Arquitectura de protocolos

Páginas: 30 (7473 palabras) Publicado: 6 de diciembre de 2010
Arquitectura del protocolo de puentes
Los puentes realizan su actividad en la capa de acceso al medio. Por lo tanto, su única funciones encaminar la trama a la LAN de destino, sin añadir ninguna información adicional a la trama suministrada por la MAC del emisor.
*Encaminamiento con puentes
Hay puentes que sólo se encargan de retransmitir tramas a LAN de destino, sin realizar encaminamiento.Pero hay puentes que realizan encaminamiento. El encaminamiento es necesario cuando los puentes conectan más de dos LAN. Esto es así porque hay que decidir si las tramas, para llegar a su destino, deben de ser encaminadas hacia ciertas LAN o hacia otras (ya que habrá LAN que no lleven la trama a su destino).
También puede ocurrir que falle un camino hacia una estación de destino, de forma que elpuente debe de hacerse cargo de este fallo e intentar encaminar las tramas hacia otros caminos que no fallen. Es decir que el puente debe de ser capaz de alterar sus encaminamientos previstos para adaptarse a las incidencias en las redes que conecta.
- Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas para el tránsito de tramas, y en el caso de que haya dos caminosposibles, se selecciona generalmente el de menos saltos. Cada puente debe tener una matriz para saber los encaminamientos dependiendo de a qué estación se desee enviar la trama. Es decir que por cada LAN que conecta el puente, debe de haber una columna y tantas filas como estaciones contenga esa LAN. Una vez realizado esto, es fácil encaminar las tramas a las LAN de destino. El inconvenienteprincipal de estos puentes es su limitación para adaptarse a condiciones cambiantes, aunque tiene ventajas en cuanto a sencillez y bajo coste.
- Encaminamiento con árbol de expansión
Estos puentes automatizan un proceso de creación de tablas de encaminamiento actualizadas. Es decir, su información cambia dinámicamente. Hay tres procesos en la creación del árbol de expansión:
- Reenvío de tramas:en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la técnica de inundación (envía las tramas a todas las direcciones posibles) y conforme va rellenando las tablas de encaminamientos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cadadirección a un puerto que conecta con una LAN o con otro puente.
- Aprendizaje de direcciones: para mantener la actualización permanente de las tablas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y comprueba si esta dirección ya existe en sus tablas, y en caso de que no exista o de que se hayamodificado, la actualiza con los datos obtenidos de la trama.
- Algoritmo del árbol de expansión: para evitar bucles cerrados (ya que puede ocurrir que dos puentes se pasen tramas desconocidas de forma ininterrumpida), se utiliza la teoría de grafos que dice que es posible construir un árbol de expansión sin ciclos a partir de cualquier grafo conectado. Para realizar esto, los puentes deben depasarse información, que es mediante un protocolo especial de puentes. Además, cuando dos LAN están conectadas por más de un puente, se eliminan todos los puentes excepto uno. Este proceso de creación de un árbol de expansión debe de hacerlo el propio sistema de puentes sin intervención de usuarios.
- Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el que la estación deorigen incluye ya en la trama el encaminamiento, y el puente sólo debe leerlo para saber si debe retransmitir la trama o no. Sus características principales son:
- Funcionamiento básico: la estación de origen debe d4e elegir el encaminamiento e incluir esta información en la trama. De esta forma, el puente sólo debe mantener información sobre su identificador (ya que el emisor debe conocer la ruta a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo De Arquitectura De Femtoceldas
  • ARQUITECTURA DEL PROTOCOLO DE LA ISDN
  • Arquitecturas de protocolo tcp/ip y osi
  • Arquitectura de protocolos
  • Arquitectura de protocolos
  • Arquitectura de Protocolos
  • Arquitectura cliente-servidor, servicios de internet y protocolos
  • protocolos y arquitecturas de comunicacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS