Módulo 3 Bridge
Módulo 3 Bridge
Módulo 3 Bridge
Bridge
Módulo 3. Bridge
Conceptos Generales de Ethernet
El sistema Ethernet incluye cuatro bloques que trabajan en conjunto. Estos bloques son:
P á g i n a 1 | 17
Módulo 3. Bridge
Preámbulo
En el sistema Ethernet original de 10 Mbps el preámbulo se creó para dar al hardware y
electrónica algún tiempo de arranque para reconocer que se está transmitiendo un frame,
alertándolo para que comience a recibir los datos. Los sistemas Ethernet que funcionan a
velocidades más altas usan señalización constante, con lo que ya no es necesario el uso del
preámbulo.
Sin embargo, el preámbulo aún se transmite en estos sistemas de alta velocidad para evitar
hacer cambios en la estructura del frame.
Type/Length
Este campo es de 16-bit y generalmente se utiliza para identificar qué tipo de protocolo (por
ejemplo, TCP/IP) de alto nivel se está llevando en el campo de datos (data). Este campo
también se utiliza para llevar información de longitud.
P á g i n a 2 | 17
Módulo 3. Bridge
Data
Este campo debe ser mínimo de 46 bytes y máximo de 1,500 bytes. La longitud mínima de
46 bytes asegura que las señales del frame, en un sistema half-duplex de 10 Mbps,
permanezcan en la red el tiempo suficiente para que cada estación Ethernet pueda escuchar
el frame dentro de los límites de tiempo correctos. Si el protocolo de alto nivel que se lleva
en el campo de datos es más pequeño que los 46 bytes, entonces se agregan datos
de relleno para completar el tamaño mínimo (46 bytes)
Frame Check Sequence (CRC)
Este es un campo de 32-bit y contiene un Chequeo de Redundancia Cíclica (CRC – Cyclic
Redundancy Check) cuya función es chequear la integridad de los datos en todo el frame
Referencias Normativas
P á g i n a 3 | 17
Módulo 3. Bridge
IEEE Std 802®, Estándar IEEE para redes LAN (Local Area Network) y MAN
(Metropolitan Area Network)— Overview and Architecture.
IEEE Std 802.1D™, Estándar IEEE para redes LAN (Local Area Network) y MAN
(Metropolitan Area Network) — Media Access Control (MAC) Bridges.
IEEE Std 802.1Q™, Estándar IEEE para redes LAN y MAN — Virtual Bridged
Local Area Networks.
Definiciones
El bridge trabaja en la Capa 2 del modelo OSI. El bridge Ethernet trabaja con el protocolo
CSMA/CD, el cual le permite sensar y escuchar la red antes de transmitir. Cuando algunos
equipos al mismo tiempo transmiten, se generan colisiones que hacen que la red colapse.
P á g i n a 4 | 17
Módulo 3. Bridge
un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan
configuración manual.
Los bridges usan una tabla de reenvío para enviar tramas a lo largo de los segmentos de la
red. Si una dirección de destino no se encuentra en la tabla, la trama es enviada por medio
de inundación (flooding) a todos los puertos del bridge excepto por el que llegó. Por medio
de este envío masivo de tramas, el dispositivo de destino recibirá el paquete y responderá,
quedando así registrada la dirección destino como una entrada de la tabla. Dicha tabla
incluye tres campos: dirección MAC,
interface a la que está conectada y la hora a la que llegó la trama (a partir de este campo y
la hora actual se puede saber si la entrada está vigente en el tiempo). El bridge utilizará esta
tabla para determinar qué hacer con las tramas que le llegan.
– Nota: Cuando se actualiza el equipo a una versión igual o superior a la v6.41, la antigua
configuración del masterport, es automáticamente reemplazada por la nueva configuración
de Bridge Hardware Offloading. Cuando se realiza un downgrade de una nueva versión (a
partir de la v6.41 en adelante), a una anterior al mismo, la configuración no regresará, se
mostrará un bridge sin hardware offloading en su lugar, en tal caso necesitas reconfigurar tu
dispositivo para usar la configuración anterior de master-port. En la versión 6.45.1 se
arregla también los mensajes de log cuando se encuentra habilitado hardware offloading.
