Sesion 10 Los puentes

Anuncio
Los puentes
Sistemas de Interconexión entre Redes
LAN
Generalidades
„
„
„
„
Los puentes (bridges) operan en la capa de
enlace de datos
Sólo se usan las direcciones del nivel 2 de
OSI
En caso de redes IEEE 802.x, se refieren a
las direcciones de 2 o 6 bytes del marco
Pueden copiar paquetes de diversos
formatos: IP, IPX...
1
Objetivos
„
„
„
„
„
„
Interconexión de diversas redes locales de
diversas tecnologías
Economía
Mejor manejo del flujo de los datos
Manejo de las distancias físicas
Confiabilidad
Seguridad
Objetivos
2
Problemáticas originadas por los
Formatos
„
Debido a los diferentes formatos de marco,
es necesario contar con mecanismos que
“oculten” dichas diferencias
Problemáticas Generales de
Comunicación
„
„
„
Diferentes velocidades de transmisión
Los temporizadores de las capas superiores
Longitudes de marco variable: 1500 bytes
802.3, 8191 bytes 802.4, variable 802.5
3
Comunicación 802.3 → 802.x
„
A 802.3
‰
„
A 802.4
‰
„
Posibles problemas ocasionados por diferentes
niveles de carga
Como en 802.3 no existe paridad, no se conoce el
valor de los bits de paridad en 802.4
A 802.5
‰
Al igual que en el caso anterior, se debe decidir el
valor de los bits de paridad
Comunicación 802.4 → 802.x
„
A 802.3
‰
‰
Los marcos 802.4 llevan bits de prioridad, cosa
que no se maneja en los marcos 802.3.
No se puede realizar correctamente la entrega
temporal de la ficha. Ello provoca que cuando se
requiera un acuse, por ejemplo, el puente tiene
que emitir una respuesta inmediata, generándose
dos casos: generar una “respuesta” ficticia por
parte de puente o, no generarse ninguna
respuesta, lo que inducirá a que el emisor
determine que el receptor no esta activo
4
Comunicación 802.4 → 802.x
„
A 802.4
‰
„
El único problema radica en la entrega a tiempo
de la ficha temporal
A 802.5
‰
‰
Problema cuando se maneja un marco muy
grande que exceda el tiempo de retención de la
ficha del 802.5
Se presenta el problema de la entrega de la ficha
temporal
Comunicación 802.5 → x
„
A 802.3
‰
„
A 802.4
‰
‰
„
En 802.5 se cuenta con un byte de estado de
marco, el cual no existe en 802.3
No se cuenta con un byte de estado para los bits
AyC
Diferente definición de los bits de prioridad
A 802.5
‰
Establecer los valores de los bits A y C
5
Tipos de Puentes
„
„
Puentes transparentes o puentes de árbol de
extensión
Puentes de enrutamiento desde el origen
Puentes Transparentes
„
„
„
„
Su objetivo es el de evitar configuraciones
extras al momento de conectar dos redes
Para ello, aceptan todo tipo de marco
Este tipo de puentes puede discernir entre un
marco que se tiene que desechar o
retransmitir
Si se retransmite, se debe saber en que red
colocar el marco
6
Puentes Transparentes
Puentes Transparentes
„
„
„
Para definir donde se debe colocar un paquete, se
debe crear una tabla de direcciones destino
Dichas tablas, se pueden llenar usando la técnica
de inundación, la cual consiste en enviar un marco
a todas las posibles salidas y, verificar
posteriormente donde se encuentran los destinos
(direcciones de red)
Normalmente los puentes transparentes usan el
algoritmo de aprendizaje de los sucedido
7
Puentes Transparentes
„
„
Las tablas no son estáticas, se van
adaptando con forme pasa el tiempo
Por lo anterior
‰
‰
Si una máquina se mueve de sitio, la nueva
ubicación podrá ser encontrada sin ningún
conflicto
Si una máquina no se mueve por un tiempo
prolongado, las tablas eliminarán su entrada y se
volverá a buscar a la máquina por medio de la
técnica de inundación
