Tema 1 Puentes y Conmutadores LAN - PowerPoint PPT Presentation

About This Presentation
Title:

Tema 1 Puentes y Conmutadores LAN

Description:

Tema 1 Puentes y Conmutadores LAN Rogelio Monta ana Departamento de Inform tica Universidad de Valencia rogelio.montanana_at_uv.es http://www.uv.es/~montanan/ – PowerPoint PPT presentation

Number of Views:113
Avg rating:3.0/5.0
Slides: 89
Provided by: Rogeli80
Category:

less

Transcript and Presenter's Notes

Title: Tema 1 Puentes y Conmutadores LAN


1
Tema 1Puentes y Conmutadores LAN
Rogelio Montañana Departamento de
Informática Universidad de Valencia rogelio.montan
ana_at_uv.es http//www.uv.es/montanan/
2
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación
  • Redes locales virtuales (VLANs)

3
Puentes
  • Separan redes a nivel MAC
  • Objetivos
  • Rendimiento (separan tráfico local)
  • Seguridad (separan medio broadcast)
  • Fiabilidad (un problema no afecta a toda la red)
  • Interoperabilidad (Ethernet-Token Ring)
  • Distancia (en Fast Ethernet 412 m)
  • Número de estaciones (1024 en Ethernet)

4
Red Backbone con puentes
10 Mb/s
10 Mb/s
10 Mb/s
10 Mb/s
10 Mb/s
Fac. Física
Fac. Química
Fac. Biología
Serv. Informática
Red local de un campus universitario en los años
80
5
Puentes. Clasificación
  • Por su funcionamiento
  • Transparentes (802.1) actúan de forma
    transparente. No se requiere modificación alguna
    en las estaciones.
  • Con encaminamiento desde el origen (802.5) las
    estaciones deben indicar el camino que seguirá la
    trama. Solo existen en redes Token Ring.
  • Por su interoperabilidad
  • Homogéneos solo interconectan LANs con el mismo
    formato de trama (p. ej. 802.3-802.3, o bien
    802.5-802.5)
  • Heterogéneos o Traductores interconectan LANs
    con diferente formato de trama (ej. 802.3-802.5)
  • Por su alcance.
  • Locales interconectan LANs directamente.
  • Remotos enlazan LANs a través de conexiones WAN
    (líneas dedicadas, enlaces X.25, Frame Relay,
    ATM, RDSI, etc.).

6
Los puentes transparentes en la arquitectura IEEE
802
Homogéneo
Heterogéneo
Subcapa LLC
802.2 LLC (Logical Link Control)
802.10 Seguridad
802.1 Puentes Transparentes
Subcapa MAC (Media Access Control)
802.1 Perspectiva y Arquitectura
802.1 Gestión
802.12 Demand Priority
802.9 Iso- Ethernet
802.6 DQDB
802.5 Token Ring
802.4 Token Bus
802.11 LANs Inalám- bricas
802.14 CATV
802.3 CSMA/CD (Ethernet)
Capa Física
7
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación
  • Redes locales virtuales (VLANs)

8
Funcionamiento de un puente transparente
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC MAC
Física Física
LAN
LAN
Ordenador
Puente
Ordenador
Arquitectura
Paquete nivel de red
El puente transparente homogéneo no modifica la
trama MAC. El heterogéneo cambia la MAC pero no
la LLC
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC
Encapsulado
9
Funcionamiento de un puente transparente
LAN 1
LAN 2
Interfaces en modo promiscuo
A
B
B
A
?
?
Puente
Tablas de interfaces- MACs
D
C
?

?
  1. A genera una trama con destino B que el puente
    recibe por ?
  1. El puente busca a B en la tabla de direcciones de
    ? si le encuentra descarta la trama, si no la
    reenvía por ?
  1. El puente incluye A en su lista de direcciones de
    la interfaz ?
  1. Cuando B envía una trama de respuesta el puente
    le incluirá en la lista de la interfaz ?
  • Las tablas solo se actualizan con direcciones de
    origen. Si una estación nunca emite una trama (o
    no pone la dir. de origen) su dirección no estará
    en las tablas.

10
Formato de una trama MAC 802.x (x3,4,5,)
6
6
4
Preámbulo de trama Direcc. MAC de destino Direcc. MAC de origen Datos CRC Final de Trama
En muchos casos (802.3 p. ej.) el protocolo MAC
no usa la MAC de origen para nada
La principal (y en la mayoría de los casos la
única) utilidad de la dirección MAC de origen es
permitir el funcionamiento de los puentes
transparentes
11
Puentes transparentes (IEEE 802.1D)
  • Se pueden utilizar en todo tipo de LANs
  • Funcionan en modo promiscuo (lo oyen todo)
  • El puente averigua que estaciones (direcciones
    MAC) tiene a cada lado, y solo reenvía las tramas
    que
  • Van dirigidas a una estación al otro lado, o
  • Tienen un destino desconocido para el puente, o
  • Tienen una dirección de grupo (broadcast o
    multicast). Estas no figuran nunca como
    direcciones de origen y por tanto no están nunca
    en la tabla MAC
  • La trama reenviada es idéntica a la original (la
    dirección MAC de origen no se cambia por la de la
    interfaz de salida).
  • Aunque cada interfaz del puente tiene una
    dirección MAC distinta, estas direcciones no
    aparecen nunca en las tramas reenviadas por el
    puente.