La estabilidad se mejora cuando se recibe trafico sobre un modem USB con la opción
habilitada bridge firewall.
P á g i n a 5 | 17
Módulo 3. Bridge
Bridge hardware offloading debería ser considerado como port-switching, pero con más
posibles características. Por habilitar el hardware offloading, estas permitiendo que los
procesos de paquetes pasen por el switch-chip embebido usando la lógica de la
conmutación. El diagrama que se muestra a continuación ilustra que el switching ocurre
antes de cualquier acción relacionada con un software.
Un paquete que es recibido por uno de los puertos, siempre pasa a través del switch lógico
primero. El switch lógico decide a cuál puerto el paquete debería ir, más comúnmente esta
decisión es hecha basado en la dirección mac de destino de un paquete, pero puede haber
otro criterio que podría estar envuelto en base al paquete y la configuración. En la mayoría
de los casos el paquete no será visible al RouterOS (solo las estadísticas mostraran que un
paquete ha pasado a través del switch), esto es porque el paquete ya fue procesado por el
chip del switch y nunc alcanzo al CPU, es posible en ciertas situaciones el permitir un
paquete el ser procesado por el CPU. Para permitir el procesamiento de un paquete por
CPU necesitas enviar el paquete al CPU y no permitir el chip del switch para enviar un no
el paquete a través de un puerto del switch directamente, esto es usualmente llamado
pasando un paquete al puerto del CPU del switch (o al puerto del cpu del
escenario de filtrado bridge VLAN).
Por pasar un paquete al puerto del CPU del switch, estas prohibiendo que el chip del switch
envié el paquete de forma directa, esto permite al CPU para procesar y enviar los paquetes.
Pasando el paquete al puerto del cpu dará la oportunidad para enrutar paquetes procesando
acciones. Para permitir un paquete que sea procesado por el CPU, necesitas realizar ciertos
cambios en la configuración dependiendo en tus necesidades y en el dispositivo que está
P á g i n a 6 | 17
Módulo 3. Bridge
utilizando (más comúnmente pasando paquetes al cpu, son requeridos para las
configuraciones de filtrado VLAN).
Usando Bridges
Las redes de tipo Ethernet (Ethernet, Ethernet sobre IP, IEEE 802.11 en modo ap-bridge o
bridge, WDS, VLAN) se pueden conectar juntas mediante MAC bridges. La función de
bridge permite la interconexión de hosts conectados a redes LAN separadas (mediante
EoIP, las redes geográficamente distribuidas también pueden acoplarse si existe algún tipo
de interconexión de red IP entre ellas) como si estuvieran conectadas a una sola LAN.
Como los puentes son transparentes, no aparecen en la lista de traceroute, y ninguna
utilidad puede distinguir entre un host que trabaja en una LAN y un host que trabaja en otra
LAN si estas LAN están en bridge (dependiendo de la forma en que las LAN estén
interconectadas, la latencia y la velocidad de datos entre los hosts puede variar).
Los bucles de red pueden surgir (intencionalmente o no) en topologías complejas. Sin
ningún tratamiento especial, los bucles evitarían que la red funcione normalmente, ya que
conducirían a una multiplicación de paquetes similar a una avalancha. Cada bridge ejecuta
un algoritmo que calcula cómo se puede evitar el ciclo. STP y RSTP permiten que los
puentes se comuniquen entre sí, para que puedan negociar una topología libre de bucle.
Todas las demás conexiones alternativas que de lo contrario formarían bucles se pondrán en
modo de espera, de modo que, si falla la conexión principal, otra conexión podría tomar su
lugar. Este algoritmo intercambia mensajes de configuración (BPDU – Unidad de datos de
protocolo de puente) periódicamente, de modo que todos los bridges se actualicen con la
información más reciente sobre los cambios en la topología de la red. (R) STP selecciona
un bridge raíz que es responsable de la reconfiguración de la red, como bloquear y abrir
puertos en otros bridges. El bridge raíz es el bridge con la ID del puente más bajo.
Ventajas:
Desventajas:
P á g i n a 7 | 17
Módulo 3. Bridge
La función de switch se hace a través de software, por lo que provee una velocidad
de transferencia de paquetes óptima.
P á g i n a 8 | 17
Módulo 3. Bridge
ether-type (0x9100 | 0x8100 | 0x88a8; Default: 0x8100): Cambia el EtherType, que
se usará para determinar si un paquete tiene una etiqueta VLAN. Los paquetes que
tienen un EtherType coincidente se consideran paquetes etiquetados. Esta propiedad
solo tiene efecto cuando vlan-filtering se establece en yes.
fast-forward (yes | no; Default: yes): Caso especial y más rápido de Fast Path que
solo funciona en puentes con 2 interfaces (habilitado por defecto solo para bridges
nuevos)
forward-delay (time; Default: 00:00:15): Tiempo que se gasta durante la fase de
inicialización de la interfaz de bridge (es decir, después de iniciar el enrutador o
habilitar la interfaz) en estado de escucha / aprendizaje antes de que el bridge
comience a funcionar normalmente.
frame-types (admit-all | admit-only-untagged-and-priority-tagged | admit-only-vlan-
tagged; Default: admit-all): Especifica los tipos de marcos de entrada permitidos en
un puerto de puente. Solo tiene efecto cuando el ingressfiltering está habilitado.
igmp-snooping (yes | no; Default: no): Permite el aprendizaje de grupos y puertos
de multidifusión para evitar que el tráfico de multidifusión inunde todas las
interfaces en un puente.
igmp-version (2 | 3; Default: 2): Selecciona la versión de IGMP en la que se
generarán las consultas de membresía general de IGMP. Esta propiedad solo tiene
efecto cuando igmp-snooping se establece en yes.
ingress-filtering (yes | no; Default: no): Habilita o deshabilita el filtrado de ingreso,
que verifica si existe una entrada para el bridge de ingreso y la ID de VLAN en la
tabla VLAN del bridge. Debe usarse con frame-types para especificar si el tráfico de
ingreso debe etiquetarse o no etiquetarse.
L2mtu (read-only; Default:): L2MTU indica el tamaño máximo de la trama sin
encabezado MAC que puede enviar esta interfaz. El bridge establecerá
automáticamente el valor L2MTU y utilizará el valor L2MTU más bajo de cualquier
puerto bridge asociado. Este valor no se puede cambiar manualmente.
last-member-interval (time; Default: 1s): Si un puerto tiene el parámetro fast-leave
se establece en no y un puerto bridge recibe un mensaje de abandono IGMP,
entonces el IGMP Snooping habilitado en un bridge enviará una consulta IGMP
para asegurarse de que ningún dispositivo se haya suscrito a una determinada
transmisión de multidifusión en un puerto bridge. Si el IGMP Snooping habilitado
en un bridge no recibe un informe de membresía IGMP después de una cantidad de
tiempo last-menber-interval, entonces el bridge considera que nadie se ha suscrito a
un determinado flujo de multidifusión y puede dejar de reenviarlo. Esta propiedad
solo tiene efecto cuando igmp-snooping se establece en yes.
last-member-query-count (integer: 0..4294967295; Default: 2): Cuantas veces debe
pasar el intervalo de lastmenber- interval hasta que IGMP Snooping en un bridge
deje de reenviar un cierto flujo de multicast. Esta propiedad solo tiene efecto cuando
igmp-snooping se establece en yes.
max-hops (integer: 6..40; Default: 20): Recuento de bridge que BPDU puede pasar
en una red MSTP habilitada en la misma región antes de que BPDU se ignore.
max-message-age (time; Default: 00:00:20): Cuánto tiempo para recordar Hola
mensajes recibidos de otros puentes habilitados STP / RSTP.
