC

Bridge 1

1 1 2 1 3 2 4 2 5 2 6 2

Base de datos pararetransmisión

1

Port Port 1 2

Bridge 2

1 1 2 1 3 1 4 1 5 2 6 2

Port Port 1 2

Direcciónde estación

Númerode puerta

Númerode puerta

Direcciónde estación

Base de datos pararetransmisión

2 3 4 5 6

Figura 12.3 Ejemplo de aplicación de los bridges

Page 4: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

150

cepción de la trama y también pasar las tramas que están en los buffer (pointers) a la circuitería para la transmisión de salida (forwarding).

Todos los bridges operan de un modo promiscuo, es decir que ellos reciben todas las tramas que llegan a cada una de sus puertas. En cuanto una trama ha sido recibida, se almacena en el buffer asignado por el circuito MAC. El software de administración prepara la circuitería para una nueva trama y entonces pasa el puntero de la memoria de buffer, que contiene la trama recibi-da a la entidad de protocolo del bridge para su procesamiento (bridge protocol entity).

Normalmente, como dos o más tramas podrían llegar concurrentemente a sus puertas y que sea necesario que dos o más tramas sean retransmitidas por la misma puerta de salida, los punteros de pasaje de memoria entre el software de administración de port y el software de proto-colo de bridge son tratados a través de un mecanismo de colas. Como se explicará más adelante, la función del software de entidad de protocolo de bridge consiste en implementar un protocolo particular de bridge para las redes que lo van a usar.

12.2.1 RETRANSMISIÓN DE TRAMA (FILTERING)

Un bridge mantiene una base de retransmisión (forwarding database), también conocida como di-rectorio de enrutamiento, la cual indica para cada puerta qué puerta de salida será usada para re-transmitir la trama que se reciba en esa puerta.

De otra manera esta trama se retransmite por la puerta especificada en la base de datos de retransmisión. Las decisiones de enrutamiento involucran una operación de simple lectura: la di-rección de destino de cada trama recibida se lee primero y luego se usa para acceder al número correspondiente de puerta de la base de datos de reenvío. Si la trama en una puerta es para el mismo segmento ésta se descarta. De otro modo, se pone en cola de transmisión para la puerta de salida que tenga el segmento asociado. Este proceso se conoce como Frame Filtering.

12.2.2 BRIDGE LEARNING

Un aspecto muy importante de los bridges transparentes es la creación de la base de datos de re-transmisión. Un enfoque para el contenido de esta base de datos es crearlas con anterioridad y mantenerla en una memoria fija, tal como una memoria PROM.

La desventaja es que el contenido de la base de datos de todos los bridges debería cam-biarse cada vez que la topología sufre un cambio –por ejemplo, al añadir un segmento nuevo– o un usuario cambie el punto de interconexión (y de aquí, de segmento) de su estación de trabajo. Para evitar esto, el contenido de la base de datos de retransmisión de la mayor parte de LAN brid-ges no se programa estáticamente, sino que se crea dinámicamente y mantiene durante la opera-ción normal del bridge. Esto se consigue a través de un proceso de aprendizaje y un diálogo con los otros puentes, para asegurarse de la configuración de toda la red LAN instalada. A continua-ción, veremos cómo se produce el proceso de aprendizaje.

Cuando un bridge inicia recién su servicio tiene vacía su base de datos de retransmisión. Entonces leerá la dirección de fuente de cualquier trama que reciba y tomará en cuenta el número de puerta de entrada por donde ingrese esta trama; ambos se registrarán en la base de datos. Ade-más, como la puerta de retransmisión no se conoce en este momento, se retransmite una copia de la trama a todas las puertas de salida del bridge. Conforme las tramas se propaguen a través de la red, este proceso se repite por cada bridge.

Primero, el número de puerta entrante se registra en la base de datos contra la dirección de fuente de la estación y se envía una copia de la trama a las demás puertas de salida del bridge. Esta acción se conoce a menudo como inundación (flooding), porque esto asegura que todos los segmentos de la red LAN total recibirán una copia de cada trama transmitida. Durante la fase de aprendizaje este procedimiento se repetirá por cada trama recibida por el bridge. Así, todos los bridges en la red LAN construirán el contenido de sus bases de datos de retransmisión rápidamen-te. Este procedimiento opera satisfactoriamente mientras no se permita a las estaciones migrar al-rededor de la red, es decir cambiar su punto de interconexión y que la topología de la red total sea una estructura de árbol simple. Es decir, que no haya trayectorias duplicadas entre dos segmentos.

Page 5: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

151

Este tipo de estructura de árbol se conoce como Spanning Tree (el árbol que se expande), porque en muchas redes, especialmente las grandes, podrían ocurrir ambas posibilidades, es decir, que se pueda mover una estación de un lugar a otro y que puedan haber lazos cerrados; la opera-ción básica de aprendizaje del bridge se refina como se sigue a continuación.

La dirección MAC asociada con una estación es fijada en el tiempo de su fabricación. De aquí, si un usuario cambia el punto de interconexión a la red de su estación de trabajo, debe actua-lizar periódicamente el contenido de la base de datos de cada puente para reflejar esos cambios. Para lograrlo, un temporizador de inactividad se asocia con cada entrada de la base de datos.

Cualquier trama que se reciba de una estación hace que el correspondiente temporizador de esa entrada se reinicie. Si no reciben tramas de una estación dentro de un intervalo de tiempo predefinido, el temporizador expira y la entrada es removida. Cuando se recibe una trama de una estación, para la cual su entrada ha sido removida, el procedimiento de aprendizaje se reinicia otra vez para actualizar la entrada de cada puente con el número de puerta probablemente nuevo.

Así, la base de datos de retransmisión en un bridge se actualiza continuamente para refle-jar la topología actual de la red LAN y las direcciones de las estaciones que están conectadas ac-tualmente a los segmentos que los bridges interconectan. Esto también limita el tamaño de la base de datos porque éstas sólo contienen aquellas estaciones actualmente activas. Esto es importante ya que el tamaño de la base de datos influye en la velocidad de la operación de retransmisión.

El proceso de aprendizaje funcionará sólo si la red LAN total es una topología de árbol simple, es decir que sólo haya una sola trayectoria entre dos segmentos en una red. Empero, esta condición no siempre se logra porque se usan bridges adicionales para interconectar dos segmen-tos con el fin de mejorar la confiabilidad o por error, cuando una LAN está siendo actualizada.

No pueden existir trayectorias múltiples entre dos segmentos dentro del algoritmo básico de aprendizaje que se ha mostrado, debido a que la operación de inundación durante la fase de aprendizaje podría causar que sus reentradas se sobreescriban continuamente. Esto se aprecia cla-ramente en la topología que muestra la figura 12.4.

Si la estación 10 transmite una trama sobre el segmento 1 durante la fase de aprendizaje, enton-ces los bridges b1 y b2 crearán una entrada en sus bases de datos de retransmisión y retransmitirán una copia de la trama hacia el segmento 2. Cada una de estas tramas será recibida a su vez por el otro bridge y una entrada se hará en la puerta 2 mientras que una copia de la trama se entrega a la puerta 1. A su turno, cada una de estas tramas será recibida por el otro puente resultando que la correspondiente entrada pa-ra la puerta 1 se actualice. La trama entonces circula-rá continuamente en un lazo con las entradas de cada puerta se van actualizando constantemente.

12.3 ALGORITMO DEL ÁRBOL QUE SE EXPANDE (SPANNING TREE ALGORITHM) Su propósito de este algoritmo es lograr que los bridges descubran dinámicamente un subconjunto de topología dentro de la topología general de una red que esté libre de lazos (loop-free), o sea un árbol, y que mantenga la conectividad donde sea posible físicamente, es decir que exista una tra-yectoria entre cada pareja de redes LAN (el árbol se expande).

La idea básica de este algoritmo es que los bridges transmitan mensajes especiales entre ellos que les permitan calcular el árbol que se expande. Estos mensajes especiales se llaman Uni-dades de Datos del Protocolo de Configuración de bridges (Bridge Protocol data units –BPDU). Estos mensajes de configuración contienen suficiente información que permiten: 1. Seleccionar un solo bridge, que será el bridge raíz (root bridge), de entre todos los bridges de

todas las redes LAN. 2. Calcular la distancia de la trayectoria más corta desde el bridge raíz hasta los demás bridges.

Port 1

Bridge B1

Port 2

Segmento 1

Port 1

Bridge B2

Port 2

Segmento 2

Figura 12.4 Efecto de doble trayectoria sobre el algoritmo de aprendizaje

Page 6: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

152

3. Elegir un bridge para cada LAN, denominado bridge designado, entre todos los bridges que residen sobre esa red. Este bridge designado es uno de los más cercanos al bridge raíz y se en-cargará de enviar paquetes de datos desde la red LAN hacia el bridge raíz.

4. Escoger una puerta, conocida como la puerta raíz (root port) que proporcione la mejor trayec-toria desde sí mismo hacia el bridge raíz.

