Módulo 3 Bridge

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

Módulo 3.

Bridge

Módulo 3. Bridge
Conceptos Generales de Ethernet

El sistema Ethernet incluye cuatro bloques que trabajan en conjunto. Estos bloques son:

 La trama (frame) – Es un conjunto estandarizado de bits utilizados para llevar datos


 El protocolo MAC (Media Access Control) – Consiste de un conjunto de reglas
integradas en cada interfaz Ethernet que permite a las estaciones Ethernet acceder al
canal Ethernet, en modo full-dúplex o en modo half-duplex
 Los componentes de señalización – Son dispositivos electrónicos estandarizados
que envían y reciben señales a través de un canal Ethernet
 El medio físico – Comprende los cables y todo hardware utilizado para transportar
las señales Ethernet digitales entre las computadoras que están conectadas a la red
El protocolo Ethernet se especifica basado en velocidades de operación específicas,
y utiliza una especificación de Control de Acceso al Medio (MAC – Media Access
Control) y una Base de Información de Gestión (MIB – Management Information
Base).
El protocolo MAC de Acceso Múltiple Sensando Portadora con Detección de
Colisión (CSMA/CD – Carrier Sense Multiple Access with Collision Detection)
especifica la operación de half duplex (semi dúplex), así como tambien la operación
full duplex (dúplex completo).
Las Interfaces Independientes de Medios (MII) específicas de velocidad
proporcionan una interfaz de implementación arquitectónica y opcional para
entidades de Capa Física (PHY – Physical Layer) seleccionadas. La Capa Física
codifica las tramas (frames) para la transmisión y descodifica las tramas (frames)
recibidas con la modulación especificada para la velocidad de operación, el medio
de transmisión y la longitud de enlace admitida.
En la v6.45.1
 Se agrega soporte para tasas de transferencia de 25Gbps y 40Gbps.
 Se arregla la bandera running “R” no presente en las interfaces x86 y CHR
adaptadores legacy.

P á g i n a 1 | 17
Módulo 3. Bridge

 Se incrementa la frontera de advertencia del lazo a 5 paquetes por segundo.


La trama (frame) Ethernet
El frame es el corazón del sistema Ethernet, el cual se mueve entre todo el hardware
(interfaces, cables, etc.) de la red. Los bits en el frame Ethernet se organizan en
campos, según se describe en el siguiente gráfico:

Preámbulo
En el sistema Ethernet original de 10 Mbps el preámbulo se creó para dar al hardware y
electrónica algún tiempo de arranque para reconocer que se está transmitiendo un frame,
alertándolo para que comience a recibir los datos. Los sistemas Ethernet que funcionan a
velocidades más altas usan señalización constante, con lo que ya no es necesario el uso del
preámbulo.
Sin embargo, el preámbulo aún se transmite en estos sistemas de alta velocidad para evitar
hacer cambios en la estructura del frame.

Destination Address y Source Address


La IEEE-SA (IEEE Standards Association) controla la asignación de una porción de las
direcciones, esto significa que provee bloques de direcciones a los fabricantes de red. La
IEEE-SA entrega a los fabricantes un Identificador Unico Organizacional de 24-bit (OUI –
Organizationally Unique identifier) para construir las interfaces Ethernet.
Con dicha OUI el fabricante de interfaces adiciona su propia estructura de 24 bits, creando
una dirección única Ethernet de 48-bit para cada interfaz Ethernet. Esta dirección de 48-bit
es la que se conoce como la dirección física de la tarjeta de red.
También se la conoce como dirección MAC.

Type/Length
Este campo es de 16-bit y generalmente se utiliza para identificar qué tipo de protocolo (por
ejemplo, TCP/IP) de alto nivel se está llevando en el campo de datos (data). Este campo
también se utiliza para llevar información de longitud.

P á g i n a 2 | 17
Módulo 3. Bridge
Data
Este campo debe ser mínimo de 46 bytes y máximo de 1,500 bytes. La longitud mínima de
46 bytes asegura que las señales del frame, en un sistema half-duplex de 10 Mbps,
permanezcan en la red el tiempo suficiente para que cada estación Ethernet pueda escuchar
el frame dentro de los límites de tiempo correctos. Si el protocolo de alto nivel que se lleva
en el campo de datos es más pequeño que los 46 bytes, entonces se agregan datos
de relleno para completar el tamaño mínimo (46 bytes)
Frame Check Sequence (CRC)
Este es un campo de 32-bit y contiene un Chequeo de Redundancia Cíclica (CRC – Cyclic
Redundancy Check) cuya función es chequear la integridad de los datos en todo el frame

Operación Half Duplex


En este modo de operación, el método de acceso al medio CSMA/CD es el medio por el
cual dos o más estaciones comparten un medio de transmisión común.
Para transmitir, una estación espera durante un período de silencio en el medio (es decir,
ninguna otra estación está transmitiendo) y luego envía el mensaje deseado en forma de bit-
serial. Si, después de iniciar una transmisión, el mensaje colisiona con el de otra estación,
entonces cada estación transmisora transmite intencionalmente durante un período
predefinido adicional para asegurar la propagación de la colisión en todo el sistema. La
estación permanece en silencio durante un tiempo aleatorio (backoff) antes de intentar
transmitir nuevamente.

Operación Full Duplex


Este modo de operación permite la comunicación simultánea entre dos estaciones que
utilizan un medio punto-a-punto (canal dedicado). No requiere que los transmisores
difieran, ni supervisen, ni reaccionen a la actividad recibida, ya que no existe una
contención para un medio compartido en este modo.
Full duplex solo se puede utilizar cuando se cumplen las siguientes condiciones:

1. Cuando el medio físico puede soportar de manera simultánea transmisión y


recepción sin interferencia
2. Cuando existen solo dos estaciones conectadas con un enlace full dúplex punto-a-
punto. Los algoritmos de Acceso Múltiple (como CSMA/CD) ya no son necesarios
puesto que no existe contención en modo full dúplex.
3. Cuando ambas estaciones en la LAN son capaces de trabajar en modo full duplex, y
han sido configuradas para trabajar en modo full duplex.
La configuración más común prevista para la operación full-duplex consiste en un
switch con una conexión de LAN dedicada conectando cada puerto del switch a un
solo dispositivo. No se contempla el uso de repetidores en la operación full-duplex.
La operación full-duplex constituye un subconjunto apropiado de la funcionalidad
MAC que se requiere para la operación half-dupex.

Referencias Normativas

P á g i n a 3 | 17
Módulo 3. Bridge
 IEEE Std 802®, Estándar IEEE para redes LAN (Local Area Network) y MAN
(Metropolitan Area Network)— Overview and Architecture.
 IEEE Std 802.1D™, Estándar IEEE para redes LAN (Local Area Network) y MAN
(Metropolitan Area Network) — Media Access Control (MAC) Bridges.
 IEEE Std 802.1Q™, Estándar IEEE para redes LAN y MAN — Virtual Bridged
Local Area Networks.

Definiciones

 1.4.113 bridge: Un dispositivo de interconexión en Capa 2 que no forma parte de un


dominio de colisión CSMA/CD pero cumple con el estándar IEEE Std 802.1D. Un
bridge no forma parte de un dominio de colisión CSMA/CD, sino que aparece como
un Control de Acceso al Medio (MAC: Media Access Control) al dominio de
colisión
 1.4.146 collision: Una condición que resulta de las transmisiones simultáneas de
varias fuentes de equipos terminales de datos (DTE: Data Terminal Equipment)
dentro de un solo dominio de colisión
 1.4.147 collision domain: Es una única red CSMA/CD en modo semi dúplex (half
dúplex). Si dos o más subcapas de Control de Acceso al Medios (MAC) están
dentro del mismo dominio de colisión y ambas transmiten al mismo tiempo, se
producirá una colisión. Las subcapas MAC separadas por un repetidor están en el
mismo dominio de colisión. Las subcapas MAC separadas por un bridge se
encuentran en diferentes dominios de colisión
 1.4.148 collision presence: Una señal generada dentro de la Capa Física (Capa 1)
por una estación o concentrador (hub) final para indicar que múltiples estaciones
compiten por el acceso al medio de transmisión
 1.4.379 switch: Un dispositivo de interconexión de capa 2 que cumple con la
ISO/IEC 10038 [ANSI/IEEE 802.1D 1998]. Sinónimo: bridge.

El bridge trabaja en la Capa 2 del modelo OSI. El bridge Ethernet trabaja con el protocolo
CSMA/CD, el cual le permite sensar y escuchar la red antes de transmitir. Cuando algunos
equipos al mismo tiempo transmiten, se generan colisiones que hacen que la red colapse.

Un puente de red o bridge es un dispositivo de interconexión de redes de computadores que


opera en la Capa 2 (enlace de datos) del modelo OSI. Este interconecta segmentos de red (o
divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con
base en la dirección física de destino de cada paquete. El término bridge, formalmente,
responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D
En definitiva, un bridge conecta segmentos de red formando una sola subred (permitir
conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de
direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que
un nodo de un segmento está intentando transmitir datos a un nodo del otro segmento, el
bridge copia la trama hacia la otra subred, teniendo la capacidad de desechar la trama
(filtrado) en caso de no tener dicha subred con
destino. Para conocer por donde enviar cada trama que le llega (encaminamiento) incluye

P á g i n a 4 | 17
Módulo 3. Bridge
un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan
configuración manual.

