Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x, se refieren a las direcciones de 2 o 6 bytes del marco Pueden copiar paquetes de diversos formatos: IP, IPX... 1 Objetivos Interconexión de diversas redes locales de diversas tecnologías Economía Mejor manejo del flujo de los datos Manejo de las distancias físicas Confiabilidad Seguridad Objetivos 2 Problemáticas originadas por los Formatos Debido a los diferentes formatos de marco, es necesario contar con mecanismos que “oculten” dichas diferencias Problemáticas Generales de Comunicación Diferentes velocidades de transmisión Los temporizadores de las capas superiores Longitudes de marco variable: 1500 bytes 802.3, 8191 bytes 802.4, variable 802.5 3 Comunicación 802.3 → 802.x A 802.3 A 802.4 Posibles problemas ocasionados por diferentes niveles de carga Como en 802.3 no existe paridad, no se conoce el valor de los bits de paridad en 802.4 A 802.5 Al igual que en el caso anterior, se debe decidir el valor de los bits de paridad Comunicación 802.4 → 802.x A 802.3 Los marcos 802.4 llevan bits de prioridad, cosa que no se maneja en los marcos 802.3. No se puede realizar correctamente la entrega temporal de la ficha. Ello provoca que cuando se requiera un acuse, por ejemplo, el puente tiene que emitir una respuesta inmediata, generándose dos casos: generar una “respuesta” ficticia por parte de puente o, no generarse ninguna respuesta, lo que inducirá a que el emisor determine que el receptor no esta activo 4 Comunicación 802.4 → 802.x A 802.4 El único problema radica en la entrega a tiempo de la ficha temporal A 802.5 Problema cuando se maneja un marco muy grande que exceda el tiempo de retención de la ficha del 802.5 Se presenta el problema de la entrega de la ficha temporal Comunicación 802.5 → x A 802.3 A 802.4 En 802.5 se cuenta con un byte de estado de marco, el cual no existe en 802.3 No se cuenta con un byte de estado para los bits AyC Diferente definición de los bits de prioridad A 802.5 Establecer los valores de los bits A y C 5 Tipos de Puentes Puentes transparentes o puentes de árbol de extensión Puentes de enrutamiento desde el origen Puentes Transparentes Su objetivo es el de evitar configuraciones extras al momento de conectar dos redes Para ello, aceptan todo tipo de marco Este tipo de puentes puede discernir entre un marco que se tiene que desechar o retransmitir Si se retransmite, se debe saber en que red colocar el marco 6 Puentes Transparentes Puentes Transparentes Para definir donde se debe colocar un paquete, se debe crear una tabla de direcciones destino Dichas tablas, se pueden llenar usando la técnica de inundación, la cual consiste en enviar un marco a todas las posibles salidas y, verificar posteriormente donde se encuentran los destinos (direcciones de red) Normalmente los puentes transparentes usan el algoritmo de aprendizaje de los sucedido 7 Puentes Transparentes Las tablas no son estáticas, se van adaptando con forme pasa el tiempo Por lo anterior Si una máquina se mueve de sitio, la nueva ubicación podrá ser encontrada sin ningún conflicto Si una máquina no se mueve por un tiempo prolongado, las tablas eliminarán su entrada y se volverá a buscar a la máquina por medio de la técnica de inundación Puentes Transparentes En base a las tablas, se puede decidir lo siguiente: Si la LAN de origen y destino son distintas, se reenvía el marco Si las LAN de origen y destino son las mismas, se descarta el marco Si la LAN destino es desconocida, se usa el proceso de inundación 8 Puentes de Árbol de Extensión Se basan en el concepto de colocar puentes solo en los lugares que son necesarios, con el objeto de evitar ciclos Para lograrlo, se construye un grafo, en el cual los nodos son las diversas LAN’s y, los arcos representan a los arcos Puentes de Árbol de Extensión La estrategia a seguir es la siguiente: Se elige un puente como raíz del grafo (aquel que cuente con el número de serie del fabricante menor) Se construye un árbol de trayectorias mínimas, de la raíz a cada puente y LAN Como resultado de lo anterior, solo existirá un camino de la raíz a cualquier LAN Además, es claro que tienden a no hacer uso apropiado del ancho de banda disponible 9 Puentes de Árbol de Extensión 1 A 2 B D 5 4 E 6 H 8 C 3 F 7 J 9 Puentes de Enrutamiento desde el Origen En este esquema, cada transmisor conoce la ubicación del destino (en su misma LAN o en una distinta) Cuando el marco a transmitir esta en una LAN distinta, se establece a 1 el bit más significativo de la dirección origen Además, en el marco se incluye la ruta exacta que seguirá hasta su destino 10 Puentes de Enrutamiento desde el Origen Las rutas se componen de la forma número de puente, LAN, puente, LAN... Las direcciones de LAN se componen de 12 bits y las direcciones de puente de 4 bits Los puentes solo atenderán a los marcos con el bit más significativo de la dirección origen con valor 1 Puentes de Enrutamiento desde el Origen Cuando se presenta un marco con dichas características, se realiza lo siguiente: Se verifica la dirección de la LAN de la que proviene Si el número siguiente coincide con su dirección de puente, procesa el marco, colocándolo en la dirección de LAN señalada por el marco En caso de que no se trate de su dirección de puente, no procesa el marco, desechándolo 11 Puentes de Enrutamiento desde el Origen La implementación se puede llevar a cabo de las siguientes formas: Software: los puentes reciben todos los marcos y procesan solo aquellos que así lo requieran Híbrida: a nivel de hardware, solo se procesan los marcos con el bit correspondiente activado. A nivel de software, se procesa el marco Hardware: a este nivel se analiza si el marco debe ser procesado y, además, se verifica la ruta para determinar si el puente lo debe de reenviar Puentes de Enrutamiento desde el Origen En este esquema, cada computadora conoce la mejor ruta desde ella al destino (o por lo menos la puede determinar) Si el origen desconoce la ruta hacia el destino, difunde un marco preguntando su ubicación (marco de descubrimiento) Cuando regresa la respuesta, se puede determinar cual es la mejor ruta a usar 12 Puentes de Enrutamiento desde el Origen Notemos que el marco de descubrimiento encuentra todas las rutas posibles, pero al mismo tiempo provoca un gran flujo de datos En los puentes transparentes, sucede algo similar, aunque el problema no es tan grave, debido a que los paquetes solo se propagan por el árbol de extensión Puentes de Enrutamiento desde el Origen En este esquema, a diferencia que en los puentes transparentes, la ruta es almacenada en cada computadora, por lo que realiza tareas adicionales de administración 13