5. Seleccionar las puertas que se incluirán en el árbol que se expande. Estas puertas elegidas se-rán las puertas raíz, además de las puertas asignadas en el bridge designado que se ha elegido.

El tráfico de datos se transmite desde y hacia las puertas seleccionadas en el bridge designado que están incluidas en el árbol que se expande. El tráfico de datos se descarta una vez recibido y nunca se retransmite en las puertas no seleccionadas, ni incluidas dentro del árbol que se expande.

12.3.1 MENSAJES DE CONFIGURACIÓN

Un mensaje de configuración se transmite por un bridge en una de sus puertas. Todos los demás bridges residentes en la LAN a que está conectada esa puerta reciben este mensaje, que no se transmite fuera de dicha red LAN. Un mensaje de configuración tiene una cabecera de nivel de enlace ordinario, que muestra la figura 12.5.

La dirección de destino de nivel de enlace es una dirección especial de multicast, asignada a todos los bridges. Existe una direc-ción funcional asignada a este propósito en la norma 802.5, debido a la inhabilidad de las implementaciones 802.5 de manejar verdaderas direcciones multicast. La dirección fuente del ni-vel de enlace es la dirección de la puerta del bridge que transmite dicho mensaje de configuración. Su valor SAP es igual a 01000010.

Aunque un bridge tenga una dirección separada para cada puerta, también tiene un solo identificativo (ID) que aparece en la porción de datos del mensaje de configuración. Este ID pue-de ser la dirección LAN de una de sus puertas u otra dirección, con tal que no exceda los 48 bits. Dentro de la porción de datos del mensaje de configuración, entre otras informaciones, tenemos: Cada BPDU de configuración contiene un número de campos que se describen en la figura 12.6. Protocol identifier: La constante 0. Versión: La constante 0. Tipo de mensaje: La constante 0. Flags: Los siguientes:

♦ TC (Topology Change): Flag que notifica el cambio de topología. Si se pone en el mensaje recibido en la puerta raíz, indica que el bridge receptor debería usar el temporizador de retar-do para envejecer las entradas de la estación en vez del temporizador de envejecimiento.

♦ TCA (Topology Change Acknowledgement): El bit más significativo es el que confirma la notificación del cambio de topología. Si este bit es incorporado dentro del mensaje de con-figuración recibido por el puerto raíz, esto quiere decir que los puentes que reciban este mensaje de configuración no requieren informar al bridge padre que se produjo un cambio de topología. Además significa que el bridge padre asumirá la responsabilidad de comunicar a la raíz sobre el cambio de topología. Los bits remanentes del octeto no son utilizados.

Identificativo del bridge raíz (Root ID): Cada bridge se configura con una prioridad de dos octetos, la cual se agrega al identificativo de seis octetos. La porción de prioridad es la más significativa numéricamente.

Destino Fuente DSAP SSAP Mensaje de configuración

Figura 12.5 Mensaje de configuración transmitido con una cabecera de nivel de enlace

OCTETOS MENSAJE DE CONFIGURACIÓN

2 Identificador de Protocolo 1 Versión 1 Tipo de mensaje 1 TCA / reservado / TC 8 Identificativo de raíz (root ID) 4 Costo de la trayectoria a la raíz 8 Identificativo del bridge (bridge ID) 2 Identificativo de la puerta (port ID) 2 Edad del mensaje (message age) 2 Edad máxima (max age) 2 Tiempo de saludo (hello time) 2 Retardo de envío (forward delay)

Figura 12.6 Formato de la unidad de datos del protocolo de configuración de bridges o BPDU (Bridge Protocol Data Unit )

Page 7: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

153

Costo de la trayectoria al bridge raíz: Es de cuatro octetos, tomado de un número binario que es el costo total desde el bridge que transmite el mensaje de configuración hasta el bridge lista-do en el identificativo de raíz. Identificativo del bridge (Bridge ID): Son dos octetos de prioridad configurada seguidos de un identificativo de seis octetos del bridge que transmite el mensaje de configuración. El adminis-trador del sistema puede configurarlo. Identificativo de la puerta (Port ID): El primero y más significativo octeto; es configurable. Edad del mensaje: Tiempo estimado en 1/256 de segundo que desde la raíz se originó el men-saje transmitido, sobre el cual se basa la información de este mensaje de configuración. Edad máxima: Edad máxima en 1/256 de segundo, en la cual debería eliminarse el mensaje de configuración. El valor recomendado por la 802.1d es de 20 segundos. Tiempo de Hello: Tiempo en 1/256 de segundo entre la generación de mensajes de configura-ción por el root bridge. Valor recomendado: 2 segundos. Retardo de retransmisión: Es el tiempo de 1/256 de segundo que los bridges deberían estar en cada uno de los estados intermedios, antes de pasar una puerta de un estado de bloqueo a un estado de retransmisión. El valor recomendado por la 802.1d es de 15 segundos.

Un bridge asume inicialmente que él, en sí mismo, es el bridge raíz y transmite mensajes de configuración sobre cada una de sus puertas con sus identificativos, tanto como raíz y como bridge transmisor, con costo igual a 0. Un bridge recibe continuamente mensajes de configura-ción en cada una de sus puertas y almacena el “mejor mensaje” de configuración recibido en esa puerta. Se entiende como “mejor mensaje” de configuración aquél determinado por la compara-ción, no sólo de entre los mensajes de configuración recibidos en una puerta determinada, si no también con respecto al mensaje de configuración que dicho bridge transmitiría por esa puerta.

Por ejemplo, dados los dos mensajes de configuración C1 y C2 se tiene que: 1. C1 es “mejor que” C2 si el identificativo de raíz listado en C1 es numéricamente menor que el

identificativo de raíz listado C2. 2. Si los dos identificativos de raíz son iguales, entonces C1 es “mejor que” C2 si el costo listado

en C1 es numéricamente menor que el costo listado en C2. 3. Si los identificativos del bridge raíz y los costos son iguales, entonces C1 es “mejor que” C2 si

el identificativo del bridge transmisor listado en C1 es numéricamente menor que el identifica-tivo del bridge transmisor listado en C2.

4. Hay un campo adicional en el mensaje de configuración llamado identificador de puerta (port identifier). El bridge transmisor tiene una numeración interna de sus propias puertas y cuando éste transmite un mensaje de configuración sobre una determinada puerta n, pone este valor n en el campo de identificativo de puerta. Si los valores de identificativos de puerta, de bridges transmisores y los costos son iguales, entonces el identificativo de puerta sirve como elemento de decisión. Este campo es útil básicamente para detectar casos en que dos puertas de un brid-ge estén conectadas a la misma LAN. Esto puede deberse a la conexión de dos redes LAN dis-tintas con un repetidor o simplemente por conectar las dos puertas de un bridge a la misma red LAN física. Para sim-plificar, este campo de identificativo de puerta será ignorado en los siguientes ejemplos:

En los 3 casos a, b y c de la figura 12.7, el mensaje C1 es “mejor que” el men-saje de configuración C2: En el caso a, si el identificativo de raíz es menor en C1; en el caso b, si el identificativo del bridge transmisor es menor que el identificativo del bridge raíz y los costos son iguales; en el caso c, si el identificativo de raíz es el mismo, pero el costo es mejor que el de C1.

Costo

a. 31 12 32

C2

a. 35 80 40a. 35 18 38

Costo

a. 29 15 35

C1

b. 35 80 39c. 35 15 80

ID de bridgeraíz (root ID)

ID de bridgeraíz (root ID)Transmisor Transmisor

Figura 12.7 Comparación entre dos mensajes de configuración C1 y C2

Page 8: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

154

Nótese que, con la regla precedente, los mensajes de configuración pueden ordenarse por un numero de precisión múltiple, consistente en el identificativo de raíz como la porción más sig-nificativa, concatenada con el costo como porción más significativa siguiente y con el identifica-tivo del bridge asignado como la menor porción significativa.

Si un bridge recibe un mensaje de configuración “mejor” sobre una red LAN que el men-saje de configuración que debía transmitir, éste no transmitirá más mensajes de configuración. De allí, cuando el algoritmo se estabiliza, sólo un bridge de cada LAN (el bridge designado para esa LAN) transmitirá mensajes de configuración sobre esa LAN.

12.3.2 CÁLCULO DEL IDENTIFICATIVO DE RAÍZ Y COSTO HACIA LA RAÍZ

Cada bridge basado en los mensajes de configuración recibidos en todas sus interfases decidirá independientemente la identidad del bridge raíz. Ese será el menor identificativo del propio brid-ge y el identificativo de raíz reportado por cualquier mensaje de configuración recibido sobre B en alguna de sus puertas.