Los bridges usan una tabla de reenvío para enviar tramas a lo largo de los segmentos de la
red. Si una dirección de destino no se encuentra en la tabla, la trama es enviada por medio
de inundación (flooding) a todos los puertos del bridge excepto por el que llegó. Por medio
de este envío masivo de tramas, el dispositivo de destino recibirá el paquete y responderá,
quedando así registrada la dirección destino como una entrada de la tabla. Dicha tabla
incluye tres campos: dirección MAC,
interface a la que está conectada y la hora a la que llegó la trama (a partir de este campo y
la hora actual se puede saber si la entrada está vigente en el tiempo). El bridge utilizará esta
tabla para determinar qué hacer con las tramas que le llegan.

Bridge Hardware Offloading


Desde la versión 6.41 es posible conmutar múltiples puertos juntos si un dispositivo tiene
integrado el chip de switch. Mientras un puente es una característica de software que puede
consumir recursos de CPU, la característica del bridge hardware offloading te permitirá
usar el chip del switch para enviar paquetes, permitiendo alcanzar mayor throughput, si está
configurado de forma correcta. En versiones anteriores de la v6.41, se tenía que usar la
propiedad master-port para conmutar
múltiples puertos juntos, no obstante, desde la v6.41 esta propiedad es reemplazada por la
característica de birdge hardware offloading, el cual permitirá el uso de los puertos en
modo conmutador y usar algunas características del bridge, por ejemplo, Spanning Tree
Protocol.

– Nota: Cuando se actualiza el equipo a una versión igual o superior a la v6.41, la antigua
configuración del masterport, es automáticamente reemplazada por la nueva configuración
de Bridge Hardware Offloading. Cuando se realiza un downgrade de una nueva versión (a
partir de la v6.41 en adelante), a una anterior al mismo, la configuración no regresará, se
mostrará un bridge sin hardware offloading en su lugar, en tal caso necesitas reconfigurar tu
dispositivo para usar la configuración anterior de master-port. En la versión 6.45.1 se
arregla también los mensajes de log cuando se encuentra habilitado hardware offloading.
La estabilidad se mejora cuando se recibe trafico sobre un modem USB con la opción
habilitada bridge firewall.

P á g i n a 5 | 17
Módulo 3. Bridge

Bridge hardware offloading debería ser considerado como port-switching, pero con más
posibles características. Por habilitar el hardware offloading, estas permitiendo que los
procesos de paquetes pasen por el switch-chip embebido usando la lógica de la
conmutación. El diagrama que se muestra a continuación ilustra que el switching ocurre
antes de cualquier acción relacionada con un software.

Un paquete que es recibido por uno de los puertos, siempre pasa a través del switch lógico
primero. El switch lógico decide a cuál puerto el paquete debería ir, más comúnmente esta
decisión es hecha basado en la dirección mac de destino de un paquete, pero puede haber
otro criterio que podría estar envuelto en base al paquete y la configuración. En la mayoría
de los casos el paquete no será visible al RouterOS (solo las estadísticas mostraran que un
paquete ha pasado a través del switch), esto es porque el paquete ya fue procesado por el
chip del switch y nunc alcanzo al CPU, es posible en ciertas situaciones el permitir un
paquete el ser procesado por el CPU. Para permitir el procesamiento de un paquete por
CPU necesitas enviar el paquete al CPU y no permitir el chip del switch para enviar un no
el paquete a través de un puerto del switch directamente, esto es usualmente llamado
pasando un paquete al puerto del CPU del switch (o al puerto del cpu del
escenario de filtrado bridge VLAN).
Por pasar un paquete al puerto del CPU del switch, estas prohibiendo que el chip del switch
envié el paquete de forma directa, esto permite al CPU para procesar y enviar los paquetes.
Pasando el paquete al puerto del cpu dará la oportunidad para enrutar paquetes procesando
acciones. Para permitir un paquete que sea procesado por el CPU, necesitas realizar ciertos
cambios en la configuración dependiendo en tus necesidades y en el dispositivo que está

P á g i n a 6 | 17
Módulo 3. Bridge
utilizando (más comúnmente pasando paquetes al cpu, son requeridos para las
configuraciones de filtrado VLAN).

Advertencia. Ciertas propiedades en bridge y puertos ethernet están directamente


relacionados a las configuraciones del chip switch, cambiando las propiedades pueden
apuntar a resetear el chip del switch, que deshabilitara temporalmente todos los puertos
ethernet, que están en el chip del switch, para que las configuraciones surtan efecto, esto
debe ser tomado en la cuenta cuando se cambien las propiedades en ambientes de
producción, tales propiedades son DHCP Snooping, IGMP Snooping, VLAN filtering,
L2MTU, Flow Control y otros.