12
Funcionamiento de los puentes transparentes
Trama recibida sin error en puerto x
Dirección de destino encontrada en base de
datos?
No
Reenvío

Puerto de salida x?
Reenviar trama por todos los puertos excepto x

No
Reenviar trama por puerto de salida
No
Dirección de origen encontrada en base de datos?
Añadir a base de datos dirección de origen (con
número de puerto y contador de tiempo)

Actualizar dirección y contador de tiempo
Aprendizaje
Terminar
13
Red con dos puentes
C
E
D
A
?
?
P 1
?
?
P 2
F
B
? ?
AB CD E F
? ?
AB C D E F
Desde el punto de vista de P1 las estaciones C,
D, E y F están todas en la misma LAN, ya que
cuando P2 reenvía por ? las tramas de E y F la
copia es idéntica al original (la dirección MAC
de origen no se cambia)
14
Puente con tres interfaces (de diferente
velocidad)
La velocidad puede no ser la misma en todas las
interfaces. El puente procesa tramas enteras y
puede adaptar velocidades diferentes.
D
C
A
LAN 2
?
10 Mb/s
?
P
100 Mb/s
?
10 Mb/s
LAN 3
B
? ? ?

F
E
A B
C D
E F
LAN 1
Una vez el puente ha conseguido las direcciones
de todos los ordenadores las tramas solo viajan
por las LANs que es preciso. Una trama de A hacia
C solo sale por ?, no por ?
15
Tabla MAC de un conmutador LAN (Catalyst 1900)
show mac-address-table 0004.75EF.4BEB
Ethernet 0/1 0004.75EF.4B1C Ethernet 0/2
0004.75EF.2DA6 Ethernet 0/3 0004.75EF.4AD9
Ethernet 0/4 0004.75EF.49D6 Ethernet 0/5
0004.75EF.49D2 Ethernet 0/7
0004.75EF.4B0C Ethernet 0/8
0004.75EF.49D3 Ethernet 0/9
0004.75EF.472B Ethernet 0/10
0004.75EF.4952 Ethernet 0/11
0004.75EF.4BF8 Ethernet 0/12 0004.75EF.4B19
Ethernet 0/13 0004.75EF.41DB Ethernet
0/16 0004.75EF.49CF Ethernet 0/17
0004.75EF.494F Ethernet 0/18 0004.75EF.4AD8
Ethernet 0/19 0004.75EF.4B30 Ethernet
0/20 0004.75EF.3D67 Ethernet 0/21
0004.75EF.4753 Ethernet 0/22 0004.75EF.49D8
Ethernet 0/23 0001.E654.0FF9 Ethernet
0/24 0040.3394.95CD FastEthernet
0/27 00C0.DF0F.C9E0 FastEthernet
0/27 000C.6E1D.126E FastEthernet
0/27 0060.0811.9114 FastEthernet
0/27 0000.B458.D92B FastEthernet
0/27 00D0.BABF.B200 FastEthernet
0/27 0000.48B5.246F FastEthernet
0/27 0004.0018.C74B FastEthernet
0/27 0040.F479.6773 FastEthernet
0/27 0004.769F.7ABC FastEthernet
0/27 0001.020B.F581 FastEthernet
0/27 0001.E68E.7273 FastEthernet
0/27 000B.5FF8.8900 FastEthernet
0/27 00D0.BABF.B218 FastEthernet 0/27
0000.E87B.9E9B FastEthernet 0/27
Puertos Ethernet 0/1 a Ethernet 0/24 (10BASE-T)
Puerto FastEthernet 0/26 (100BASE-FX)
Puerto FastEthernet 0/27 (100BASE-TX)
Un conmutador LAN es un puente con muchas
interfaces
16
Puentes y direcciones MAC
  • Cada interfaz del puente tiene una dirección MAC
    diferente. A menudo hay una dirección adicional
    que no se corresponde con ninguna interfaz y que
    se usa para identificar el puente mismo. Es la
    que llamamos dirección canónica.
  • Las direcciones propias del puente no aparecen
    nunca en las tramas que reenvía, pero él las usa
    como direcciones de origen cuando tiene que
    enviar tramas propias.
  • En unos casos utiliza la dirección canónica y en
    otros la de la interfaz por la que envía la trama.

