¿Qué es un puente inalámbrico? ¿Existen diferencias en los puntos de acceso?
El puente funciona en la capa de enlace de datos, conecta dos LAN y reenvía tramas en función de las direcciones MAC. Puede considerarse como un "enrutador inferior" (un enrutador funciona en la capa de red y reenvía tramas). basado en direcciones IP y otras direcciones de red).
Los puentes remotos conectan dos LAN remotas a través de un enlace normalmente lento, como una línea telefónica. Para los puentes locales, el rendimiento es más importante, mientras que para los puentes remotos es más importante poder operar correctamente en largas distancias.
Comparación de puentes y enrutadores
Un puente no conoce la información del protocolo de nivel superior en las tramas que reenvía, lo que le permite manejar IP, IPX y otros protocolos simultáneamente y en de la misma manera. También brinda la capacidad de segmentar la red sin protocolos de enrutamiento como NetBEUI.
Debido a que los enrutadores procesan datos en la capa de red, es más probable que interconecten diferentes capas de enlace de datos, como segmentos Token Ring y segmentos Ethernet. Los puentes son generalmente más difíciles de controlar que los enrutadores. Los protocolos como IP tienen protocolos de enrutamiento complejos que facilitan a los administradores de red la gestión de protocolos de enrutamiento como IP y también brindan más información sobre cómo está segmentada la red (incluso si sus direcciones brindan dicha información). Los puentes solo funcionan en direcciones MAC y topología física. Por tanto, los puentes son generalmente adecuados para redes pequeñas y simples.
2. Razones de uso
Muchas organizaciones tienen varias LAN y quieren conectarlas. Hay seis razones por las que una organización tiene varias LAN:
Primero, muchos departamentos de una universidad o empresa tienen sus propias LAN, que se utilizan principalmente para conectar sus propios ordenadores personales, estaciones de trabajo y servidores. Debido a que la naturaleza del trabajo de los departamentos (o departamentos) es diferente y las redes de área local elegidas también son diferentes, estos departamentos (o departamentos) necesitarán interactuar entre sí tarde o temprano, por lo que se necesitan puentes.
En segundo lugar, una unidad está geográficamente dispersa y alejada. En lugar de instalar una red de cables coaxiales en todas partes, podría resultar más económico construir una LAN en cada ubicación, conectada mediante puentes y enlaces infrarrojos.
En tercer lugar, puede ser necesario dividir una LAN lógicamente única en varias LAN para ajustar la carga. Por ejemplo, al utilizar varias LAN conectadas mediante puentes, cada LAN tiene un conjunto de estaciones de trabajo y su propio servidor de archivos, por lo que la mayoría de las comunicaciones se limitan a una única LAN, lo que reduce la carga de la red troncal.
En cuarto lugar, en algunos casos, una sola LAN no tiene problemas con la carga, pero la distancia física entre las máquinas más alejadas es demasiado grande (como más de 2,5 km especificados por 802.3). Incluso si el cableado no es un problema, la red no funcionará correctamente debido a largos retrasos en el viaje de ida y vuelta. La única manera es segmentar la LAN y construir puentes entre los segmentos. Mediante el uso de puentes se puede aumentar la distancia física total de la obra.
En quinto lugar, problemas de fiabilidad. En una LAN separada, un nodo defectuoso genera constantemente flujos de información inútiles que pueden dañar seriamente el funcionamiento de la LAN. Se pueden configurar puentes de red en partes clave de la LAN, como puertas cortafuegos en un edificio, para evitar que todo el sistema sea destruido debido al desorden de un solo nodo.
En sexto lugar, los puentes contribuyen a la seguridad. La mayoría de las interfaces LAN tienen un modo promiscuo en el que la computadora recibe todas las tramas, incluidas aquellas que no fueron direccionadas ni enviadas. Si construye puentes en muchos lugares de la red e intercepta cuidadosamente información importante que no necesita ser reenviada, entonces puede aislar la red y evitar el robo de información.