P á g i n a 9 | 17
Módulo 3. Bridge
membership-interval (time; Default: 4m20s): Cantidad de tiempo después de que se
elimina una entrada en la base de datos de multidifusión (MDB) si no se recibe un
informe de membresía IGMP en un puerto determinado. Esta propiedad solo tiene
efecto cuando igmp-snooping se establece en yes.
mld-version (1 | 2; Default: 1): Selecciona la versión MLD. La versión 2 agrega
soporte para la multidifusión de un origen específico. Esta propiedad solo tiene
efecto cuando el paquete RouterOS IPv6 está habilitado y igmpsnooping está
configurado en yes.
mtu (integer; Default: 1500): Unidad máxima de transmisión.
multicast-querier (yes | no; Default: no): El interrogador de multidifusión genera
consultas de membresía general IGMP a las que todos los dispositivos con
capacidad IGMP responden con un informe de membresía IGMP, generalmente un
enrutador PIM (multidifusión) genera estas consultas. Al usar esta propiedad puede
hacer un puente IGMP Snooping habilitado para generar consultas de membresía
general IGMP. Esta propiedad debe usarse siempre que no haya un enrutador PIM
(multidifusión) en una red de capa 2 o los paquetes IGMP deben enviarse a través
de múltiples puentes habilitados para la inspección IGMP para alcanzar un
enrutador PIM (multidifusión). Sin un interrogador de multidifusión en una red de
capa 2, la base de datos de multidifusión (MDB) no se actualiza y IGMP Snooping
no funcionará correctamente. Solo se generan consultas de membresía general
IGMP sin etiquetar. Esta propiedad solo tiene efecto cuando igmp-snooping se
establece en yes. Además, igmp-snooping debe deshabilitarse / habilitarse después
de cambiar la propiedad de multicast-querier.
multicast-router (disabled | permanent | temporary-query; Default: temporary-
query): Cambia el estado de un puente en sí mismo si se le enviarán informes de
membresía IGMP. Esta propiedad se puede usar para reenviar informes de
membresía IGMP al puente para obtener estadísticas o analizarlos.
o disabled – los informes de membresía IGMP no se reenvían al puente en sí,
independientemente de lo que esté conectado a él.
o permanent – los informes de membresía IGMP se envían a través de este
puente, independientemente de lo que esté conectado a él.
o temporary-query – detecta automáticamente enrutadores de multidifusión y
puentes habilitados para IGMP Snooping. Esta propiedad solo tiene efecto
cuando igmp-snooping se establece en yes.
name (text; Default: bridgeN): Nombre de la interfaz de bridge.
priority (integer: 0..65535 decimal format or 0x0000-0xffff hex format; Default:
32768 / 0x8000): Prioridad de bridge, utilizada por STP para determinar el bridge
raíz, utilizada por MSTP para determinar el bridge de raíz regional CI ST e IST.
protocol-mode (none | rstp | stp | mstp; Default: rstp) Seleccione Spanning Tree
Protocol (STP) o Rapid Spanning Tree Protocol (RSTP) para asegurar una topología
libre de bucles para cualquier LAN en puente. RSTP proporciona una convergencia
de árbol de expansión más rápida después de un cambio de topología. Seleccione
MSTP para garantizar una topología sin bucles en varias VLAN. Desde RouterOS
v6.43rc14 es posible reenviar las direcciones MAC reservadas que están en el rango
P á g i n a 10 | 17
Módulo 3. Bridge
01: 80: C2: XX: XX: XX, esto se puede hacer estableciendo el modoprotocolo en
none.
pvid (integer: 1..4094; Default: 1) Port VLAN ID (pvid): Port VLAN ID (pvid)
específica a qué VLAN se asigna el tráfico de entrada sin etiquetar. Se aplica, por
ejemplo, a tramas enviadas desde el bridge IP y destinadas a un puerto de bridge.