Asumamos que el bridge B tiene un identificativo igual a 18 (ID). Entonces, supongamos que los “mejores mensajes” de configuración que hayan sido recibidos por este bridge en cada una de sus puertas sean los asignados en la tabla 12.1. En el presente ejemplo, “la mejor raíz” recibida por B es la número 12. Si el identificativo de B fuera me-nor que 12, entonces el bridge B sería el bridge raíz. El bridge B también determina su propia distancia hacia el bridge raíz. Si B es el bridge raíz entonces esta distancia se define como 0. De otro modo, B calculará en-tonces su costo hacia el bridge raíz con un valor mayor que en 1 que el menor costo reportado por cualquiera de los mensajes de configuración recibido (asumiendo por ahora que el costo de una trayectoria es el número de saltos, es el decir el número de veces que el paquete tiene que ser retransmitido). Si el bridge B no es el bridge raíz, este bridge seleccionará de sus puertas la que haya recibido el costo de menor valor hacia el bridge raíz como la trayectoria preferida hacia dicho bridge. En el ejemplo anterior, el bridge B asumiría que 12 es el bridge raíz y, más aún, asumiría que su propia distancia hacia el bridge raíz es 86, debido a que el costo recibido en la puerta 2 es de 85. El bridge B entonces asumirá que la puerta 2 es su puerta raíz. Una vez que el bridge B identifique al bridge raíz y su propia distancia hacia el bridge raíz, entonces conocerá el contenido de su propio mensaje de configuración y podrá cotejarlo con el mejor mensaje de configuración recibido en cada una de sus puertas para determinar si el brid-ge B debería ser el bridge designado sobre esa puerta. En este caso, el mensaje de configuración del bridge B será 12.86.18. El mensaje de configuración de bridge B es mejor que aquellos men-sajes que éste ha recibido en sus puertas 1,3 y 4, de tal manera que el bridge B asumirá (hasta que éste reciba un mejor mensaje de configuración en alguna de sus puertas) que es el bridge designa-do para las puertas 1, 3, 4 y transmitirá el mensaje de configuración 12.86.18 sobre esas puertas.

12.3.3 SELECCIONANDO LAS PUERTAS DEL ÁRBOL QUE SE EXPANDE

Una vez que el bridge B determina al bridge raíz y calcula su propio costo hacia dicho bridge y el bridge designado para cada una de sus puertas, entonces decidirá cuáles de sus puertas conforma-ran al árbol que se expande y cuáles no. Las siguientes puertas son incluidas en este árbol: 1. La puerta escogida por el bridge B como su trayectoria preferida hacia el bridge raíz (es decir,

la puerta raíz del bridge B). En el ejemplo que hemos visto, ésta sería la puerta 2. 2. Todas las puertas para las cuales el bridge B es el bridge designado. En nuestro ejemplo éstas

serían las puertas 1, 3, y 4. Las puertas elegidas por el bridge B para incluirlas en el árbol que se expande son programas en estado de retransmisión (forwarding) indicando que el bridge B retransmitirá paquetes de datos desde y hacia esas puertas. Todas las otras puertas se programan en estado de bloqueo (blocking).

RAÍZ COSTO TRANSMISOR Puerta 1 12 93 51 Puerta 2 12 85 47 Puerta 3 81 0 81 Puerta 4 15 31 27

Tabla 12.1 Mensajes de configuración

recibidos por el bridge B

Page 9: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

155

12.3.4 EJEMPLO :

En la figura 12.8 el bridge B92 tiene un iden-tificativo igual a 92 y posee 5 puertas. Sobre la puerta 1 el mejor mensaje de configuración recibido es el mensaje 81.0.81, de donde 81 es el identificativo del bridge raíz, 0 es el costo hacia el bridge raíz y 81 es el identificativo del bridge que está transmitiendo este mensa-je de configuración, el cual en este caso se asume obviamente que es el bridge raíz. So-bre la puerta 2 el bridge B92 ha recibido el mensaje 41.19.125; sobre la puerta 3, el men-saje 41.12.315; sobre la puerta 4, el mensaje 41.12.11 y sobre la puerta 5, el mensaje 41.13.90, tal como hemos graficado en la tabla 12.2.

El bridge B92 asumirá que el mejor bridge raíz conocido es el número 41, y que el mejor costo hacia el bridge raíz desde el bridge 92 es igual a 12+1=13, sea tan-to por la puerta 3 ó por la puerta 4. En este caso, el bridge B92 deberá seleccionar una de estas puertas para que se constituya en su puerta raíz. Debido a que este bridge B92 usa el identificativo del bridge vecino designado como un elemento de decisión, este bridge seleccionará la puerta 74, debido a que el identificativo del bridge vecino es 111, el cual es numéricamente menor que 315.

El mensaje de configuración que el B92 puede transmitir (es decir, el mensaje 41.13.92) es un mensaje de configuración mejor que los recibidos en sus puertas 1 y 2. De allí que el bridge B92, asumirá que él es el bridge designado sobre las puertas 1 y 2 y descartará los mensajes de confi-guración recibidos previamente sobre esas puertas. Sin embargo, el mensaje de configuración del bridge B92 (todavía será el mensaje 41.13.92) no es mejor que el mensaje recibido sobre la puerta 5 (es decir, el mensaje 41.13.90) debido al elemento de decisión del identificativo del bridge.

El resultado de ese cálculo es que el bridge B92 elegirá la puerta 4 (porque es su puerta raíz), las puertas 1 y 2 (porque el brid-ge B92 es el bridge designado para esas LAN) para incluirlas en la topología del árbol que se expande. El bridge B92 programará a las puertas 5 y 3 en estado de bloqueo (blocking), es decir el bridge B92 continuará corriendo el algoritmo del árbol que se expande por dichas puertas. Es decir, enviará mensajes de confi-guración por éstas, mas no recibirá mensajes de datos por ellas, ni aprenderá las direcciones de las estaciones de ellos y ni enviará trafico de datos sobre ellos. Véase la figura 12.9.

12.3.5 EJEMPLO DE OPERACIÓN DEL ALGORITMO SPANNING TREE En este ejemplo presentamos seis redes LAN interconectadas por cuatro bridges denominados 41, 81, 92 y 315, tal como se presenta en la figura 12.10 en la siguiente página.

En primer lugar, todos los bridges al inicializarse intercambian paquetes de información (Bridge Packet Data Units –BPDUs), asumiendo cada uno que es en sí mismo el árbol raíz. De estos intercambios cada bridge compara el paquete recibido por cada una de sus puertas con el paquete que este bridge puede generar. Así, analicemos cada puerta de cada bridge.

81.0.81

B92

41.19.125 41.12.315 41.12.111 41.13.90

Puerta 3

Puerta 1

Puerta 2

Puerta 5

Puerta 4

MENSAJE DE CONFIGURACIÓN :Identificativo de Raíz . Costo . Transmisor

Figura 12.8 Mensajes de configuración recibidos

RAÍZ COSTO TRANSMISOR

Puerta 1 81 0 81 Puerta 2 41 19 125 Puerta 3 41 12 315 Puerta 4 41 12 111 Puerta 5 41 13 90

Tabla 12.2 Tabla de mensajes

recibidos por el bridge 92

41.13.92

B92

41.13.92 41.12.315 41.12.111 41.13.90

Puerta 3(bloqueada)

Puerta 1(puerta designada)

Puerta 2(puerta

designada)

Puerta 5(bloqueada)

Puerta 4(puertaraíz)

MENSAJE DE CONFIGURACIÓN:Identificativo de Raíz . Costo . Transmisor

Figura 12.9 El bridge B92 sobreescribe el mensaje sobre las puertas 1 y 2

Page 10: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

156

a) Bridge 41 PUERTA 1: No recibe ningún paquete, pues no hay ningún bridge adicional en LAN 1. PUERTA 2: Recibe el mensaje 315.0.315 y emite el mensaje 41.0.41. PUERTA 3: Recibe el mensaje 92.0.92 y emite el mensaje 41.0.41.

De los dos mensajes recibidos, el que emite este bridge es mejor por tener número de bridge más bajo (41 es menor que 92 y 4 es menor que 315), por ello este bridge asume que aún sigue siendo el bridge raíz.

b) Bridge 92 PUERTA 1: Recibe el mensaje 41.0.41 y envía el mensaje 92.0.92. De ambos men-sajes el primero es el mejor por tener nú-mero de bridge más bajo (41 es menor que 92), por lo cual acepta que el bridge 41 sea el bridge raíz, y la puerta 1 se convierte en la puerta raíz. PUERTA 2: Recibe el mensaje 315.0.315 y emite el mensaje 92.0.92. Sin embargo, al haber re-cibido el mensaje 41.041, emitirá a continuación el mensaje 41.1.92, indicando que el bridge raíz es el bridge 41, además, que se encuentra a una distancia 1 de este bridge y el bridge transmisor es el bridge 92. Esto se grafica en la figura 12.11. PUERTA 3: Recibe el mensaje 81.0.81 y envía el mensaje 92.0.92. Al recibir el mensaje 41.0.41, emitirá luego el mensaje 41.1.92, que es mejor que el mensaje 81.0.81, por ser 41 menor que 81. Esto se grafica en la figura 12.11.

c) Bridge 315 PUERTA 1: Recibe el mensaje 41.0.41 y emite el mensaje 315.0.315. De ambos mensajes el primero es mejor por tener el número de bridge más bajo (41 es menor que 315), por lo cual acepta que el bridge 41 es el bridge raíz y entonces la puerta 1 se convierte en puerta raíz. PUERTA 2: Recibe el mensaje 92.0.92 y emite el mensaje 315.0.315. Pero, luego de recibir el mensaje 41.0.41, emitirá el men-saje 41.1.315, comunicando que el bridge raíz es el bridge 41, y que está a una dis-tancia 1 de este bridge, y que el bridge transmisor es el bridge 315. Este hecho se muestra en la figura 12.11.

d) Bridge 81 PUERTA 1: Recibe el mensaje 92.0.92 y transmite el mensaje 81.0.81. De los dos mensajes el segundo es el mejor, debido a que tiene el número de bridge más bajo (81 es menor que 92), por lo cual asumirá por el mo-mento que todavía continúa siendo el bridge raíz. PUERTA 2: Emite el mensaje 81.0.81 y no recibe ningún mensaje, pues no hay otro bridge.