Dir. Canónica 0030.9432.0C00
Puerto Ethernet 0/25 Dir. 0030.9432.0C19
Puertos Ethernet 0/1 a Ethernet 0/24 Dir.
0030.9432.0C01 a 0030.9432.0C18
Puerto FastEthernet 0/26 Dir. 0030.9432.0C1A
Puerto FastEthernet 0/27 Dir. 0030.9432.0C1B
17
Aprendizaje de direcciones
  • Al cabo de un rato las tablas incluyen las
    direcciones de la mayoría de las estaciones
    activas de todas las LANs conectadas directa o
    indirectamente.
  • Las entradas de las tabla MAC tienen un tiempo de
    expiración (típico 5 min.) para permitir la
    movilidad.
  • Las tablas se mantienen en memoria RAM, y tienen
    un tamaño limitado (típico 1000-8000 direcciones
    máx.)
  • Las tablas son exhaustivas. No existe un
    mecanismo de sumarización o agrupación de
    direcciones por rangos ya que normalmente no
    guardan ninguna relación.

18
Bucles entre Puentes
  • A veces al conectar LANs con varios puentes se
    producen bucles, es decir hay más de un camino
    posible entre dos redes.
  • Estos bucles pueden hacerse por error o porque se
    quiere disponer de varios caminos para tener
    mayor fiabilidad y tolerancia a fallos.
  • Con el funcionamiento normal de los puentes
    transparentes cuando se produce un bucle la red
    se bloquea. Para evitarlo se ha creado el
    protocolo denominado Spanning Tree.

19
Bucle entre dos LANs el problema
t4
?
?
P 1
t1
B
A
t0
  1. A envía trama t0 a LAN X
  1. P1 retransmite t0 en LAN Y como t1

t3
P 2
?
?
t2
  1. P2 retransmite t0 en LAN Y como t2
  1. P2 retransmite t1 en LAN X como t3
  1. P1 retransmite t2 en LAN X como t4

LAN Y
LAN X
  • ... y así sucesivamente.
  • Transmitiendo una sola trama la red se satura
    eternamente

20
Spanning Tree
Un Spanning Tree, o árbol de expansión, es un
grafo en el que solo hay un camino posible entre
dos nodos (un árbol sin bucles).
Raíz
Si podemos pintar una red de puentes
transparentes como un spanning tree, entonces el
problema del bucle no puede darse. El objetivo
del protocolo Spanning Tree es evitar que la red
tenga bucles
21
Protocolo spanning tree
  • Los puentes intercambian información sobre sus
    conexiones. La información se envía regularmente
    siguiendo un protocolo denominado Bridge
    Protocol. Los mensajes se denominan BPDUs (Bridge
    Protocol Data Units).
  • Las BPDUs emplean un Ethertype propio y se envían
    a una dirección multicast reservada, la
    01-80-C2-00-00-00. Así se asegura que se
    identifican fácilmente y que llegan a toda la
    red.
  • Cada puente se identifica por su dirección MAC
    canónica.
  • Cada puerto recibe un identificador y tiene
    asociado un costo que por defecto es inversamente
    proporcional a su velocidad (ej. 10 Mb/s costo
    100,100 Mb/s costo 10).
  • Cada puente calcula el grafo de la red y observa
    si existe algún bucle en ese caso se van
    desactivando interfaces hasta cortar todos los
    bucles y construir un árbol sin bucles o
    spanning tree.

22
Protocolo spanning tree
  • Los puentes eligen como raíz del árbol al que
    tiene el ID más bajo. Todos eligen al mismo
  • Cada puente envía por sus interfaces BPDUs
    indicando su ID, el ID de su puente raíz y el
    costo de llegar a él los mensajes se van
    propagando por toda la red cada puente al
    reenviar los mensajes de otros les suma el costo
    de la interfaz por la que los emite.
  • Cada puente calcula por que puerto llega al raíz
    al mínimo costo. Ese es el puerto raíz de ese
    puente. En caso de empate se elige el puerto de
    ID más bajo.
  • Para cada LAN hay un puerto designado, que es
    aquel por el que esa LAN accede al puente raíz al
    mínimo costo.
  • Los puertos que no son ni raíz ni designados se
    bloquean. Esos puertos son innecesarios para la
    comunicación y si se les deja funcionar provocan
    bucles