region-name (text; Default: ): Nombre de la región MSTP.
region-name (text; Default: ): Nombre de la región MSTP.
region-revision (integer: 0..65535; Default: 0): Número de revisión de la
configuración MSTP.
transmit-hold-count (integer: 1..10; Default: 6): El recuento de espera de
transmisión utilizado por la máquina deestado de transmisión de puerto para limitar
la velocidad de transmisión.
vlan-filtering (yes | no; Default: no): Globalmente habilita o deshabilita la
funcionalidad de VLAN para bridge
vlan-protocol (0x9100 | 802.1Q | 802.1ad; Default: 802.1Q): Cambia el protocolo de
puente VLAN, decide qué etiqueta de VLAN EtherType se usará para el filtrado de
VLAN.
Port Settings
El submenú Ports se usa para asignar interfaces Ethernet o Wireless en una interfaz bridge
particular.
Propiedades
auto-isolate (yes | no; Default: no): Impide que el puerto de bloqueo STP se mueva
erróneamente a un estado de reenvío si no se reciben BPDU en el bridge.
bpdu-guard (yes | no; Default: no): Habilita o deshabilita la protección a la
característica BPDU en un puerto, esta característica deshabilita a un puerto si
recibe un bpdu y requiere que el puerto sea manualmente rehabilitado si un BPDU
fue recibido. Debería ser utilizado para prevenir a un bridge de ataques relacionados
P á g i n a 11 | 17
Módulo 3. Bridge
con BPDU. Esta propiedad solo tiene efecto cuando el modo protocolo no esta
configurado como none.
bridge (name; Default: none): La interfaz de bridge en la que se encuentra la
interfaz respectiva está agrupada.
broadcast-flood (yes | no; Default: yes): Cuando está habilitado, las inundaciones
del puente transmiten el tráfico a todos los puertos de salida del bridge. Cuando está
desactivado, deja caer el tráfico de difusión en los puertos de salida. Se puede usar
para filtrar todo el tráfico de difusión en un puerto de salida. El tráfico de difusión
se considera tráfico que utiliza FF:FF:FF:FF:FF:FF como dirección MAC de
destino, dicho tráfico es crucial para muchos protocolos, como DHCP, ARP, NDP,
BOOTP (instalación de red) y otros. Esta opción no limita la inundación de tráfico a
la CPU.
edge (auto | no | no-discover | yes | yes-discover; Default: auto): Configure el puerto
como puerto de borde o puerto no de borde o habilite la detección automática. Los
puertos perimetrales están conectados a una LAN que no tiene otros puentes
conectados. Si el puerto está configurado para descubrir el puerto de borde, tan
pronto como el puente detecta que una BPDU llega a un puerto de borde, el puerto
se convierte en un puerto no de borde. Un puerto de borde omitirá el aprendizaje y
el estado de escucha en STP y pasará directamente al estado de reenvío, esto reduce
el tiempo de inicialización de STP.
external-fdb (auto | no | yes; Default: auto) : Si se debe usar la tabla de registro
inalámbrico para acelerar el aprendizaje del servidor de Bridge. Si no hay interfaces
inalámbricas en un puente, la configuración external-fdb=yes deshabilitará el
aprendizaje de MAC y el puente actuará como un concentrador (deshabilita la
descarga de hardware). Reemplazado con learn el parámetro en RouterOS v6.42
fast-leave (yes | no; Default: no): Habilita la característica de IGMP conocido como
fast leave en el puerto, el bridge detendrá todo trafico forwarding a un puerto bridge
siempre que se reciba un mensaje de salida IGMP para la transmisión de
multidifusión adecuada. Esta propiedad solo tiene efecto cuando la opción igmp
snooping esta activada.