Usando Bridges
Las redes de tipo Ethernet (Ethernet, Ethernet sobre IP, IEEE 802.11 en modo ap-bridge o
bridge, WDS, VLAN) se pueden conectar juntas mediante MAC bridges. La función de
bridge permite la interconexión de hosts conectados a redes LAN separadas (mediante
EoIP, las redes geográficamente distribuidas también pueden acoplarse si existe algún tipo
de interconexión de red IP entre ellas) como si estuvieran conectadas a una sola LAN.
Como los puentes son transparentes, no aparecen en la lista de traceroute, y ninguna
utilidad puede distinguir entre un host que trabaja en una LAN y un host que trabaja en otra
LAN si estas LAN están en bridge (dependiendo de la forma en que las LAN estén
interconectadas, la latencia y la velocidad de datos entre los hosts puede variar).

Los bucles de red pueden surgir (intencionalmente o no) en topologías complejas. Sin
ningún tratamiento especial, los bucles evitarían que la red funcione normalmente, ya que
conducirían a una multiplicación de paquetes similar a una avalancha. Cada bridge ejecuta
un algoritmo que calcula cómo se puede evitar el ciclo. STP y RSTP permiten que los
puentes se comuniquen entre sí, para que puedan negociar una topología libre de bucle.
Todas las demás conexiones alternativas que de lo contrario formarían bucles se pondrán en
modo de espera, de modo que, si falla la conexión principal, otra conexión podría tomar su
lugar. Este algoritmo intercambia mensajes de configuración (BPDU – Unidad de datos de
protocolo de puente) periódicamente, de modo que todos los bridges se actualicen con la
información más reciente sobre los cambios en la topología de la red. (R) STP selecciona
un bridge raíz que es responsable de la reconfiguración de la red, como bloquear y abrir
puertos en otros bridges. El bridge raíz es el bridge con la ID del puente más bajo.

Ventajas:

 Completa visibilidad de todas las estadísticas de puerto de los puertos involucrados

Desventajas:

P á g i n a 7 | 17
Módulo 3. Bridge
 La función de switch se hace a través de software, por lo que provee una velocidad
de transferencia de paquetes óptima.

Bridge Interface Setup


Para combinar un número de redes en un bridge, se debe crear una interfaz de bridge (más
adelante, todas las interfaces deseadas se deben configurar como sus puertos). Se asignará
una dirección MAC a todas las interfaces de bridge (la dirección MAC del primer puerto
puente que se selecciona se seleccionará automáticamente).

Propiedades Interface Bridge

 add-dhcp-option82 para agregar información de la Opcion 82 de DHCP (ID remota


del agente e ID del circuito del agente) a los paquetes DHCP. Puede usarse junto
con un servidor DHCP con capacidad para la opción 82 para asignar direcciones IP
e implementar políticas. Esta propiedad solo tiene efecto cuando dhcp-snooping se
encuentra activado.
 admin-mac (MAC address; Default: none): Dirección MAC estática del puente
(tiene efecto si auto-mac=no)
 ageing-time (time; Default: 00:05:00): Cuánto tiempo se mantendrá la información
de un host en la base de datos del puente.
 arp (disabled | enabled | proxy-arp | reply-only; Default: enabled): Address
Resolution Protocol setting
o disabled – la interfaz no usará ARP
o enabled – la interfaz usará ARP
o proxy-arp – la interfaz usará la función de proxy ARP
o reply-only – la interfaz solo responderá a solicitudes originadas por
combinaciones de direcciones IP / direcciones MAC coincidentes que se
ingresan como entradas estáticas en la tabla “/ ip arp”. Ninguna entrada
dinámica se almacenará automáticamente en la tabla “/ ip arp”. Por lo tanto,
para que las
comunicaciones tengan éxito, una entrada estática válida ya debe existir.
 arp-timeout (auto | integer; Default: auto): El tiempo de espera de ARP es el tiempo
durante el cual el registro ARP se mantiene en la tabla ARP después de que no se
reciben paquetes de IP. El valor automático es igual al valor de arp-timeout en /ip
settings, por defecto es 30s.
 auto-mac (yes | no; Default: yes): Selecciona automáticamente una dirección MAC
de puertos bridge como una dirección MAC de bridge.
 comment (string; Default:): Breve descripción de la interfaz.
 dhcp-snooping (yes | no; Default: no): Habilitar o deshabilitar DHCP Snooping en
el bridge.
 disabled (yes | no; Default: no): Si la interfaz está deshabilitada.