1

41.0.4141 2

3

1

92 2

3

1

3152

1

812

315.0.315

41.0.41

41.0.41

92.0.92

81.0.81

92.0.92

81.0.81

315.0.315

92.0.92

LAN 5

LAN 6

LAN 1

LAN 2

LAN 3

LAN 4

Figura 12.10 Seis redes LAN interconectadas por los

bridges 41, 92, 315 y 81. Emisión de los primeros mensajes.

1

41.0.4141 2

3

1

92 2

3

1

3152

1

812

41.1.315

41.0.41

41.0.41

41.1.92

81.0.81

81.0.81

LAN 5

LAN 6

LAN 1

LAN 2

LAN 3

LAN 4

41.1.92

41.1.315

41.1.92

Figura 12.11 Mensaje de respuesta de los bridges

41, 92, 315 y 81. Emisión de los segundos mensajes.

Page 11: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

157

En la figura 12.11 se tienen las respuestas de los bridges, pero aún no se ha determinado cuál deba ser el bridge raíz definitivo. Aparentemente hay dos bridges raíz en este momento, el 41 y el 81. Sin embargo, al recibir el bridge 81 el segundo mensaje del bridge 92, denotado como 41.2.92, reconoce que este mensaje es mejor que el que éste emitió (81.0.81) y acepta que el bridge 41 sea el bridge raíz y transmite en respuesta el mensaje 41.2.81. Esto se grafica en la figura 12.12.

En este momento se determina que el bridge 41 sea el bridge raíz y sus puertas son elegidas como puertas designadas (Designated Port –DP). De otro lado, todos los bridges han designado sus puertas raíz (Root Port –RP). Las puertas designadas son: la puerta 1 del bridge 92, la puerta 1 del bridge 315 y la puer-ta 1 del bridge 81. Estas puertas no entran en la elección de puertas designadas que estarán en estado de retransmisión (forwarding) o en estado de bloqueo (blocking).

En la figura 12.13, se decide que la puerta 2 del bridge 92 quede en estado de re-envío por tener mejor mensaje que la puerta 2 del bridge 315, por su menor número de brid-ge transmisor (41.1.92 versus 41.1.315 ; 92 es menor que 315). Ergo, la puerta 2 del bridge 315 pasa a estado de bloqueo (blocking), seña-lado con línea punteada. En el caso de la puer-ta 3 del bridge 92, ésta es la puerta designada por ser la única que se interconecta a la red LAN 3 y queda obviamente en estado de reenvío. Por último, la figura 12.14 muestra los mensajes de las puertas de todos los bridges en estado final.

12.4 BRIDGES REMOTOS

Muchas grandes organizaciones tienen establecimientos y, por ende, redes LAN distribuidas a través de todo un país. Obviamente, esto requiere una facilidad de telecomunicaciones para inter-conectar estas redes LAN. Existen varias alternativas posibles. Una solución consiste en usar una

1

41.0.4141 2

3

192 2

3

1315

2

181

2

41.1.315

41.0.41

41.0.41

41.1.92

41.2.81

LAN 5

LAN 6

LAN 1

LAN 2

LAN 3

LAN 4

41.1.92

41.1.315

41.1.92

41.2.81

DP

RP

RP

DP

DP

Bridge raíz(Root

bridge)

DP = Puerta designada (designated port)RP = Puerta raíz (Root port)

Figura 12.12 Se designa bridge raíz al bridge 41

1

41.0.4141 2

3

192 2

3

1315

2

181

2

41.0.41

41.0.41

LAN 5

LAN 6

LAN 1

LAN 2

LAN 3

LAN 4

41.1.92

41.2.81

DP

RP

RP

DP

DP

Bridge raíz(Root

bridge)

DP = Puerta designada (designated port)RP = Puerta raíz (root port)FW = Puerta en estado de reenvío ( forwarding)BLK = Puerta en estado de bloqueo (blocking)

BLK

FW

FW

FW

41.0.41

41.1.92

41.1.92

41.0.41

41.1.92

RP

Figura 12.14 Estado final de los mensajes sobre las

puertas de bridges 41, 92, 315 y 81

1

41.0.4141 2

3

192 2

3

1315

2

181

2

41.1.315

41.0.41

41.0.41

41.1.92

41.2.81

LAN 5

LAN 6

LAN 1

LAN 2

LAN 3

LAN 4

41.1.92

41.1.315

41.1.92

41.2.81

DP

RP

RP

DP

DP

Bridge raíz(Root

bridge)

DP = Puerta designada (designated port)RP = Puerta raíz (root port)FW = Puerta en estado de reenvío (forwarding)BLK = Puerta en estado de bloqueo (blocking)

FW

FW

FW Figura 12.13 Determinación de puertas en estado

de retransmisión (forwarding) y de bloqueo (blocking)

Page 12: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

158

red pública de conmutación de paquetes para las funciones de comunicaciones internas. Típica-mente, sólo se puede usar un número limitado de circuitos virtuales permanentes o, alternativa-mente, pueden establecerse conexiones conmutadas dinámicamente. Sin embargo, ambas solucio-nes necesitan una capa de dirección completa de red para las funciones de enrutamiento, siendo necesario un router para interconectar cada LAN a la red de conmutación de paquetes.

Otra alternativa más simple es interconectar las redes LAN por líneas dedicadas. Aunque este enfoque sacrifica algunas ventajas ganadas por los routers, esto ofrece a menudo un servicio de retransmisión más rápido.

En general, la confiabilidad de una línea alquilada es menor que la de un segmento de LAN, por lo cual es normal tener líneas de respaldo ante la eventualidad de una falla, aunque, en principio, es posible aumentar el algoritmo de Spanning Tree para los bridges remotos, ampliando la cobertura del Spanning Tree a través de toda una red (esto no siempre se hace en la práctica).

En muchas circunstancias, las líneas alquiladas son parte de una red mucho mayor en el ámbito empresarial, que transporta voz y datos. Normalmente, tales redes usan los protocolos de Frame Relay o de ISDN. Para ello, usando FRAD (Frame Relay Assembler Disassembler) con es-tos dispositivos pueden mezclarse señales de voz, de datos y de video digitalizado en los canales indicados. Este tipo de redes se trata en el capítulo dedicado a redes WAN (Wide Area Network).

12.5 SOURCE ROUTING BRIDGES Aunque los bridges de source routing pueden usarse con cualquier tipo de segmento de LAN, ellos se em-plean en principio para interconectar segmentos de redes LAN tipo Token Ring. La figura 12.15 muestra una red típica basada en bridge source routing.

La mayor diferencia entre una LAN basada en bridge source routing y otra basada en bridge spanning Tree es que en esta última los bridges colectivamente reali-zan la operación de enrutamiento, de tal modo que ésta es transparente a las estaciones de trabajo.

Contrariamente con el source routing las estaciones de trabajo realizan la función de en-rutamiento. Con el source routing una estación ubica la ruta que debe seguir una trama para cada destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determi-nar la ruta óptima. Para tal efecto, remitimos al lector a un libro mencionado en la referencia. Esta información de enrutamiento se inserta en la cabecera de la trama y la usa cada bridge para de-terminar si la trama recibida deba retransmitirse a otro segmento o no. El campo de información de enrutamiento comprende una secuencia de identificativos segmento–bridge, segmento bridge. Esta trama será retransmitida por el bridge sólo si está presente este campo.

12.6 ALGORITMO DEL SOURCE ROUTING BRIDGE El campo de información de enrutamiento contenido en cada trama se encuentra a continuación del campo de dirección de fuente de la trama del Token Ring (trama de información). El formato modificado se ve en la figura 12.16.