En tercer lugar, problemas de compatibilidad
Algunas personas pueden pensar ingenuamente que conectar una LAN 802 a otra LAN 802 es muy sencillo, pero no lo es. Cada una de las nueve combinaciones de 802.x a 802.y tiene sus propios problemas especiales que resolver. Antes de discutir estos problemas particulares, veamos los problemas generales que enfrentan estos puentes.
En primer lugar, varias LAN utilizan diferentes formatos de trama. Esta incompatibilidad no se debe a razones técnicas, sino a que las empresas que soportan los tres estándares (Xerox, General Motors, IBM) no están dispuestas a cambiar los estándares que soportan. Por lo tanto, copiar tramas entre diferentes LAN requiere reorganizar el formato, lo que consume tiempo de CPU y recalcula las sumas de verificación, y también puede crear errores indetectables causados por errores de almacenamiento en el puente.
El segundo problema es que las LAN interconectadas no tienen por qué funcionar a la misma velocidad de transferencia de datos. Cuando una LAN rápida envía un largo flujo de tramas consecutivas a una LAN lenta, el puente procesa las tramas más lentamente de lo que entran. Los puentes deben utilizar buffers para almacenar tramas que no se pueden procesar y deben tener cuidado con el agotamiento de la memoria. Incluso el puente 802.4 de 10 Mb/s al puente 802.3 de 10 Mb/s tiene este problema hasta cierto punto. Porque parte del ancho de banda 802.3 se consume por conflictos. 802.3 no es realmente 10 MB/s, 802.4 es (casi) realmente 10 Mb/s.
Un tema sutil pero importante relacionado con el problema del cuello de botella de un puente es el valor del temporizador de cada capa encima de él. Supongamos que la capa de red en una LAN 802.4 quiere enviar un mensaje largo (secuencia de tramas). Después de enviar el último fotograma, inicia un cronómetro y espera un acuse de recibo. Si este mensaje debe transmitirse a través de un puente a una red 802.5 lenta, es posible que el temporizador se agote antes de que se reenvíe la última trama a la LAN lenta. La capa de red puede considerar la trama perdida y reenviar el mensaje completo.
Después de varias fallas de transmisión, la capa de red abandonará la transmisión y le dirá a la capa de transporte que el sitio de destino ha sido cerrado.
En tercer lugar, entre todos los problemas, quizás el más grave es que las longitudes máximas de trama de las tres 802LAN son diferentes. Para 802.3, la longitud máxima de la trama depende de los parámetros de configuración, pero para los sistemas estándar de 10 M/bs, la carga útil máxima es de 1500 bytes. La longitud máxima de trama de 802.4 se fija en 8191 bytes. 802.5 no tiene límite superior, siempre que el tiempo de transmisión de la estación no exceda el tiempo de retención del token. Si el tiempo del token tiene un valor predeterminado de 10 ms, la longitud máxima de la trama es 5000 bytes. Surge una pregunta obvia: ¿Qué sucede cuando se debe reenviar una trama larga a una LAN que no puede recibirla? Esta capa no considera dividir fotogramas en pequeños segmentos. Todos los protocolos suponen que las tramas llegan o no llegan, y no existe ninguna disposición para el reensamblaje de unidades más pequeñas en tramas. Esto no quiere decir que dicho protocolo no pueda diseñarse, pero sí puede diseñarse y ya existe, pero 802 no proporciona esta funcionalidad. Este problema básicamente no tiene solución y las tramas que sean demasiado largas para ser reenviadas deben descartarse. Así de transparente es.
Cuatro. Dos tipos de puentes
1. Puente transparente
El primer puente 802 es un puente transparente o un puente que atraviesa árboles. La principal preocupación de quienes apoyan este diseño es la total transparencia. Según su punto de vista, después de volver a comprar el puente estándar IEEE, las unidades con varias LAN solo necesitan enchufar los enchufes de conexión al puente y todo estará bien. No es necesario cambiar hardware y software, configurar interruptores de dirección ni cargar tablas o parámetros de enrutamiento. En resumen, no haga más que enchufar los cables y su LAN existente funcionará sin verse afectada por el puente. Increíblemente, finalmente lo lograron.