P á g i n a 8 | 17
Módulo 3. Bridge
 ether-type (0x9100 | 0x8100 | 0x88a8; Default: 0x8100): Cambia el EtherType, que
se usará para determinar si un paquete tiene una etiqueta VLAN. Los paquetes que
tienen un EtherType coincidente se consideran paquetes etiquetados. Esta propiedad
solo tiene efecto cuando vlan-filtering se establece en yes.
 fast-forward (yes | no; Default: yes): Caso especial y más rápido de Fast Path que
solo funciona en puentes con 2 interfaces (habilitado por defecto solo para bridges
nuevos)
 forward-delay (time; Default: 00:00:15): Tiempo que se gasta durante la fase de
inicialización de la interfaz de bridge (es decir, después de iniciar el enrutador o
habilitar la interfaz) en estado de escucha / aprendizaje antes de que el bridge
comience a funcionar normalmente.
 frame-types (admit-all | admit-only-untagged-and-priority-tagged | admit-only-vlan-
tagged; Default: admit-all): Especifica los tipos de marcos de entrada permitidos en
un puerto de puente. Solo tiene efecto cuando el ingressfiltering está habilitado.
 igmp-snooping (yes | no; Default: no): Permite el aprendizaje de grupos y puertos
de multidifusión para evitar que el tráfico de multidifusión inunde todas las
interfaces en un puente.
 igmp-version (2 | 3; Default: 2): Selecciona la versión de IGMP en la que se
generarán las consultas de membresía general de IGMP. Esta propiedad solo tiene
efecto cuando igmp-snooping se establece en yes.
 ingress-filtering (yes | no; Default: no): Habilita o deshabilita el filtrado de ingreso,
que verifica si existe una entrada para el bridge de ingreso y la ID de VLAN en la
tabla VLAN del bridge. Debe usarse con frame-types para especificar si el tráfico de
ingreso debe etiquetarse o no etiquetarse.
 L2mtu (read-only; Default:): L2MTU indica el tamaño máximo de la trama sin
encabezado MAC que puede enviar esta interfaz. El bridge establecerá
automáticamente el valor L2MTU y utilizará el valor L2MTU más bajo de cualquier
puerto bridge asociado. Este valor no se puede cambiar manualmente.
 last-member-interval (time; Default: 1s): Si un puerto tiene el parámetro fast-leave
se establece en no y un puerto bridge recibe un mensaje de abandono IGMP,
entonces el IGMP Snooping habilitado en un bridge enviará una consulta IGMP
para asegurarse de que ningún dispositivo se haya suscrito a una determinada
transmisión de multidifusión en un puerto bridge. Si el IGMP Snooping habilitado
en un bridge no recibe un informe de membresía IGMP después de una cantidad de
tiempo last-menber-interval, entonces el bridge considera que nadie se ha suscrito a
un determinado flujo de multidifusión y puede dejar de reenviarlo. Esta propiedad
solo tiene efecto cuando igmp-snooping se establece en yes.
 last-member-query-count (integer: 0..4294967295; Default: 2): Cuantas veces debe
pasar el intervalo de lastmenber- interval hasta que IGMP Snooping en un bridge
deje de reenviar un cierto flujo de multicast. Esta propiedad solo tiene efecto cuando
igmp-snooping se establece en yes.
 max-hops (integer: 6..40; Default: 20): Recuento de bridge que BPDU puede pasar
en una red MSTP habilitada en la misma región antes de que BPDU se ignore.
 max-message-age (time; Default: 00:00:20): Cuánto tiempo para recordar Hola
mensajes recibidos de otros puentes habilitados STP / RSTP.

P á g i n a 9 | 17
Módulo 3. Bridge
 membership-interval (time; Default: 4m20s): Cantidad de tiempo después de que se
elimina una entrada en la base de datos de multidifusión (MDB) si no se recibe un
informe de membresía IGMP en un puerto determinado. Esta propiedad solo tiene
efecto cuando igmp-snooping se establece en yes.
 mld-version (1 | 2; Default: 1): Selecciona la versión MLD. La versión 2 agrega
soporte para la multidifusión de un origen específico. Esta propiedad solo tiene
efecto cuando el paquete RouterOS IPv6 está habilitado y igmpsnooping está
configurado en yes.
 mtu (integer; Default: 1500): Unidad máxima de transmisión.
 multicast-querier (yes | no; Default: no): El interrogador de multidifusión genera
consultas de membresía general IGMP a las que todos los dispositivos con
capacidad IGMP responden con un informe de membresía IGMP, generalmente un
enrutador PIM (multidifusión) genera estas consultas. Al usar esta propiedad puede
hacer un puente IGMP Snooping habilitado para generar consultas de membresía
general IGMP. Esta propiedad debe usarse siempre que no haya un enrutador PIM
(multidifusión) en una red de capa 2 o los paquetes IGMP deben enviarse a través
de múltiples puentes habilitados para la inspección IGMP para alcanzar un
enrutador PIM (multidifusión). Sin un interrogador de multidifusión en una red de
capa 2, la base de datos de multidifusión (MDB) no se actualiza y IGMP Snooping
no funcionará correctamente. Solo se generan consultas de membresía general
IGMP sin etiquetar. Esta propiedad solo tiene efecto cuando igmp-snooping se
establece en yes. Además, igmp-snooping debe deshabilitarse / habilitarse después
de cambiar la propiedad de multicast-querier.
 multicast-router (disabled | permanent | temporary-query; Default: temporary-
query): Cambia el estado de un puente en sí mismo si se le enviarán informes de
membresía IGMP. Esta propiedad se puede usar para reenviar informes de
membresía IGMP al puente para obtener estadísticas o analizarlos.
o disabled – los informes de membresía IGMP no se reenvían al puente en sí,
independientemente de lo que esté conectado a él.
o permanent – los informes de membresía IGMP se envían a través de este
puente, independientemente de lo que esté conectado a él.
o temporary-query – detecta automáticamente enrutadores de multidifusión y
puentes habilitados para IGMP Snooping. Esta propiedad solo tiene efecto
cuando igmp-snooping se establece en yes.
 name (text; Default: bridgeN): Nombre de la interfaz de bridge.
 priority (integer: 0..65535 decimal format or 0x0000-0xffff hex format; Default:
32768 / 0x8000): Prioridad de bridge, utilizada por STP para determinar el bridge
raíz, utilizada por MSTP para determinar el bridge de raíz regional CI ST e IST.
 protocol-mode (none | rstp | stp | mstp; Default: rstp) Seleccione Spanning Tree
Protocol (STP) o Rapid Spanning Tree Protocol (RSTP) para asegurar una topología
libre de bucles para cualquier LAN en puente. RSTP proporciona una convergencia
de árbol de expansión más rápida después de un cambio de topología. Seleccione
MSTP para garantizar una topología sin bucles en varias VLAN. Desde RouterOS
v6.43rc14 es posible reenviar las direcciones MAC reservadas que están en el rango

P á g i n a 10 | 17
Módulo 3. Bridge
01: 80: C2: XX: XX: XX, esto se puede hacer estableciendo el modoprotocolo en
none.
 pvid (integer: 1..4094; Default: 1) Port VLAN ID (pvid): Port VLAN ID (pvid)
específica a qué VLAN se asigna el tráfico de entrada sin etiquetar. Se aplica, por
ejemplo, a tramas enviadas desde el bridge IP y destinadas a un puerto de bridge.
 region-name (text; Default: ): Nombre de la región MSTP.
 region-name (text; Default: ): Nombre de la región MSTP.
 region-revision (integer: 0..65535; Default: 0): Número de revisión de la
configuración MSTP.
 transmit-hold-count (integer: 1..10; Default: 6): El recuento de espera de
transmisión utilizado por la máquina deestado de transmisión de puerto para limitar
la velocidad de transmisión.
 vlan-filtering (yes | no; Default: no): Globalmente habilita o deshabilita la
funcionalidad de VLAN para bridge
 vlan-protocol (0x9100 | 802.1Q | 802.1ad; Default: 802.1Q): Cambia el protocolo de
puente VLAN, decide qué etiqueta de VLAN EtherType se usará para el filtrado de
VLAN.

Port Settings
El submenú Ports se usa para asignar interfaces Ethernet o Wireless en una interfaz bridge
particular.

Propiedades

 auto-isolate (yes | no; Default: no): Impide que el puerto de bloqueo STP se mueva
erróneamente a un estado de reenvío si no se reciben BPDU en el bridge.
 bpdu-guard (yes | no; Default: no): Habilita o deshabilita la protección a la
característica BPDU en un puerto, esta característica deshabilita a un puerto si
recibe un bpdu y requiere que el puerto sea manualmente rehabilitado si un BPDU
fue recibido. Debería ser utilizado para prevenir a un bridge de ataques relacionados