frame-types (admit-all | admit-only-untagged-and-prority-tagged | admit-only-vlan-
tagged; Default: admit-all): Especifica los tipos de trama de ingreso permitidos en
un puerto del bridge, esta propiedad solo tiene efecto cuando vlan-filteriong se
encuentra activado.
ingress-filtering (yes | no; Default: no): Activa o desactiva el filtrado de ingreso de
VLAN, que verifica si el puerto de ingreso es miembro de la ID de la VLAN
recibida en una tabla de VLAN del bridge. Debe utilizarse con tipos de tramas para
especificar el trafico de ingreso que debe estar etiquetado o sin etiquetar, Esta
propiedad solo tiene efecto cuando vlan-filtering se encuentra activado.
learn (auto | no | yes; Default: auto): Cambia el comportamiento de aprendizaje de
MAC en el puerto del bridge.
o yes – habilita el aprendizaje MAC
o no – deshabilita el aprendizaje de MAC
o auto – detecta si el puerto del puente es una interfaz inalámbrica y utiliza la
tabla de registro inalámbrico en lugar del aprendizaje MAC, usará la tabla de
P á g i n a 12 | 17
Módulo 3. Bridge
registro inalámbrico si la interfaz inalámbrica está configurada en ap-bridge,
bridge, wds-slave modo y el modo puente para la interfaz inalámbrica está
deshabilitado.
multicast-router (disabled | permanent | temporary-query; Default: temporary-
query): Cambia el estado de un puerto del bridge si los informes de membresia
IGMP se reenviaran a este puerto, de forma predeterminada, los informes de
membresía IGMP (los mensajes de unión, que se consideran los mas importantes)
solo se reenvían a los puertos que tienen un enrutador de multidifusión o un bridge
habilitado el IGMP snooping. Sin al menos un puerto marcado como enrutador de
multidifusión IPTV podría no funcionar de forma correcta, puede ser detectado
automáticamente o forzado de forma manual. Se puede mejorar la seguridad
forzando a los puertos que tienen cajas IPTV conectadas para que nunca se
conviertan en puertos marcados como enrutadores de multidifusión. Esta propiedad
solo tiene efecto cuando igmpsnooping se encuentra activado.
o Disabled – los informes de membresía de IGMP no se reenvia a través de
este puerto, independientemente de lo que esta conectado a el.
o Permanent – los informes de membresía de IGMP se envían a través de este
puerto, sin importar lo que se encuentre conectado.
o Temporary-query – detecta automáticamente los enrutadores multicast y los
bridges con IGMP Snooping Se puede mejorar la seguridad forzando a los
puertos que tienen cajas IPTV conectadas para que nunca se conviertan en
puertos marcados como enrutadores de multidifusión. Esta propiedad solo
tiene efecto cuando igmpsnooping se encuentra activado.
horizon (integer 0..429496729; Default: none: Use puente de horizonte dividido
para evitar lazos de puente. Establezca el mismo valor para el grupo de puertos, para
evitar que envíen datos a puertos con el mismo valor de horizonte. Split horizon es
una función de software que desactiva la descarga de hardware.
internal-path-cost (integer: 0..65535; Default: 10) Costo de ruta a la interfaz para
MSTI0 dentro de una región.
interface (name; Default: none) Nombre de la interfaz.
path-cost (integer: 0..65535; Default: 10): Costo de ruta a la interfaz, utilizado por
STP para determinar la “mejor” ruta, utilizada por MSTP para determinar la
“mejor” ruta entre regiones.
point-to-point (auto | yes | no; Default: auto)
priority (integer: 0..240; Default: 128): La prioridad de la interfaz, utilizada por STP
para determinar el puerto bridge, utilizada por MSTP para determinar el puerto raíz
entre regiones.
pvid (integer 1..4094; Default: 1): Port VLAN ID (pvid) especifica cual VLAN esta
asignado para el trafico de ingreso sin etiquetado. Esta propiedad solo tiene efecto
cuando vlan-filtering esta activo.
restricted-role (yes | no; Default: no): Habilite el rol restringido en un puerto,
utilizado por STP para prohibir que un puerto se convierta en un puerto raíz.
restricted-tcn (yes | no; Default: no): Deshabilite el envío de notificación de cambio
de topología (TCN) en un puerto, utilizado por STP para prohibir que los cambios
de topología de red se propaguen.