B

Segmento1

A

Segmento2

B1

Segmento3

C

B2

Segmento4

D

B3

Segmento5

E

B4

Figura 12.15 Ejemplo de redes LAN interconectadas por puentes Source Routing Tablas de enrutamiento

Mantenida por A: Destino B = Segmento 1 (el mismo segmento) C = Segmento 1,B1,Segmento 2, B2, Segmento 3 – – – E = Segmento 1, B1, Segmento 2, B4, Segmento 5 Mantenida por B: Destino A = Segmento 1 (el mismo segmento) – – – D = Segmento 1, B1, Segmento 2, B3, Segmento 4 Mantenida por E: Destino A = Segmento 5, B4, Segmento 2, B2, Segmento 3 – – – C = Segmento 5, B4, Segmento 2, B2, Segmento 3

Page 13: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

159

Debido a que no se requiere siempre el campo de informa-ción de enrutamien-to, por ejemplo si las estaciones de fuente y destino están en el mismo segmento, el primer bit de la dirección fuente, es decir el bit de dirección individual /group (I/G), se usa para indicar si la información de enrutamiento está presente en la trama (con un nú-mero lógico 1) o está ausente (con un número lógico 0). Esto es posible porque la dirección fuente en una trama siempre debe ser una dirección individual, de modo que el bit I/G no es necesario para este fin. Si la información de enrutamiento está presente, su formato es el de la figura 12.17. El campo de infor-mación de enruta-miento es un campo de control de enru-tamiento y uno o más campos desig-nadores de ruta. El campo de control de enrutamiento abarca tres subcampos: El tipo de trama. Tamaño máximo de trama. Longitud de campo de enrutamiento.

Como se explicará, en adición a las tramas de información normales, los otros tipos de tramas es-tán asociados con el algoritmo de enrutamiento. Este campo indica el tipo de trama. Los puentes Source Routing pueden usarse para interconectar distintos tipos de segmen-tos de LAN en adición a los Token Ring. Por ende, como hay diversos tamaños de trama asocia-dos con cada tipo de segmento, el campo de tamaño de trama máxima se usa para determinar el tamaño de trama mayor que pueda usarse al transmitir una trama entre dos estaciones conectadas en una LAN. Para lograr esto, antes de la transmisión de la trama de búsqueda de ruta, una esta-ción coloca el campo de tamaño de trama máximo al tamaño de trama mayor conocido que puede usarse en la red LAN total. Antes que un puente envíe la trama al segmento, éste revisa este cam-po con el tamaño de trama máximo conocido del nuevo segmento. Si el último es menor, este re-duce el campo del tamaño de trama. De esta manera, la estación de trabajo, al recibir la trama co-rrespondiente de respuesta de ruta (esta trama en respuesta a la trama de búsqueda de ruta), puede emplear esta información cuando está preparando las tramas para transmitirlas hacia su destino. Finalmente, como puede variar el número de segmentos y puentes que una trama atravie-sa al viajar desde la estación fuente a la estación destino, la longitud del campo de enrutamiento indica el número de designadores de ruta presentes en el resto del campo de información de enru-tamiento. Cada designador comprende un par de segmentos e identificativo de bridge. Las dos tramas adicionales asociadas con el algoritmo de búsqueda de ruta son el broad-cast de una sola ruta y el broadcast de todas las rutas. Para hallar una ruta, una estación primero crea y transmite una trama de broadcast de una sola ruta (single route broadcast) con una longi-tud de campo de enrutamiento de valor 0 y con el tamaño de trama puesto al máximo valor cono-cido en la red LAN. Así como los Bridges Spanning Tree, los de tipo Source Routing operan en el modo promiscuo y por ello recibirán y almacenarán todas las tramas en cada una de sus puertas. Al recibir una trama de broadcast de una sola ruta, un bridge simplemente retransmitirá

Octetos 1 1 1 2 ó 6 2 ó 6 Variable Variable 1 1 1

SD AC FC Dirección de Destino I/G Dirección

Fuente Información de Enrutamiento Información FCS ED FS

= 1 : Campo de Información de Enrutamiento presente

= 0 : Enrutamiento no disponible

Figura 12.16 Posición del campo de información de enrutamiento

Información derouting

Control deRouting

Designadorde Routing 1

Designadorde Routing 2

Designadorde Routing n

Octets 2 2 2 2- - -

Identificadorde bridge

Longitud delcampo deRouting

Maximotamaño

de trama

Tipode trama

Identificadorde segmento

Figura 12.17 Estructura del campo de información de enrutamien-

Page 14: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

160

una copia de la trama a cada uno de los segmentos conectados a sus otras puertas. Debido a que este procedimiento es repetido por cada bridge, una copia de la trama se propagará a través de la red LAN y, de esta manera, será recibida por la estación destino deseada.

Como se indicó anteriormente, podría haber lazos de manera que múltiples copias de una trama podrían estar propagándose alrededor de una LAN. Para prevenir esto, antes de que sean enviadas las tramas de búsqueda de ruta, las puertas del bridge se configuran para conformar una topología de Spanning Tree. En la superficie, esto parecería el mismo procedimiento usado con los bridges transparentes. Sin embargo, con los puentes Source Routing la topología del Spanning Tree resultante se usa sólo para el enrutamiento de las tramas de broadcast de una sola ruta. Esto asegura que sólo una copia de la trama se propague a través de la red. Ésta no se usa para enruta-miento de tramas de información normales o para las tramas de broadcast de todas las rutas.

Al recibir una trama de una sola ruta, la estación de destino retorna una trama del tipo broadcast hacia todas las rutas para alcanzar a la estación originadora. A diferencia del broadcast de una sola ruta, sin embargo, esta trama no está restringida para seguir la topología activa del Spanning Tree en cada bridge intermedio. En lugar de esto, al recibir estas tramas cada bridge añade simplemente un nuevo campo designador de ruta (que comprende el identificador de seg-mento sobre el cual se recibió la trama y su propio identificador de bridge), aumentando la longi-tud del campo de enrutamiento y entonces retransmite una copia de la trama a cada uno de los otros segmentos de puerta. Así, una o más copias de la trama serán recibidas por la estación fuente a través de todas las rutas posibles entre las dos estaciones. Por medio del examen de los designa-dores de ruta y sus campos de control de enrutamiento, la estación fuente puede seleccionar la me-jor ruta para transmitir una trama a un destino. Esta ruta se incorpora a la tabla de enrutamiento y luego se usa para transmitir las tramas para dicha estación.

Debido a que la trama de broadcast hacia todas las rutas no está restringida a seguir la topología del spanning tree activo, la recepción de tales tramas involucra tomar pasos adicionales por cada bridge para asegurarse que no haya tramas que simplemente estén circulando en lazos. Antes de transmitir una copia de la trama de todas las rutas sobre un seguimiento de salida, cada bridge primero busca la información de enrutamiento que hay en la trama para determinar los identificadores de segmentos asociados con las puertas de entrada y de salida, que están ya pre-sentes en conjunto con su propio identificador de bridge. Las copias de las tramas que ya han es-tado a lo largo de la ruta, no se retransmitirán en el segmento.

Nótese que no es necesario efectuar la operación de búsqueda de ruta para cada trama transmitida. Una vez que una ruta hacia una dirección destino se determina y registra dentro de la tabla de enrutamiento de una estación, ésta será usada para la transmisión de todas las tramas sub-secuentes hacia dicha estación. Más aún, como la mayor parte de estaciones transmite la mayoría de sus tramas a un número limitado de destinos, el número de tramas de búsqueda de ruta es rela-tivamente pequeño comparado con las tramas de información para redes LAN pequeñas.

12.7 SWITCHES - TECNOLOGÍAS

Todos los switches de redes LAN poseen una característica importante que los diferencia de los hubs. Mientras un hub tradicional requiere que los usuarios se comuniquen mediante un segmento compartido (repeated) donde todos los mensajes se difundan a todos los usuarios, los switches de LAN permiten comunicaciones directas entre las puertas de usuarios a través de un sistema dedi-cado de conmutación.

Puede usarse la analogía de un bridge. Imaginemos que todo usuario estuviera conectado directamente a una puerta exclusiva para él en un bridge, es decir la tecnología fundamental que está detrás de los switches de LAN no es otra que la antigua tecnología del bridge. Dentro del ámbito de los switches hay dos tipos de tecnologías de filtrado/envío (Filtering / forwarding) en competencia, y por las cuales se clasifican los switches.

a) El corte atravesado (cut-through). b) Almacenamiento y retransmisión (store and forward).

Page 15: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

161

12.7.1 CORTE ATRAVESADO (CUT-THROUGH) Esta tecnología permite al paquete o trama ser enviado a su trayectoria de envío antes que todo el paquete o trama entera haya llegado al conmutador de LAN. Es decir, en cuanto el paquete llega, se determina su dirección de destino y el paquete se dirige inmediatamente a la puerta de salida. Este enfoque es extremadamente rápido, pero tiene sus limitaciones. En este modo de operación principalmente es difícil detectar errores. Éste realmente no es un problema significativo para la mayoría de las redes de la tecnología actual, que proveen un ambiente de red limpio con muy po-cos paquetes errados. Esta tecnología trabaja bien en los ambientes mas allá de las redes LAN, y de hecho es un candidato fuerte en muchos conmutadores de Frame Relay.

12.7.2 ALMACENAMIENTO Y RETRANSMISIÓN (STORE AND FORWARD) Esta tecnología almacena el paquete completo primero, realizando una completa corrección de errores antes de enviar el paquete al conmutador. Su principal ventaja es la oportunidad adicional que proporciona el almacenamiento temporal (buffering) para mejorar el procesamiento de los pa-quetes. Específicamente las funciones de enrutamiento y filtrado mejorado son llevadas con ma-yor facilidad con la tecnología actual.

A pesar de las diferencias, ambos enfoques trabajan muy bien, y de hecho muchos fabri-cantes han empezado a usar una estrategia dual al proporcionar ambos tipos de capacidades dentro de sus nuevos productos de conmutación. Describimos a continuación los tipos de switches :

a) Tipo 1: Switches de segmentos

El primero y más básico, el conmutador de LAN es el conmutador de segmentos. Este producto proporciona conectividad conmutada entre múltiples segmentos de LAN en forma muy parecida a como lo hacen los bridges y los routers en la actualidad. Es un descendiente directo de la tecnolo-gía del learning bridge, que provee un filtrado y reenvío basado en el aprendizaje.

La principal diferencia entre un bridge y un switch reside en los tipos de puertas que se usan dentro de los productos. Los bridges tienden a tener menos puertas y tiene un enfoque en la conectividad en área amplia. Los switches, en cambio, se parecen a bridges multiport grandes y usualmente se dedican exclusivamente a la interconexión local dentro de un campus, edificio o un grupo de trabajo. Tal como en el caso de los bridges, las puertas de un switch se consideran parte del mismo dominio de difusión de la red (Broadcast Domain), es decir ellos se parecen a una sola red para los recursos del exterior.

Si los bridges multipuerta no son nada nuevos ¿por qué tanto interés en los switches? Su principal ventaja es su bajo precio. Antes, la mayoría de los bridges multipuerta también eran rou-ters multipuerta y tenían gran funcionalidad de enrutamiento, pero a un alto costo por supuesto.

b) Tipo 2: Switches de redes LAN privadas

El segundo tipo es el switch de LAN privado (Private LAN Switch - PLS). Está basado en el con-cepto de la micro-segmentación. En las primeras etapas del desarrollo de redes LAN, si una red estaba demasiado congestionada se podía partir la red en dos mitades y colocar un bridge entre ellas para conectarlas. La idea era juntar a los usuarios que tenían más necesidad de comunicarse en cada una de las mitades de la red. Al dividir la red en dos cantidades reducidas de estaciones, se reducía la contención por el ancho de banda de la red. Conforme los usuarios requieran más y más ancho de banda, continuaremos dividiendo nuestras redes LAN hasta el punto de tener un so-lo usuario por segmento de red. Esto se conoce como micro-segmentación.

En esta configuración cada usuario tiene total control sobre su propia conexión dedicada al switch. Igual que una PBX, los usuarios no necesitan compartir ningún segmento de red o an-cho de banda con los demás. Si el switch se diseña adecuadamente, los usuarios tendrán una capa-cidad sin bloqueo, es decir la habilidad de tener a todos los usuarios activos sobre la red sin elimi-nar paquetes por congestión o colisiones (en aplicaciones prácticas, éste es el punto de indecisión porque la mayoría de patrones de tráfico nunca son totalmente puros; invariablemente más de un usuario intenta conectarse al mismo destino al mismo tiempo y la congestión de tráfico ocurre).

Page 16: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

162

12.7.3 SWITCHES HABILITADOS COMO ROUTERS Hasta este punto hemos tratado a los switches como si ellos tomaran su decisión de envío (for-warding) basados en la capa MAC de sus tramas. En el switch habilitado como router, se puede añadir la habilidad de funcionar como un router. Esto puede ser agregado a todas las clases de switches y por eso lo consideramos una subclasificación.

El nivel de integración como router puede diferir considerablemente entre los fabrican-tes, pero como mínimo permite tener una interface tipo router dentro del switch para proporcionar un firewall entre el tráfico del switch y el mundo exterior.

En el extremo superior (High End) el nivel de integración de tipo router puede involu-crar cada puerta individual. En este punto, distinguir entre un router y un switch se torna difícil.

12.7.4 REDES LAN VIRTUALES - VLANS Estos dispositivos, parecidos a los switches habilitados como routers, derivan su unicidad de las funciones de valor agregado basadas en el software. En este caso, ésta es la habilidad de crear un ambiente de red LAN virtual dentro de una arquitectura conmutada. Esto explica el nombre de Switch de LAN virtual o VLAN Switch. Las características de una VLAN son las siguientes: Las VLAN deben ser rápidas y permitir la combinación de todos los tipos de redes LAN, tales

como ETHERNET y Token Ring Las VLAN deben cruzar a través de los backbones, tales como ATM, FDDI, Fast ETHERNET,

y Gigabit ETHERNET. Cuando un dispositivo se mueva, éste automáticamente permanecerá en la misma VLAN.

Conforme se empiece a desarrollar mayor cantidad de switches en la red, específicamente swit-ches LAN privados, hallaremos un escenario paradójico. Los switches intentan maximizar la can-tidad de ancho de banda disponible para determinado usuario a través del aislamiento del tráfico; ellos sólo pasan paquete a un destino particular, si estos paquetes son de hecho dirigidos para ese destino. Las difusiones aleatorias de paquetes son filtradas (por ejemplo si Juan envía un mensaje a Pedro, entonces José nunca lo verá, mientras que en la difusión tradicional de las redes LAN, el mensaje de Juan será divulgado a todos los usuarios). Si todos los paquetes fueran difundidos a todos los usuarios conectados al switch, entonces el principal propósito del switch no se logrará.

Sin embargo, muchos de los protocolos de redes LAN que se usan hoy fueron diseñados para operar en difusión amplia. Por ejemplo, el servicio de avisaje del paquete IPX de Novell se difunde a través de toda la red para informar a los usuarios de uno de los recursos de la red.

¿Cómo se resuelve este dilema? ¿Cómo podemos controlar la difusión de los paquetes a la vez que aseguramos el soporte al legado de protocolos basados en broadcasting? La respuesta es la red LAN virtual (VLAN). La VLAN, en su forma más simple, es la creación de un dominio virtual de difusión (un segmento de LAN compartido) dentro de un ambiente conmutado. Esto nos permite crear grupos de difusión (pensemos en ellos como grupos de trabajo o grupos de inte-rés común) mientras se preserva la integridad de la conmutación punto a punto entre las localida-des de fuente–destino. Por el lado de las redes de área amplia (WAN), las redes VLAN son simi-lares en su función a los circuitos virtuales permanentes (Permanent Virtual Circuit – PVC) de una red Frame Relay.

Un aspecto interesante de la VLAN es su habilidad de romper la barrera física/lógica. En una LAN tradicional, un solo dominio de difusión amplia o Broadcast es considerado en una sola red. Todos los usuarios que deseen pertenecer a este dominio de difusión amplia deben estar loca-lizados físicamente sobre ese segmento de LAN. Sin embargo, si podemos crear una VLAN entre diferentes puertas físicas y, lo que es más importante, entre los diferentes switches físicos, podre-mos asignar usuarios a la VLAN sin importar su ubicación en la red. Se crea la posibilidad de que los usuarios puedan cambiar sus ubicaciones en cualquier parte dentro de la red VLAN y a la vez mantener el acceso a las mismas redes VLAN que ya tenían en sus locaciones iniciales. De hecho, este tipo de portabilidad VLAN la ofrecían algunos fabricantes hace algunos años, pero su des-pliegue amplio ha sido muy limitado por los problemas propios de la inmadurez de la tecnología.

Page 17: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

163

12.7.5 TIPOS DE REDES VLAN

Recapitulando, una VLAN es un dominio de broadcast común. Las transmisiones de una estación sólo son recibidas por aquellas estaciones que pertenecen al mismo dominio. Los routers o swit-ches de capa 3 contienen los broadcasts y regulan las comunicaciones entre estos dominios. Los usuarios se colocan en dominios de broadcast creados sobre la base de los requerimientos de la organización. En la figura 12.18 se presentan a las redes VLAN desde una perspectiva lógica. Las VLAN pueden clasificarse en implícitas y explícitas, las que pasamos a explicar:

12.7.5.1 VLAN implícita No hace cambios especiales sobre la trama (no hay etiquetas) y normalmente se basa en direcciones MAC. Son propie-tarias por naturaleza. No hay operativi-dad entre distintas marcas de equipos. Ejemplo: las VLAN basadas en puertas.

12.7.5.2 VLAN explícita Hace los cambios añadiendo una etiqueta a la trama o paquete, la cual identifica la información de la VLAN. Las normas al respecto son las IEEE 802.1p y 802.1q. Se asume una interoperatividad entre distintos fabricantes. Las VLAN implícitas son propietarias y las VLAN explícitas son abiertas.

12.7.5.3 Interconexión de Redes VLAN Para interconectar a las VLAN o interconectar dominios debe usarse uno de estos tres métodos, que listamos ordenados del más lento al más rápido: Routers de sobremesa. Software de switching de nivel 3 integrado. Hardware de switching de nivel 3 integrado (ASIC).