Un puente transparente funciona de forma promiscua, recibe cada trama transmitida por todas las LAN conectadas a él. Cuando llega una trama, el puente debe decidir si la descarta o la reenvía. Si desea reenviar, debe decidir a qué LAN enviarlo. Esto debe determinarse buscando la dirección de destino en una tabla hash grande en el puente. Esta tabla enumera cada destino posible y a qué línea de salida (LAN) pertenece. Al comienzo de la inserción del puente, todas las tablas hash están vacías. Debido a que el puente no conoce la ubicación de ningún destino, utiliza un algoritmo de inundación: cada trama entrante con un destino desconocido se envía a todas las LAN conectadas al puente (excepto la LAN donde se envió la trama). Con el tiempo, el puente aprenderá la ubicación de cada destino. Una vez que se conoce el destino, las tramas enviadas al destino solo se colocarán en la LAN adecuada y no se distribuirán.
El algoritmo utilizado por el puente transparente es el aprendizaje inverso. El puente funciona de manera promiscua, por lo que puede ver las tramas que se transmiten en cualquier LAN conectada. Mirar la dirección de origen le indicará a qué máquina se puede acceder en qué LAN, así que agregue una entrada a la tabla hash.
Cuando las computadoras y los puentes se encienden, apagan o se mueven, la topología de la red cambia en consecuencia. Para manejar problemas de topología dinámica, cada vez que se agrega una entrada de la tabla hash, la hora de llegada de la trama se indica en esa entrada. Cada vez que llega un cuadro donde el destino ya está en la tabla, el elemento se actualizará con la hora actual. De esta forma, se puede conocer la hora de llegada del último cuadro de la máquina a partir de la hora de cada elemento de la tabla. Hay un proceso en el puente que escanea periódicamente la tabla hash, borrando cualquier entrada con una hora unos minutos anterior a la hora actual. Por lo tanto, si se retira la computadora de la LAN y se vuelve a conectar a una LAN en otro lugar, puede reanudar el funcionamiento normal en unos minutos sin intervención manual. Este algoritmo también significa que si la máquina permanece inmóvil durante varios minutos, las tramas que se le envíen deberán distribuirse hasta que ella misma envíe una trama.
El proceso de enrutamiento de las tramas que llegan depende de la LAN de envío (LAN de origen) y la LAN de destino (LAN de destino), de la siguiente manera:
1. Lo mismo, el marco será descartado.
2. Si la LAN de origen y la LAN de destino son diferentes, reenvíe la trama.
3. Si se desconoce la LAN de destino, propaguela.
Para mejorar la confiabilidad, algunas personas configuran dos o más puentes de red en paralelo entre LAN. Sin embargo, esta configuración puede causar otros problemas porque se pueden crear bucles en la topología, lo que puede dar lugar a bucles infinitos. La solución es el algoritmo de árbol de expansión que se analiza a continuación.
Árbol de expansión
La solución al problema del bucle infinito mencionado anteriormente es hacer que los puentes se comuniquen entre sí y superpongan la topología real con un árbol de expansión que llegue a cada LAN. El árbol de expansión garantiza que solo haya una ruta entre dos LAN. Una vez que el puente acepta el árbol de expansión, todas las transmisiones entre LAN siguen este árbol de expansión. Dado que sólo existe una ruta única desde cada origen hasta cada destino, no son posibles más bucles.
Para construir un árbol de expansión, se debe seleccionar un puente como raíz del árbol de expansión. El método de implementación es que cada puente transmite su propio número de serie (establecido por el fabricante para garantizar la unicidad global) y el puente con el número de serie más pequeño se selecciona como raíz. Luego, se construye un árbol de expansión basado en el camino más corto desde la raíz hasta cada puente. Si el puente o la LAN falla, se recalcula el cálculo.
Los puentes de red se comunican entre sí a través de BPDU (BridgeProtocolDataUnit).
Antes de que un puente pueda tomar su propia decisión, cada puente y cada puerto requieren los siguientes datos de configuración: