BRIDGE Bridging Básico



Documentos relacionados
Fundamentos de Redes de Computadores. Elementos de Redes Locais

PROJETO DE REDES

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Arquitetura de Rede de Computadores

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Aula 6 Modelo de Divisão em Camadas TCP/IP

Prof. Samuel Henrique Bucke Brito

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Fesp - Tópicos Avançados II - Switching

Redes de Computadores II INF-3A

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Topologia de rede Ligação Ponto-a-Ponto

Voltar. Placas de rede

Interconexão redes locais (LANs)

Capítulo 4 - Roteamento e Roteadores

Tecnologia de Redes de Computadores - aula 5

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Redes de Computadores

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

REDE DE COMPUTADORES

Cap 01 - Conceitos Básicos de Rede (Kurose)

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Entendendo como funciona o NAT

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Módulo 8 Ethernet Switching

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Aula 4. Pilha de Protocolos TCP/IP:

Comunicando através da rede

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

09/06/2011. Profª: Luciana Balieiro Cosme

Veja abaixo um exemplo de um endereço IP de 32 bits:

(Open System Interconnection)

Faculdade Anhanguera de São Caetano do Sul

Aula Prática Roteador

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Protocolos Sinalização

REDE DE COMPUTADORES

Aula Prática Wi-fi Professor Sérgio Teixeira

Redes de Computadores

MÓDULO 8 Modelo de Referência TCP/IP

switches LAN (rede de comunicação local)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Rede de Computadores

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de Página

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

Aula 03 Regras de Segmentação e Switches

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

PROJETO DE REDES

Equipamentos de Redes. Professor Leonardo Larback

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

REDE DE COMPUTADORES

Capítulo 3: Implementar a segurança por meio de VLANs

Roteamento e Comutação

Padãro 100 VG-AnyLAN(IEEE

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Redes de Computadores. Prof. André Y. Kusumoto

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Arquitetura de Rede de Computadores

COMPONENTES BÁSICOS DE

Roteamento e Comutação

Acesso Ethernet com Hubs

Márcio Leandro Moraes Rodrigues. Frame Relay

Equipamentos de Redes de Computadores

Tecnologia e Infraestrutura. Conceitos de Redes

Roteamento IP & MPLS. Prof. Marcos Argachoy

Interligação de Redes

Roteamento e Comutação

Preparando um esquema de endereçamento de sua rede

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Figura 1 Taxas de transmissão entre as redes

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Componentes de um sistema de firewall - I

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

REDES DE COMPUTADORES

Unidade 2.1 Modelos de Referência

Transcrição:

BRIDGE Bridging Básico Bridges são equipamentos de Interconexão de redes que trabalham na camada de nível 2 do modelo OSI. Este seletivamente repassa frames baseado no exame do endereço MAC do frame. A principal função de uma bridge é segmentar e interconectar grandes redes, trazendo desta forma benefícios como redução de colisão em redes ethernet, filtragem de pacotes e isolamento de tráfego dentro segmento. Todas estas operações ocorrem de maneira transparente aos usuários da rede. As bridges não se preocupam com os protocolos de níveis superiores que estão sendo utilizados. Rede homogênea Pág. 1

Muitos tipos de bridges apareceram, sendo as mais importantes: Transparente Bridging, é encontrado em ambientes de rede Ethernet. Source-Routing Bridging, é encontrado em ambientes de rede Token- Ring. Translational Bridging, é encontrado é ambientes de redes mistas, como ethernet e Token Ring, permite a tradução de formatos de frames dos dois ambientes.. Rede Mista PC Tokenring Bridge Ethernet PC Com a redução de custo e a recente inclusão da capacidade de bridge em muitos roteadores, tem feito quebra no mercado de bridges pura. As bridges que sobreviveram a este mercado, incluem agregados como filtragem sofisticadas, seleção de caminhos por pseudo-inteligência e alta vazão (throughput). Embora, intensivos debates sobre os benefícios de bridging versus roteamento, muitas pessoas aceitam que cada um tem seu lugar e que ambos frequentemente são necessários em um esquema de rede. Comparação entre equipamentos de Internetworking. Equipamentos de internetworking oferecem capacidade de comunicação entre dois segmentos de redes locais. Há basicamente três tipos de equipamentos de internetworking: Pág. 2

repeaters bridges routers Estes equipamentos podem ser diferenciados pelas camadas do modelo OSI no qual estabelece a conexão LAN-to-LAN. Repeaters conectam LAN na camada 1, Bridges conectam LAN na camada 2, roteadores conectam LAN na camada 3. Cada equipamento oferece a funcionalidade encontrado nestas camadas de conexão e utiliza a funcionalidade de outras camadas. Repeater Pág. 3

Bridge Router TECNOLOGIA BÁSICA. Bridge ocorre na camada de link, que controla fluxo de dados, manipulação de erros de transmissão, fornece endereçamento físico e gerencia acesso ao meio físico. Bridges fornece estas funções utilizando muitos protocolos de camada de link que ditam o controle de fluxo, manipulação de erros, endereçamento e algorítmos de acesso à mídia. Exemplos deste algorítmos populares de camada de link incluem, token-ring, ethernet e FDDI. As bridges não são equipamentos complicados. Eles analizam frames que chegam e fazem decisões de passar adiante baseado em informações contidas nos frames e passam os frames para a direção do destino. Em alguns casos, o Pág. 4

caminho inteiro está contido em cada frame(source-route bridging). Em outros casos, frames são direcionados passo a passo até o destino. A transparência das camadas superiores é a vantagem primária de bridging. Pelo motivo que a bridge opera na camada de link, ele não precisa examinar informações das camadas superiores. Isto significa que ele pode rapidamente repassar tráfego representando qualquer procotolo de camada de rede. É normal para uma bridge mover AppleTalk, DECNet, TCP/IP, XNS e outros tipos de tráfego entre duas ou mais redes. Bridges são capazes de filtrar frames baseado em campos da camada 2. Por exemplo, uma bridge pode ser programado para rejeitar ( não passar adiante) todos os frames originados em uma rede particular. Desde que informações da camada de link frequentemente incluem um referência para um protocolo de nível superior, bridges pode usualmente filtrar estes parâmetros. Além disso, filtros pode ser uma ajuda no tratamento de broadcast e multicast desnecessários. Dividindo uma grande rede e unidades menores, bridges fornecem muitas vantagens. Primeiro, somente algum percentual do tráfego é passado adiante, a bridge diminui o tráfego existente em todos os segmentos conectados. Segundo, as bridges atuam como um firewall para alguns potenciais erros de rede. Terceiro, bridges permitem comunicação entre um grande número de equipamentos que seria suportado em qualquer LAN conectado a uma bridge. Quarto, bridges aumentam o tamanho efetivo de uma LAN, permitindo ligação de estações distantes que permitiriam conexão. TIPOS DE BRIDGES. Bridges podem ser agrupados em duas categorias baseado em várias características. Utilizando um esquema de classificação popular, bridges podem ser local ou remota. Bridges locais fornecem um conexão direta entre múltiplos segmentos de LAN em uma mesma área. Bridges remotas conectam múltiplos segmentos de LAN em diferentes áreas, usualmente sobre linhas de telecomunicações. Pág. 5

PC Ethernet Bridge Ethernet PC Ethernet PC Ethernet Bridge Bridge PC Bridge Local Bridge Remota Bridges remotas apresentam vários desafios na interconexão de redes. Um desses desafios é a diferença entre a velocidade entre LAN e WAN. Embora muitas tecnologias rápidas estão marcando presença na interconexão de redes geograficamente dispersas, velocidades de LAN frequentemente são superiores as velocidades de WAN. Pela grande diferença de velocidade LAN e WAN, os usuários têm um delay sensitivos de aplicações sobre WAN. Bridges remotas não podem melhorar a velocidade WAN, mas pode compensar a discrepância da velocidade através do aumenta da capacidade de bufferização. Se um equipamento de LAN capaz de transmitir a uma taxa de 3 Mbps para se comunicar com um equipamento em uma LAN remota, a bridge local deve regular os 3 Mbps de dadosde modo que não sobrecarregue a velocidade serial de 64 kbps. Isto é feito armazenando os dados vindo em buffers e mandando eles sobre a linha serial a uma taxa que a linha serial acomode. Isto pode ser conseguido somente para pequenas rajadas de dados que não sobrecarregue a capacidade de buferização da bridge. ALGORÍTMOS DE BRIDGING TRANSPARENT BRIDGING Transparent Bridging foi inicialmente desenvolvido pela Digital Equipament Corporation (DEC) no início de 1980. A Digital submeteu este trabalho ao Institute of Electrical and Eletrônic Engineers (IEEE), o qual incorporou este trabalho ao padrão IEEE 802.1. Transparent Bridging são muito populares em redes ethernet. Pág. 6

TECNOLOGIA BÁSICA. Quando uma NIC (Network Interface Card, placa de rede) recebe um pacote válido, o ação normal, é verificar se o endereço MAC de destino que está configurado no pacote corresponde ao endereço que está configurado na NIC. Se esta verificação for verdadeira, então, a informação que está contida no pacote é mandada para as camadas superiores para processamento. Bridges, escutam permanentemente a rede em promiscuous mode, isto é, aceitando todos os pacotes, indiferente ao endereçamento do pacote. Este promiscuous mode é o mesmo modo que opera os analizadores de rede que capturam pacotes que estão atravessando a rede. A bridge verifica o endereço MAC de destino de cada pacote em sua tabela interna para procurar qual é a porta de saida ao qual aquele endereço está ligado. Finalmente, é repassado o pacote para a porta adequada. No caso de mensagens broadcast, o pacote é repassado para todas as portas, exceto à porta de onde veio o pacote. Ouvir em promiscuous mode é a chave da operação Transparent Bridging. Como as bridge efetivamente escutam todos os pacotes que são transmitidos, ela pode decidir se é necessário repassar os pacotes sem qualquer comportamento especial das estações. EXEMPLO DE TRANSPARENT BRIDGING. Tomemos como exemplo, uma rede simples consistindo de uma transparent bridge de quatro portas e cinco estações ligados a ela. As portas da bridge, representado na forma de circulos, são numerados de 1 até 4, com a estação A e estação B na porta 1, nenhuma estação na porta 2, estação C na porta 3, estação C e D na porta 4. Pág. 7

O que acontece quando a estação A transmite um pacote destinado a estação C? A bridge que está escutando em promiscuous mode, examina a sua tabela interna e determina que a estação C está ligado a porta 3. A bridge repassa o pacote somente para a porta 3 (conforme figura 2). Considerando que durante a conversação da estação A e C, a estação D tenta mandar um pacote para a estação E. Com a bridge não existirá tráfego no segmento 4, e a conversação procederá. Se não existe a bridge, a estação D não estaria habilitado a mandar pois a estação A estaria utilizando a midia. Pág. 8

Se a estação A transmite um pacote que é destinado para uma estação que está na mesma porta que a estação A, por exemplo, a estação B, a bridge verificará que não há necessidade de repassar o pacote para qualquer outra porta. Pág. 9

Se uma estação, por exemplo, estação B, transmitir um broadcast, a bridge repassará o pacote para todas as portas. APRENDIZADO DAS BRIDGES. Vimos anteriormente que transparent bridge examina o endereço de destino de um pacote e procura o endereço em sua tabela interna para determinar qual a porta quer será utilizado repassar o pacote, se houver necessidade. Veremos a seguir como a bridge monta esta tabela interna. O algoritmo básico utilizado pelas bridge pode ser escrito da seguinte forma: Se o endereço esta na tabela, então Repassa o pacote para a porta adequada. Se o endereço não está na tabela, então Repassa o pacote para todas as portas exceto à porta que Recebeu o pacote Adicione uma entrada na tabela interna ligando o endereço da fonte Do pacote com a porta que recebeu o pacote. Pág. 10

Tome como exemplo, uma rede consistindo de uma transparent bridge com quatro portas e cinco estações ligado a elas. As portas são numeradas de 1 ate 4, com as estaçãoes A e B ligados a porta 1, nenhuma estação na porta 2, a estação C na por 3 e as estações D e E na porta 4. A bridge foi ligada neste momento e suas tabelas estão vazias. Pág. 11

A estação B transmite um pacote destinado a estação C. Como a bridge ainda não sabe em que porta estã ligado a estação B, coloca o pacote em todas as portas exceto na porta 1 (o pacote veio da porta 1). Este comportamento é conhecido como flooding. A bridge também examina o endereço fonte do pacote e determina que a estação B está ligado a porta 1. Atualiza sua tabela. Agora que a bridge conhece onde está a estação B, irá repassar todos os pacotes destinados a estação B, somente para a porta 1. Como as estações irão transmitir pacotes para se comunicarem, a bridge aprenderá a localização de mais e mais estações até finalmente, aprender a ligar todas as estações com suas portas a qual estão conectadas. Finalmente, a bridge vai envelhecendo cada entrada de sua tabela interna e deleta esta entrada se, após um período de tempo, conhecido como aging time, a bridge não receber nenhum tráfego da estação. Este é um mecanismo para manter as tabelas atualizadas. Pág. 12