P á g i n a 11 | 17
Módulo 3. Bridge
con BPDU. Esta propiedad solo tiene efecto cuando el modo protocolo no esta
configurado como none.
 bridge (name; Default: none): La interfaz de bridge en la que se encuentra la
interfaz respectiva está agrupada.
 broadcast-flood (yes | no; Default: yes): Cuando está habilitado, las inundaciones
del puente transmiten el tráfico a todos los puertos de salida del bridge. Cuando está
desactivado, deja caer el tráfico de difusión en los puertos de salida. Se puede usar
para filtrar todo el tráfico de difusión en un puerto de salida. El tráfico de difusión
se considera tráfico que utiliza FF:FF:FF:FF:FF:FF como dirección MAC de
destino, dicho tráfico es crucial para muchos protocolos, como DHCP, ARP, NDP,
BOOTP (instalación de red) y otros. Esta opción no limita la inundación de tráfico a
la CPU.
 edge (auto | no | no-discover | yes | yes-discover; Default: auto): Configure el puerto
como puerto de borde o puerto no de borde o habilite la detección automática. Los
puertos perimetrales están conectados a una LAN que no tiene otros puentes
conectados. Si el puerto está configurado para descubrir el puerto de borde, tan
pronto como el puente detecta que una BPDU llega a un puerto de borde, el puerto
se convierte en un puerto no de borde. Un puerto de borde omitirá el aprendizaje y
el estado de escucha en STP y pasará directamente al estado de reenvío, esto reduce
el tiempo de inicialización de STP.
 external-fdb (auto | no | yes; Default: auto) : Si se debe usar la tabla de registro
inalámbrico para acelerar el aprendizaje del servidor de Bridge. Si no hay interfaces
inalámbricas en un puente, la configuración external-fdb=yes deshabilitará el
aprendizaje de MAC y el puente actuará como un concentrador (deshabilita la
descarga de hardware). Reemplazado con learn el parámetro en RouterOS v6.42
 fast-leave (yes | no; Default: no): Habilita la característica de IGMP conocido como
fast leave en el puerto, el bridge detendrá todo trafico forwarding a un puerto bridge
siempre que se reciba un mensaje de salida IGMP para la transmisión de
multidifusión adecuada. Esta propiedad solo tiene efecto cuando la opción igmp
snooping esta activada.
 frame-types (admit-all | admit-only-untagged-and-prority-tagged | admit-only-vlan-
tagged; Default: admit-all): Especifica los tipos de trama de ingreso permitidos en
un puerto del bridge, esta propiedad solo tiene efecto cuando vlan-filteriong se
encuentra activado.
 ingress-filtering (yes | no; Default: no): Activa o desactiva el filtrado de ingreso de
VLAN, que verifica si el puerto de ingreso es miembro de la ID de la VLAN
recibida en una tabla de VLAN del bridge. Debe utilizarse con tipos de tramas para
especificar el trafico de ingreso que debe estar etiquetado o sin etiquetar, Esta
propiedad solo tiene efecto cuando vlan-filtering se encuentra activado.
 learn (auto | no | yes; Default: auto): Cambia el comportamiento de aprendizaje de
MAC en el puerto del bridge.
o yes – habilita el aprendizaje MAC
o no – deshabilita el aprendizaje de MAC
o auto – detecta si el puerto del puente es una interfaz inalámbrica y utiliza la
tabla de registro inalámbrico en lugar del aprendizaje MAC, usará la tabla de

P á g i n a 12 | 17
Módulo 3. Bridge
registro inalámbrico si la interfaz inalámbrica está configurada en ap-bridge,
bridge, wds-slave modo y el modo puente para la interfaz inalámbrica está
deshabilitado.
 multicast-router (disabled | permanent | temporary-query; Default: temporary-
query): Cambia el estado de un puerto del bridge si los informes de membresia
IGMP se reenviaran a este puerto, de forma predeterminada, los informes de
membresía IGMP (los mensajes de unión, que se consideran los mas importantes)
solo se reenvían a los puertos que tienen un enrutador de multidifusión o un bridge
habilitado el IGMP snooping. Sin al menos un puerto marcado como enrutador de
multidifusión IPTV podría no funcionar de forma correcta, puede ser detectado
automáticamente o forzado de forma manual. Se puede mejorar la seguridad
forzando a los puertos que tienen cajas IPTV conectadas para que nunca se
conviertan en puertos marcados como enrutadores de multidifusión. Esta propiedad
solo tiene efecto cuando igmpsnooping se encuentra activado.
o Disabled – los informes de membresía de IGMP no se reenvia a través de
este puerto, independientemente de lo que esta conectado a el.
o Permanent – los informes de membresía de IGMP se envían a través de este
puerto, sin importar lo que se encuentre conectado.
o Temporary-query – detecta automáticamente los enrutadores multicast y los
bridges con IGMP Snooping Se puede mejorar la seguridad forzando a los
puertos que tienen cajas IPTV conectadas para que nunca se conviertan en
puertos marcados como enrutadores de multidifusión. Esta propiedad solo
tiene efecto cuando igmpsnooping se encuentra activado.
 horizon (integer 0..429496729; Default: none: Use puente de horizonte dividido
para evitar lazos de puente. Establezca el mismo valor para el grupo de puertos, para
evitar que envíen datos a puertos con el mismo valor de horizonte. Split horizon es
una función de software que desactiva la descarga de hardware.
 internal-path-cost (integer: 0..65535; Default: 10) Costo de ruta a la interfaz para
MSTI0 dentro de una región.
 interface (name; Default: none) Nombre de la interfaz.
 path-cost (integer: 0..65535; Default: 10): Costo de ruta a la interfaz, utilizado por
STP para determinar la “mejor” ruta, utilizada por MSTP para determinar la
“mejor” ruta entre regiones.
 point-to-point (auto | yes | no; Default: auto)
 priority (integer: 0..240; Default: 128): La prioridad de la interfaz, utilizada por STP
para determinar el puerto bridge, utilizada por MSTP para determinar el puerto raíz
entre regiones.
 pvid (integer 1..4094; Default: 1): Port VLAN ID (pvid) especifica cual VLAN esta
asignado para el trafico de ingreso sin etiquetado. Esta propiedad solo tiene efecto
cuando vlan-filtering esta activo.
 restricted-role (yes | no; Default: no): Habilite el rol restringido en un puerto,
utilizado por STP para prohibir que un puerto se convierta en un puerto raíz.
 restricted-tcn (yes | no; Default: no): Deshabilite el envío de notificación de cambio
de topología (TCN) en un puerto, utilizado por STP para prohibir que los cambios
de topología de red se propaguen.