12.7.6 CRITERIOS DE MEMBRESÍA DE LAS REDES VLAN

Las VLAN basadas en políticas, que muestra la figura 12.19, son más flexibles y fáciles de administrar. Los dispositivos que cumplan con más de una política pertenecen a más de una VLAN. Se asume una interoperativi-dad entre distintos fabricantes. A continuación, presentamos unos cri-terios de formación de VLAN y ejemplos de estas generaciones.

12.7.6.1 Primera Generación:

a) Redes VLAN basadas en puertas

Es la forma más simple y común de VLAN, en la cual ésta es una colección de puertas del switch. Sólo se puede tener una sola VLAN por puerta. Algunos switches de primera generación soportan solamente este tipo de configuración. En la figura 12.20 se muestra esta VLAN. Ventajas:

Se implementan rápido y se entienden fácil. Hay tantas VLAN como puertos tenga el switch.

VL

AN

A

VL

AN

C

Switchde capa 3o Router

������� ������� �������� �����������������������

����������������

VL

AN

B

Figura 12.18 Una VLAN en una perspectiva lógica

1. Puerta

2. Dirección MAC

3. Tipo de protocolo

4. Dirección IP de destino

5. Usuario autenticado VL

AN

bas

adas

en

polí

tica

sPrimera Generación:Aspectos básicos

Segunda Generación:Conectividad

Tercera Generación:Nomádica

Figura 12.19 Políticas que determinan a las generaciones de las redes VLAN

Page 18: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

164

Desventajas: Se debe tener un control manual de todos los nombres de las re-des VLAN, números de puertas y nodos asociados que estén co-nectados. Un usuario que se encuentre físi-camente conectado a un puerto y se mueva a otro puerto diferente requiere reconfigurarse.

b) Redes VLAN basadas en direcciones MAC

Este método requiere que se añadan manualmente las direcciones MAC de cada estación a una VLAN especí-fica. Esto significa que una determi-nada estación, sin importar su ubica-ción en la red, será miembro de esa VLAN. La administración de este tipo de VLAN es manual. Debe hacerse un seguimiento de las direcciones MAC. En la figura 12.21 presentamos un ejem-plo: Una red VLAN denominada HR está formada por los nodos o estaciones 020701A3AD9F, 020701A3DA3F, 020701A3B69F y 020701A3BF63. Las demás estaciones pertenecen a otra VLAN. En este caso, un hub puede contener varios miembros de diversas redes VLAN. Ventajas:

Cada tarjeta NIC tiene grabada en código hardware su direc-ción MAC. Si se mueve una estación o una notebook con su correspondiente tarjeta NIC, és-ta moverá su dirección MAC automáticamente. El switch re-tendrá la membresía original de la VLAN, sin tener en cuenta la ubicación física. De ahí que es-ta política se aplica donde los usuarios usen laptops o note-books, en cualquier lugar de un edificio. Desventajas:

La mayor desventaja de este método consiste en que las di-recciones MAC deban regis-trarse manualmente, lo que po-dría resultar un poco pesado. Si la tarjeta NIC o la PC se averían y tienen en consecuencia que ser reemplazadas, también se requerirá volver a configurar la red VLAN en el switch nuevamente.

c) Redes VLAN basadas en protocolos Estas redes VLAN pueden configurarse cuando se opera más de un protocolo. En esta situación, se programa la VLAN basándose en un protocolo específico en uso. Por ejemplo, la figura 12.22 muestra una VLAN conformada por estaciones que operan por protocolo Appletalk (estaciones sin sombrear) y protocolo SNA (estaciones sombreadas). etc.

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ������������������������������������������������� ���������� ���� ���� ���� ������������ ���������������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ������������������������������������������� ������ ��� ��� ��� ����������� ������������

������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ������������ ������������ ����������� ����������� ����������� ����������� �����������

��������������������� ���������� ���������� ���������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ���������� ���������� ���������� ���������� ���������� ���������� ����������� ����������� ����������� ����������� ����������� ����������� ����������� ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

���������������������� ���������� ��������������������������������������������������������������������������������������������������������������������������������������������

����� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �������������������������������������������������������������������������������������

Figura 12.20 Redes VLAN basadas en puertas

���������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������������������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ����������������������������������������������������� ���������� ���� ���� ���� ������������ ��������������

�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ����������������������������������������� ��

�� ��� ��� ����������� ���� ��� �����

<

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ������������� ������������ ������������ ������������ ������������ ������������ ������������ ������������ ������������ ����������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ����������� ������������ ������������ ������������

��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ����������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ��

���� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ������������������������������������������������������������������������������������������������� ����������

�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �����

���� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ������������������������������������������������ �������� ��� ��� ����������� �������������

020701A3AD9F 0A032133DDD3

020701A3B69F

0A032133DD25

020701A3BF63

02070123A92B

02070123D9E4

020701A3DA3F

Figura 12.21 Redes VLAN basadas en direcciones MAC

Page 19: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

165

Ventajas: A menudo las aplicaciones particu-lares usan un protocolo específico. La segmentación de tráfico por tipo de protocolo permite formar redes VLAN de aplicación específica. Los usuarios pueden moverse por toda la red reteniendo su membresía siem-pre que mantengan su protocolo. Alternativamente, puede segmentar-se con el servidor del sistema opera-tivo de red, escogiendo como políti-cas a NetWare y NT, a través de sus respectivos protocolos IPX e IP. Es-te es el uso más frecuente de este ti-po de redes VLAN.

Desventajas: Su mayor desventaja consiste en que las direcciones MAC deben ingresarse manualmente, lo cual podría resultar un poco pesado. Si la tarjeta NIC o la PC se averían y tienen en conse-cuencia que ser reemplazadas, se requerirá configurar de nuevo la VLAN en el switch.

d) Redes VLAN basadas en dirección de capa de red El IP es un protocolo que asigna una dirección individual a cada nodo; por ejemplo, la dirección 172.16.2.1 identifica a un nodo específico. De esta manera, distintos nodos IP pueden agruparse para integrar una VLAN. Esta política de VLAN, que es similar al esquema de direcciones MAC, se ilustra en la figura 12.23.

Debido a que las direccio-nes IP a menudo se asignan por ran-gos, la programación de este tipo de VLAN debe programarse de tal mo-do que coincida con un rango de di-recciones IP denominado subred. Obviamente, este tipo de VLAN no trabajará si se utiliza el protocolo de configuración dinámico de hosts (Dinamic Host Configuration Proto-col –DHCP), debido a que éste asig-na dirección IP diferente cada vez que un usuario se conecta a la red. Se puede tener más de una subred por puerta. Son relativamente flexi-bles y fáciles de administrar.

Podría parecer que el tipo de switch que conforma estas redes VLAN actúa como router, al asignar membresía de acuerdo a la capa 3, pero no es el caso. De hecho, este tipo de switch actúa como un agrupador, es decir éste simplemente agrupa un tráfico de subred dentro de una VLAN. Para que puedan comunicarse entre las subredes o entre diferentes protocolos aún se requerirá un router. Ventajas:

Este tipo de administración de VLAN trabaja bien si el agrupamiento de la red VLAN con-cuerda con la estructura física de la subred.

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ���

��� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �������������������������������� ������ ��� ��� ��������� ��� ��� ��� ����� ���������

�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ���

��� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �������������������������������� ���� ��� ��� ����� ������������������

<

�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ������������ ������������ ����������� ����������� ����������� ����������� ���������� ���������� ���������� ���������� ���������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ����������� ����������� ����������� ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������������� ���������� ������������������������������������������������������������������������������������������������������������������������������������������ ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �����

���� ��� ��� ��� ��������������������������������������������������������������������������������� ������

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ��������������������������������� ������� ��� ��� ����� ����������������SNA APPLETALK

SNA

APPLETALK

SNA

APPLETALK

SNA

SNA

Figura 12.22 Redes VLAN basadas en tipo de protocolo, tal

como Appletalk y SNA

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� ���

��� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �� �������������������������������� ������ ���� ���� �������� ����������������

������������������������

�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �����

���� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �������������������������������������� ����� ��� ��� ��� ��� ������� ��������������������

<

��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ������������ ������������ ����������� ����������� ����������� ����������� ����������� ���������� ���������� ���������� ���������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ���������� ����������� ������������ ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������������� ��������������������������������������������������������������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ����

����� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �������������������������������������������������������������������������������������������������� �����

������������������

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������������������������������������������������������������������������� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ����������������������������������������������� ������ ��� ��� ����������� ����������������

198.206.107.XXX 198.206.181.XXX

198.206.107.XXX

198.206.181.XXX

198.206.107.XXX

198.206.181.XXX

198.206.107.XXX

Figura 12.23 VLAN basadas en direcciones de red (IP, IPX)

Page 20: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

166

Este tipo de VLAN es el más fácil de configurar. En este caso, el switch a menudo reemplaza a un router clásico en la configuración de una subred.

Desventajas: Esta política sólo trabaja sobre nodos basados en IP. Tan igual como las redes VLAN basadas en direcciones MAC, se requiere mantener un con-trol de las direcciones IP individuales.

e) Redes VLAN de usuarios autenticados

En estas VLAN se facilita y asegura la movilidad de los usuarios dentro de la empresa. La autenticación se basa en el usuario y no en el dispositivo.