BRIDGING LOOP Para esta discussão, vamos imaginar uma rede consistindo de duas estações, A e B, e duas bridges, 1 e 2. Para simplificar, as bridges têm somente duas portas. A rede é dividida em duas partes, metade acima (top half) e metade abaixo (bottom half) e cada bridge tem uma porta ligado a cada metade da rede (conforme figura abaixo). Pág. 13

Como visto nos tópicos anteriores, quando uma bridge é inicializada, suas tabelas estão vazias. Vamos observar o que acontece quando a estação A manda um pacote para a estação B. A bridge escutando em promiscuous mode, captura o frame. Pág. 14

Ambas as bridges fazem uma entrada para a estação A em suas tabelas. Como as bridges ainda não conhecem onde está a estação B, elas irão repassar o pacote para todas as portas, exceto para a porta de onde o pacote veio. Ambas as bridges irão enfileirar o pacote a ser transmitido para a porta de baixo, através do método de acesso a mídia. Uma das bridges irá conseguir acesso ao segmento de baixo primeiro. Vamos dizer que a bridge seja a bridge 1. A bridge 1 transmitirá o pacote para o segmento abaixo. Pág. 15

Agora, inicia um processo interessante. A estação B, que está no segmento de baixo, pega o pacote, mas a bridge 2 também pega, pois está escutando o segmento em promiscuous mode. Quando a bridge 2 verifica o pacote, não há um modo de saber se o pacote veio da bridge 1 ou da estação A. A bridge 2 concientemente atualiza sua tabela para refletir o fato que a estação A foi movida para o segmento de baixo. Como pode um pacote vindo da estação A chegar na bridge 2 pela porta de baixo?? Um loop de bridge existe, mas a bridge não sabe. Olhando a tabela veremos isto. Como podemos ver, o loop de bridge está causando uma desordem. Agora existe uma entrada na tabela interna da bridge que está errado. A bridge 2 tem ainda que transmitir sua copia do pacote original destinado a estação B para o segmento de baixo. A bridge 1 recebe um pacote vindo da estação A na porta de baixo e atualiza sua tabela. Como a bridge 1 não sabe onde está a estação B, repassa o pacote para a rede de cima. A tabela abaixo mostra como estão as bridges. A estação B, provavelmente está confusa aqui, tendo em vista que recebeu o mesmo pacote vindo da estação A duas vezes. Quem sabe como ela irá responder!. O processo que nós vimos aqui é realmente o inicio de um grande ciclo. Cada bridge verá pacotes que parecerão estarem vindo da estação A (eles estão vindo de outra bridge) e dirigen-se para outro segmento. Para piorar, novos pacotes continuamente serão criados pelas bridges até que a rede tenha uma parada com o looping de tráfego. Pág. 16

Não importa em que posição da rede a estação B encontra-se, ou quantas bridges estão envolvida no loop, ou quantas portas as bridges possuem. Este problema ocorrerpa em qualquer caso onde ocorre loop de bridge. Para solucionar o problema de looping de bridge é executado um protocolo chamado de Spanning Tree. Este protocolo tem por função descobrir quais são os possíveis looping de bridge e tentar resolver o problema, desabilitando uma das portas que provocam o looping. SOURCE-ROUTING BRIDGING O algorítmo source-route bridging (SRB) foi desenvolvido pela IBM e proposta para o comitê 802.5 do IEEE como forma de bridge entre todas as LANS da rede. O comitê 802.5 do IEEE adotou SRB dentro da especificação Token-Ring IEEE 802.5. LAN 3 Bridge 3 LAN 2 Host X Bridge 1 Bridge 4 LAN 1 LAN 4 Bridge 2 Host Y ALGORÍTMO SRB. O SRB assume que a rota completa da fonte até o destino é colocado em todos os frames inter-lan mandado pela fonte. SRB armazena e repassa frames como indicado pela rota que aparece no campo apropriado do frame. Pág. 17

Referindo-se a figura acima, assuma que o host X queira transmitir um frame para o host Y. Inicialmente, host X não conhece se o host Y reside ou não na mesma rede. Para determinar isto, o host X manda um frame de teste. Se o frame retorna para o Host X sem uma indicação positiva que o host Y foi encontrado, host X assume que o host Y está em um segmento remoto. Para determinar a exata localização remota do host Y, host X manda um explorer frame (frame de exploração). Cada bridge recebe o frame explorer (bridge 1 e 2 neste exemplo) e copia o frame para para todas as portas de saída. Informações de rota são adicionados ao frame explorer a medida que viaja através da rede. Quando o frame explorer do host X alcança o host Y, o host Y responde a cada frame individualmente usando a informação de rota acumlada. Depois que recebeu todos os frames de resposta, o host X escolhe o melhor caminho baseado em alguns critérios prédeterminados. Pág. 18