P á g i n a 13 | 17
Módulo 3. Bridge
 unknown-multicast-flood (yes | no; Default: yes): Cuando está habilitado, el puente
inunda el tráfico de multidifusión desconocido a todos los puertos de salida del
puente. Cuando está deshabilitado, descarta el tráfico de multidifusión desconocido
en los puertos de salida. Requiere igmp-snooping=yes que se configure para que
funcione correctamente. Las direcciones de multidifusión que se encuentran en
/interface bridge mdb se consideran como multidifusiones aprendidas y, por lo
tanto, no se inundarán en todos los puertos. Sin IGMP Snooping, todo el tráfico de
multidifusión se eliminará en los puertos de salida. Tiene efecto solo en un puerto
de salida. Esta opción no limita la inundación de tráfico a la CPU. Tenga en cuenta
que las direcciones de multidifusión locales (224.0.0.0/24) no se inundan cuando
unknown-multicast-flood está deshabilitado, como resultado algunos protocolos que
dependen de direcciones de multidifusión locales pueden no funcionar
correctamente, tales protocolos son RIPv2m OSPF, mDNS, VRRP y otros. Algunos
protocolos envían una solicitud de combinación de IGMP y, por lo tanto, son
compat ibles con IGMP Snooping, algunas implementaciones de OSPF son
compatibles con RFC1584, la implementación de RouterOS OSPF no es compatible
con IGMP Snooping.
 tag-stacking (yes | no; Default: no): Forza a todos los paquetes que sean tratados
como paquetes sin etiqueta. Los paquetes sobre el puerto de ingreso serán
etiquetados con otro tag VLAN sin importar si la etiqueta VLAN ya existe, los
paquetes serán etiquetados con un VLAN ID que concuerda con el valor pvid y se
usara el campo EtherType especificado en ether-type. Esta propiedad solo tendrá
efecto cuando vlan-filtering este activa.
 trusted (yes | no; Default: no): Cuando se habilita, permite a los paquetes DHCP se
dirijan hacia el DHCP server a través de este puerto. Principalmente utilizado para
limitar a los servidores no autorizados el proveer información maliciosa a los
usuarios. Esta propiedad solo tendrá efectu cuando dhcp-snooping esté activo.
 unknown-unicast-flood (yes | no; Default: yes): Cuando está habilitado, el puente
inunda el tráfico de unidifusión desconocido a todos los puertos de salida del
puente. Cuando está deshabilitado, elimina el tráfico de unidifusión desconocido en
los puertos de salida. Si no se aprende una dirección MAC /interface bridge host,
entonces el tráfico se considera como unidifusión desconocida y no se inundará en
todos los puertos. La dirección MAC se aprende tan pronto como se recibe un
paquete en un puerto de puente, luego la dirección MAC de origen se agrega a la
tabla de host de puente. Dado que se requiere que el puente reciba al menos un
paquete en el puerto del puente para conocer la dirección MAC, se recomienda
utilizar entradas del host del puente estático para evitar que se descarten los
paquetes hasta que se haya aprendido la dirección MAC. Tiene efecto solo en un
puerto de salida. Esta opción no limita la inundación de tráfico a la CPU.

P á g i n a 14 | 17
Módulo 3. Bridge

Creando un Bridge
Certificación Oficial MTCNA Módulo 3. Bridge Creando un Bridge
IN PROGRESS
LECCIÓN PROGRESS
0% COMPLETE

P á g i n a 15 | 17
Módulo 3. Bridge
Agregando puertos al bridge

 La adición de puertos definirá cuales puertos van a pertenecer a la misma subred


 Se puede agregar diferentes tecnologías, tales como una interface WiFi

Haciendo Bridge con redes Wireless

 Lo mismo se puede hacer con interfaces Wireless

P á g i n a 16 | 17
Módulo 3. Bridge
 Veremos acerca de este tema en el siguiente módulo.

P á g i n a 17 | 17

También podría gustarte