Se puede tener una red VLAN con todos los pro-tocolos o muchas redes VLAN con protocolos separados. La autenticación puede estar a cargo de una tercera parte, tal como RADIUS. En la figura 12.24 presentamos este tipo de red VLAN.

12.7.7 NORMALIZACIÓN DE TRONCALES ENTRE REDES VLAN

Una VLAN que se expande en más de un switch se denomina VLAN distribuida. Los switches de segunda generación pueden compartir información de membresía de redes VLAN en-tre diferentes switches. Es decir, un enlace entre dos switches diferentes o una conexión de un ser-vidor puede contener tráfico que es parte de más de una VLAN. La tecnología más conocida es la de CISCO, denominada Inter-Switch Link (ISL), la cual ha sido licenciada a muchos otros vende-dores como ejemplo Intel, que la usa en sus tarjetas NIC de servidores.

El ISL coloca etiquetas o tags explícitos en cada trama de un determinado identificador de grupo de VLAN. Otros vendedores han diseñado esquemas similares. Por ejemplo los switches de 3Com usan en entroncamientos de redes VLAN, conocidos como VLAN trunking (VLT), el cual es un método de etiquetamiento como ISL.

a) Norma 802.1Q – Troncalización entre redes VLAN

Sin embargo, la comunidad de vendedores y el IEEE creyeron conveniente que era nece-saria una norma de troncales entre redes VLAN. Al respecto, la IEEE basó su norma en los desa-rrollos del ISL de CISCO. Esta nueva norma, llamada 802.1Q, inserta una etiqueta de 4 octetos en cada trama ETHERNET entre la dirección de fuente y el campo de longitud. Este campo contiene dos campos de información: la etiqueta de información de control (Tag Control Information – TIF) y campo de etiqueta de identificador de protocolo (Tag Protocol IDentifier field –TPID), los cuales describimos a continuación: El campo de etiqueta de información de control (Tag Control Information –TIF) consiste en

los campos de VLAN ID, el de prioridad de usuario y el indicador de formato canónico (Ca-nonical Identifier Format – CIF). El VLAN ID (consta de 12 bits) indica el grupo VLAN y permite acceder hasta 4096 VLAN.

Todos los switches en la red usan este VLAN ID para enlazar las membresías VLAN entre sí. El campo de prioridad de usuario de 3 bits, que permite hasta 8 niveles de prioridad, será tra-

tado con mayor detalle más adelante.

<

Servidor deautenticacióny autorización

Usuario

Agente (Switch)

VLAN deautenticación

VLAN A

VLAN B

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� ������������ ����������� ����������� ����������� ����������� ����������� ����������� ���������� ���������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ��������� ���������

������������������ ���������� ���������� ���������� ���������� ����������� ����������� ����������� ����������� ����������� ����������� ��������������������������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

�������� ������������������������������������������������������������������������������������������������������������������������������������������ ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� �����

���� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ��� ������������������������������������������������������������������������������������� ��������

Recursoautorizado A

Recursoautorizado B

1. Acceso (logon) y presentación de privilegios de conexión el usuario.2. El servidor de seguridad autentica y autoriza los privilegios del usuario de la VLAN.3. Se autoriza al cliente a conectarse a una VLAN específica,en este caso,la VLAN A.

Figura 12.24 Red VLAN de usuarios autenticados

Page 21: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

167

El bit CFI, que se utiliza sólo para comunicaciones Token Ring, indica si la trama encapsulada es una trama Token Ring en un formato de trama ETHERNET.

Los tres campos del TIF suman 16 bits, es decir 2 octetos. Luego tenemos que el campo TPID se usa para las transmisiones de datos de Token Ring, FDDI y codificadas en SNAP. Para ETHERNET, éste se pone como valor 81-00. El TPID tiene 16 bits ó 2 octetos, lo que nos da una longitud total de etiqueta de VLAN (VLAN tag) igual a 4 octetos, como se muestra en la figura 12.25. La membresía de redes VLAN pue-de comunicarse de dos formas: Explícita. Implícita.

La comunicación implícita significa que implícita o indirectamente el (los) switch(es) saben a qué VLAN determinada pertenece un paquete. Como ejemplo de agrupamiento de redes VLAN implícita tenemos a las redes VLAN configuradas por dirección de subred; es decir, cada paquete contiene toda la información necesa-ria para identificar a qué grupo de VLAN pertenece un paquete en particular.

La comunicación explícita significa que cada paquete o trama debe ser explícitamente marcado para indicar su pertenencia a una VLAN en particular. Por ejemplo, el tráfico de una VLAN basada en direcciones MAC debe marcarse con un identificador específico de VLAN. En general, las VLAN basadas en puertas y direcciones MAC usan comunicaciones explícitas mientras que las VLAN con atributo de capa 3, tal como por tipo de protocolo o dirección IP o de subred, pueden usar etiquetado implícito.

Ahora bien, todos los números de identificativo de VLAN (VLAN ID) deben asignarse en forma centralizada e informarse a todos los distintos switches y nodos de la red; de otro modo el mismo VLAN ID podría existir varias veces. Para ello se usa el Protocolo Genérico de Registro de Atributos (Generic Attibute Registration Protocol – GARP), que es la norma original 802.1P de bridging. El GARP se usa como base para la comunicación de la membresía de las redes VLAN entre los diferentes switches. El protocolo de registro de VLAN (GARP VLAN Registra-tion Protocol – GVRP) asigna y distribuye la información de la membresía de las redes VLAN.

b) Norma 802.1p Una de las características del ATM es su capacidad de priorizar el tráfico dentro de diferentes cla-ses. ETHERNET, por otro lado, ha sido criticado por su incapacidad de distinguir entre datos críti-cos y tráfico menos importante. Esto se debe a que ETHERNET es una tecnología del mejor esfuer-zo, lo cual significa que no hay garantías de servicios.

La norma 802.1Q contiene un campo que permite ocho niveles de priorización. Algunas veces la norma de priorización de tráfico 802.1p se menciona como 802.1Q/p. Mientras que la priorización de tráfico y los protocolos asociados son parte de la especificación 802.1p, el campo de prioridad de una trama ETHERNET ha sido definido dentro de la norma 802.1Q, que contiene al identificador de la VLAN de 12 bits. De esta manera, la priorización es realmente una combina-ción de ambas normas.

En el pasado, solamente el incremento del ancho de banda era la solución para la trans-misión de tráfico crítico. La norma 802.1Q/p permite actualmente a los fabricantes construir swit-ches y tarjetas NIC con la capacidad inherente de priorizar el tráfico de datos susceptibles al tiem-po, tales como la voz y el video.

PreámbuloSFD

Direcciónde destino

Direcciónde fuente

802.1QVLAN Tag

Campo deLongitud

Datos y relleno(PAD)

FCS(CRC–32)

Prioridadde usuario VLAN IDCFIEtiqueta de identificador

de protocolo

2 octetos 2 octetos

16 bits 3 bits 3 bits

1522 octetos (antes 1518)

Etiqueta deinformación de control

1 bit

Figura 12.25 Etiqueta de la norma 801.2Q

Page 22: BRIDGES, SWITCHES Y REDES VLAN

CAP. 12 – BRIDGES, SWITCHES Y REDES VLAN

168

En la figura 12.26 mostramos cómo funciona la prioriza-ción de tráfico. Aquí se muestran dos servido-res conectados median-te un switch basado en norma 802.1Q/p.

El servidor de archivos se usa para entregar grandes canti-dades de tráfico a un solo cliente, lo que se grafica con los paquetes FS. El servidor de video transmite tramas VS que contienen video com-primido hacia un grupo de estaciones ubicadas en el switch L2. Los switches normalmente traba-jan con el algoritmo llamado “la primera trama que ingresa es la primera trama que sale” (First In First Out – FIFO). El problema surge al enviarse pequeños paquetes de video y grandes paquetes de datos, que involucran la transferencia de grandes archivos. Los paquetes de video tendrían que esperar que se transmitan los grandes paquetes de datos, lo cual resultaría en una fluctuación en la imagen de video (video jitter), cosa que es inaceptable para aplicaciones sensibles al tiempo.

La combinación de una tarjeta NIC de servidor con la norma 802.1Q/p implementada en-tregará el video a tiempo, dando prioridad a sus tramas sobre las tramas de los archivos. Esto se consigue otorgando una prioridad igual a 1 a las tramas de archivos y una prioridad alta igual a 7 a las tramas de video. Todos los switches usan un sistema de colas para analizar y retransmitir el tráfico. El switch inmediatamente colocará las tramas con prioridad 7 adelante de las tramas con prioridad 1, asegurando una transmisión de video confiable. Para una excelente prueba de com-probación de hardware basado en la norma 801.1p es conveniente remitirse al informe 8283 del grupo Tolly (test report 8283 en www.tolly.com).

Servidor dearchivos

SwitchL2

FS

VSVS

VS

Servidorde video

VS

FS FS

VS VS

Pri 1

Pri 7

Switch VLAN 802.1qFS

VS

Figura 12.26 Aplicación de la norma 802.1Q