Puentes Transparentes
„
En base a las tablas, se puede decidir lo
siguiente:
‰
‰
‰
Si la LAN de origen y destino son distintas, se
reenvía el marco
Si las LAN de origen y destino son las mismas, se
descarta el marco
Si la LAN destino es desconocida, se usa el
proceso de inundación
8
Puentes de Árbol de Extensión
„
„
Se basan en el concepto de colocar puentes
solo en los lugares que son necesarios, con
el objeto de evitar ciclos
Para lograrlo, se construye un grafo, en el
cual los nodos son las diversas LAN’s y, los
arcos representan a los arcos
Puentes de Árbol de Extensión
„
La estrategia a seguir es la siguiente:
‰
‰
„
„
Se elige un puente como raíz del grafo (aquel que cuente
con el número de serie del fabricante menor)
Se construye un árbol de trayectorias mínimas, de la raíz
a cada puente y LAN
Como resultado de lo anterior, solo existirá un
camino de la raíz a cualquier LAN
Además, es claro que tienden a no hacer uso
apropiado del ancho de banda disponible
9
Puentes de Árbol de Extensión
1
A
2
B
D
5
4
E
6
H
8
C
3
F
7
J
9
Puentes de Enrutamiento desde el
Origen
„
„
„
En este esquema, cada transmisor conoce la
ubicación del destino (en su misma LAN o en
una distinta)
Cuando el marco a transmitir esta en una
LAN distinta, se establece a 1 el bit más
significativo de la dirección origen
Además, en el marco se incluye la ruta
exacta que seguirá hasta su destino
10
Puentes de Enrutamiento desde el
Origen
„
„
„
Las rutas se componen de la forma número
de puente, LAN, puente, LAN...
Las direcciones de LAN se componen de 12
bits y las direcciones de puente de 4 bits
Los puentes solo atenderán a los marcos con
el bit más significativo de la dirección origen
con valor 1
Puentes de Enrutamiento desde el
Origen
„
Cuando se presenta un marco con dichas
características, se realiza lo siguiente:
‰
‰
‰
Se verifica la dirección de la LAN de la que
proviene
Si el número siguiente coincide con su dirección
de puente, procesa el marco, colocándolo en la
dirección de LAN señalada por el marco
En caso de que no se trate de su dirección de
puente, no procesa el marco, desechándolo
11
Puentes de Enrutamiento desde el
Origen
„
La implementación se puede llevar a cabo de
las siguientes formas:
‰
‰
‰
Software: los puentes reciben todos los marcos y
procesan solo aquellos que así lo requieran
Híbrida: a nivel de hardware, solo se procesan
los marcos con el bit correspondiente activado. A
nivel de software, se procesa el marco
Hardware: a este nivel se analiza si el marco
debe ser procesado y, además, se verifica la ruta
para determinar si el puente lo debe de reenviar
Puentes de Enrutamiento desde el
Origen
„
„
„
En este esquema, cada computadora conoce
la mejor ruta desde ella al destino (o por lo
menos la puede determinar)
Si el origen desconoce la ruta hacia el
destino, difunde un marco preguntando su
ubicación (marco de descubrimiento)
Cuando regresa la respuesta, se puede
determinar cual es la mejor ruta a usar
12
Puentes de Enrutamiento desde el
Origen
„
„
Notemos que el marco de descubrimiento
encuentra todas las rutas posibles, pero al
mismo tiempo provoca un gran flujo de datos
En los puentes transparentes, sucede algo
similar, aunque el problema no es tan grave,
debido a que los paquetes solo se propagan
por el árbol de extensión
Puentes de Enrutamiento desde el
Origen
„
En este esquema, a diferencia que en los
puentes transparentes, la ruta es
almacenada en cada computadora, por lo
que realiza tareas adicionales de
administración
13
Descargar