P á g i n a 13 | 17
Módulo 3. Bridge
unknown-multicast-flood (yes | no; Default: yes): Cuando está habilitado, el puente
inunda el tráfico de multidifusión desconocido a todos los puertos de salida del
puente. Cuando está deshabilitado, descarta el tráfico de multidifusión desconocido
en los puertos de salida. Requiere igmp-snooping=yes que se configure para que
funcione correctamente. Las direcciones de multidifusión que se encuentran en
/interface bridge mdb se consideran como multidifusiones aprendidas y, por lo
tanto, no se inundarán en todos los puertos. Sin IGMP Snooping, todo el tráfico de
multidifusión se eliminará en los puertos de salida. Tiene efecto solo en un puerto
de salida. Esta opción no limita la inundación de tráfico a la CPU. Tenga en cuenta
que las direcciones de multidifusión locales (224.0.0.0/24) no se inundan cuando
unknown-multicast-flood está deshabilitado, como resultado algunos protocolos que
dependen de direcciones de multidifusión locales pueden no funcionar
correctamente, tales protocolos son RIPv2m OSPF, mDNS, VRRP y otros. Algunos
protocolos envían una solicitud de combinación de IGMP y, por lo tanto, son
compat ibles con IGMP Snooping, algunas implementaciones de OSPF son
compatibles con RFC1584, la implementación de RouterOS OSPF no es compatible
con IGMP Snooping.
tag-stacking (yes | no; Default: no): Forza a todos los paquetes que sean tratados
como paquetes sin etiqueta. Los paquetes sobre el puerto de ingreso serán
etiquetados con otro tag VLAN sin importar si la etiqueta VLAN ya existe, los
paquetes serán etiquetados con un VLAN ID que concuerda con el valor pvid y se
usara el campo EtherType especificado en ether-type. Esta propiedad solo tendrá
efecto cuando vlan-filtering este activa.
trusted (yes | no; Default: no): Cuando se habilita, permite a los paquetes DHCP se
dirijan hacia el DHCP server a través de este puerto. Principalmente utilizado para
limitar a los servidores no autorizados el proveer información maliciosa a los
usuarios. Esta propiedad solo tendrá efectu cuando dhcp-snooping esté activo.
unknown-unicast-flood (yes | no; Default: yes): Cuando está habilitado, el puente
inunda el tráfico de unidifusión desconocido a todos los puertos de salida del
puente. Cuando está deshabilitado, elimina el tráfico de unidifusión desconocido en
los puertos de salida. Si no se aprende una dirección MAC /interface bridge host,
entonces el tráfico se considera como unidifusión desconocida y no se inundará en
todos los puertos. La dirección MAC se aprende tan pronto como se recibe un
paquete en un puerto de puente, luego la dirección MAC de origen se agrega a la
tabla de host de puente. Dado que se requiere que el puente reciba al menos un
paquete en el puerto del puente para conocer la dirección MAC, se recomienda
utilizar entradas del host del puente estático para evitar que se descarten los
paquetes hasta que se haya aprendido la dirección MAC. Tiene efecto solo en un
puerto de salida. Esta opción no limita la inundación de tráfico a la CPU.
P á g i n a 14 | 17
Módulo 3. Bridge
Creando un Bridge
Certificación Oficial MTCNA Módulo 3. Bridge Creando un Bridge
IN PROGRESS
LECCIÓN PROGRESS
0% COMPLETE
P á g i n a 15 | 17
Módulo 3. Bridge
Agregando puertos al bridge
P á g i n a 16 | 17
Módulo 3. Bridge
Veremos acerca de este tema en el siguiente módulo.
P á g i n a 17 | 17