No exemplo acima, o processo resultaria em duas rotas: LAN 1 to bridge 1 to LAN 3 to bridge 3 to LAN 2; LAN 1 to bridge 2 to LAN 4 to bridge 4 to LAN 2; O host X deve selecionar uma das duas rotas. O IEEE 802.5 não especifíca nenhum critério de escolha que o host X deveria fazer na escolha da rota, mas faz muitas sugestões, incluindo as seguintes: Primeiro frame recebido; Resposta com o mínimo número de passos; Resposta com o maior tamanho de frame permitido; Combinação dos critérios acima. Em muitos casos, o caminho contido no primeiro frame que chega será utilizado. Após selecionado a rota, é inserido no frame destinado ao host Y em forma de RIF (routing information field). Um RIF é incluido somente nos frames que se destinam a outras LANs. A presença de informação de roteamento dentro do frame, é indicado pela set do bit mais significativo dentro do campo endereço de fonte, chamado routing information indicator bit (RII). FORMATO DO FRAME. A estrutura IEEE 802.5 RIF é mostrado abaixo. Pág. 19

Os campos do RIF são descritos a seguir: O campo de roteamento (routing field), consiste dos seguintes subcampos: O subcampo tipo (type) no RIF, indica se o frame deve ser roteado para um nodo simples (destino final), para um grupo de nodos que executam o algorítmo spannig tree da rede, ou todos os nodos. O primeiro tipo é chamado frame de rota específica; o segundo tipo é chamado de expanning tree explorer; o terceiro tipo é chamado all-paths explorer. O spanning-tree explorer pode ser utilizado como um mecanismo de trânsito para frames multicast. Este também pode ser utilizado como um substituto para o all-paths explorer em perguntas de rota de saída. Neste caso, o destino responde com um all-paths explorer. O subcampo tamanho (length) indica o tamanho total (em bytes) do RIF. O bit D indica a direção do frame ( forward ou reverse) O campo largest indica o maior frame que pode ser manipulado ao longo da rota. O campo descritor de rota (route descriptor), o qual pode ser mais que um. Cada campo descritor de rota carrega um par de número de bridge de anel que especifica uma porção da rota. Rotas então são simplesmente uma alternância de sequências de LAN e número de bridge que iniciam e terminam com números de LAN. Pág. 20

BRIDGE MISTA. Transparente bridge são encontradas predominantemente em redes ethernets e source-route bridges (SRB) são encontradas quase que exclusivamente em redes Token Ring. Ambas transparente bridge e SRB são populares, então é razoável perguntar se existe um método de bridge entre os dois. O esquema é mostrado na figura abaixo: TECNOLOGIA BÁSICA. Translational Bridge fornecem uma solução relativamente barata para alguns dos muitos problemas envolvendo bridge entre domínios de transparente bridging e SRB. Translational bridging apareceu inicialmente no meio de 1980, mas não foi definido por nenhum órgão de padronização. Como resultado, muitos aspectos de translational bridging são resolvidos pelo implementador. Em 1990 a IBM resolveu algumas fraquesas do translational bridge pela introdução do source-route transparent bridging. SRT bridge pode repassar tráfego ambos transparent and source-route para o nó final e forma um spanning tree comum com transparente bridge. Pág. 21

TROCAS DE CONVERSÃO. Há um número de trocas associados para permitir que estações finais de domínios ethernet/transparent bridging comuniquem-se com estações sob domínios token ring/srb, incluindo o seguinte: Imcompatibilidade de ordenação de bit - Embora Ethernet e Token Ring suportam endereçamento de MAC de 48 bits ( 6 bytes), a representação interna de hardware destes endereçamentos são diferentes. Em uma representação de um endereço como uma série de bits, token ring considera o primeiro bit encontrado como sendo o o mais alta ordem de um byte. Ethernet, considera o primeiro bit encontrado como sendo o bit de mais baixa ordem. Incompatibilidade de Maximum Transfer Unit (MTU) - Token Ring e Ethernet, suportam diferentes tamanhos máximos de frame. O MTU de ethernet é aproximadamente 1500 bytes, e o frame token ring pode ser muito maior. Devido a falta de capacidade da bridge em fazer fragmentação e remontagem, pacotes que excedem o MTU são abandonados. Manipulação de status bit de frame - Token ring inclui três bits de status no frame, A, C, e E. O propósito destes bits é para indicar à fonte que o destino recebeu o frame ( bit A setado), copiou o frame ( bit C setado) ou encontrou erro no frame ( bit E setado). Como ethernet não suporta estes bits, esta porção é deixado para o fabricante da bridge token ring / ethernet. Manipulação de funções token ring exclusivas - Certos bits token ring não têm correspondente em ethernet. Por exemplo, ethernet não tem mecanismo de prioridade, considerando que token ring faz tratamento de prioridade. Outros bits token ring que devem ser tirados quando um frame token ring é convertido para um frame ethernet incluem token bit, monitor bit e reservation bit. Manipulação de frame explorer - Transparent bridge não herda os conhecimentos adquiridos pelos frames explores do SRB. Transparent bridge aprende a topologia da rede através da análise do endereços fontes dos frame que chegam. Eles não tem conhecimento do processo de descoberta de rota SRB. Manipulação do campo routing information field (RIF) em frame token ring - O algorítmo SRB coloca informações de roteamento no campo RIF. O algorítmo Transparente Bridge não tem RIF equivalente. E a idéia é colocar informações de roteamento fora de um frame (tabela da bridge). Incompatibilidade de algorítmo spannig-tree - Transparente bridge e SRB utilizam o algorítmo spanning-tree para tentar evitar loops, mas um algorítmo particular empregado pelos dois métodos de bridges são incompatíveis. Pág. 22

Manipulação de frames sem informação de rota - SRB espera que todos os frames inter-lan tenham informações de rota. Quando um frame sem o campo RIF (incluindo configuração e topologia transparent bridge, troca mensagens mandados do domínio transparent bridge) chega em uma SRB bridge, é simplesmente ignorado. TRANSLATIONAL BRIDGING Pelo motivo que não existe uma padronização real em como deveria ocorrer a comunicação entre dois tipos de midia, não existe implementações simples de translational bridging que pode ser chamado de correto. O campo RIF tem um subcampo que indica o maior tamanho de frame que pode ser aceito uma implementação particular de SRB. Translation briding que manda um frame de um dominio transparent bridging para um dominio SRB geralmente o campo MTU size para 1500 bytes para limitar o tamanho do frame token-ring que entra em um dominio transparent bridging. Alguns hosts não podem processar corretamente este campo, e nestes casos translational bridges são forçados a abandonar aqueles que execedem o MTU do ethernet. Bits que representam as funções token ring e que não possuam correspondentes no ethernet são simplesmente tirados pelas translational bridges. Por exemplo, bits de prioridade token ring, reservation, e monitor bits (contido no byte access-control) são descartados. Status bit do frame token ring (contido no byte seguinte do End Delimiter, que segue o campo de dados), são tratados diferentemente dependendo do fabricante da translation bridging. Alguns fabricantes tradicionais de translational bridging simplesmente ignoram este bit. Outros tem o bit C setado (para indicar que o frame foi copiado) mas não o bit A (para indicar que a estação destino reconheceu o endereço). No caso anterior não há um modo para a fonte token ring determinar se o frame enviado foi perdido. SOURCE-ROUTE TRANSPARENT BRIDGING. SRT bridges combina implementações de algoritmos de transparent bridges e SRB. SRT bridges usam o bit routing information indicator (RII) para distinguir entre os frames que empregam SRB e frames que empregam transparent bridge. Se o bit RII é 1, um RIF está presente no frame e a bridge utiliza o algoritmo SRB. Se o RII bit é 0, um RIF não está presente e a bridge utiliza transparente bridging. Igualmente translational bridging, SRT bridges não é uma solução perfeita para o problemas de mesclagem de bridge de midia. SRT bridging igualmente necessita de atualização de hardware para permitir que SRB manipule o aumento de carga de analise de todos os pacotes. Atualizações de softwares também devem ser requeridos. Além disso, em ambientes mistos de SRT bridges, transparente bridge e SRB, rotas fontes escolhidas devem atravessar quaisquer SRT bridges e SRB bridges que estão disponíveis. O caminho resultante pode potencialmente ser Pág. 23

substancialmente inferior ao caminho spanning tree criado pela transparent bridge. Pág. 24