23
Ejemplo de red con bucles
Puente con dos caminos al raíz. Bolquea P2 (mayor
coste)
LAN 2 (100 Mb/s)
Coste 10
Coste 10
P1
P1
Este ya no bloquea nada pues ya no hay bucles
ID 44
ID 45
Coste 10
P2
P2
Coste 100
Coste 100
P2
LAN 5 (10 Mb/s)
Puente raíz
ID 42
Coste 100
Camino de costo 110
P1
Interfaz bloqueada por Spanning Tree
Coste 10
P2
Puente con dos caminos al raíz
ID 83
P1
Coste 10
Camino de costo 10
LAN 1 (100 Mb/s)
Coste 10
Puente sin bucles, no ha de bloquear nada
P2
Coste 100
Coste 100
P3
ID 97
P1
LAN 4 (10 Mb/s)
LAN 3 (10 Mb/s)
24
Spanning tree de la red anterior
Puerto designado
Puerto designado
LAN 1
LAN 2
Puerto raíz
Puerto raíz
Puerto raíz
Puerto raíz
Puerto designado
Puerto designado
Puerto designado
Puertos bloqueados por Spanning Tree
LAN 5
LAN 3
LAN 4
25
Estado de los puertos Spanning Tree
  • Cuando un puerto de un puente se conecta se pone
    inicialmente en estado blocking. En este estado
    no reencamina tramas solo capta y procesa las
    BPDUs que le llegan.
  • Si no detecta bucle el puerto pasa al estado
    listening. Ahora además de procesar las BPDUs
    recibidas genera y envía las calculadas por él.
  • Si todo va bien pasa a estado learning. Ahora
    además de procesar y generar BPDUs aprende las
    direcciones MAC de origen que hay en las tramas
    que le llegan, pero no reenvía nada (salvo
    BPDUs).
  • Si todo sigue bien pasa a estado forwarding en
    el que además reenvía las tramas (siguiendo el
    algoritmo de los puentes transparentes).
  • Este procedimiento evita bloquear la red de
    entrada si existe algún bucle.
  • Cada vez que se conecta una interfaz se realiza
    el proceso desde el principio, por eso cuando se
    conecta una interfaz de un puente tarda unos
    10-20 segundos en empezar a funcionar.

26
Posibles estados de un puerto S.T.
Apagado o desconectado No hace nada
Disabled Recibe BPDUs
Encender o conectar
Blocking Recibe y procesa BPDUs
Listening Recibe, procesa y transmite BPDUs
Cambio de topología
Learning Aprende direcciones. Recibe, procesa y
transmite BPDUs
Forwarding Reenvía tramas, aprende
direcciones. Recibe, procesa y transmite BPDUs
27
Elección del puente raíz
  • Dada una red y una topología el puente raíz es
    siempre el mismo, independientemente del orden
    como se enciendan los equipos
  • El criterio del ID más bajo puede resultar en la
    elección como raíz de un puente periférico o poco
    importante.
  • Esto normalmente no es problema porque el
    criterio de costos más bajos suele elegir rutas
    buenas. El problema se da cuando el puente raíz
    es inestable (por ejempo si se apaga a menudo) ya
    que esto obliga a recalcular todo el árbol. Esto
    gasta CPU y provoca inestabilidades.
  • La elección del puente raíz se puede alterar con
    el parámetro prioridad. Si a un puente le damos
    menor prioridad ese será raíz sea cual sea su ID.
    La prioridad puede valer de 0 a 65535. Por
    defecto es 32768.
  • Dentro de un puente los puertos también se eligen
    por identificador, el más bajo primero, es decir
    se bloquea el más alto (suponiendo el mismo
    costo). También hay una prioridad por puerto que
    permite modificar el orden por defecto (rango
    0-255 por defecto 128).

28
Protocolo spanning tree
  • El protocolo Spanning Tree permite crear
    topologías redundantes, para mejorar la
    tolerancia a fallos.
  • Spanning Tree es parte de la especificación de
    puentes transparentes (802.1D), pero los equipos
    de gama baja no lo implementan
  • El tiempo de reacción ante fallos es lento
    (minutos) y no es fácil reducirlo en redes
    grandes. Por tanto no es adecuado como mecanismo
    de protección para redes de alta disponibilidad
  • En 2001 se estandarizó el Rapid Spanning Tree
    (802.1w). Con el RST la red converge en pocos
    segundos. No todos los equipos soportan RST.

29
Ejemplo de Spanning Tree
LAN W 10 Mb/s
R
ID 23
ID 37
Raíz
R Puerto raíz (uno por puente)
LAN Y 100 Mb/s
D Puerto designado (uno por LAN)
LAN X 10 Mb/s
B Puerto bloqueado
ID 29
ID 41
R
R
B
LAN Z 10 Mb/s
30
Pasando la LAN X a 100 Mb/s nada cambia...
D
LAN W 10 Mb/s
C 100
C 100
R
ID 23
C 10
C 10
C 100
ID 23
ID 37
C 10
D
D
W
X
Raíz
ID 37
LAN X 100 Mb/s
LAN Y 100 Mb/s
ID 41
Z
Y
C 10
C 100
R
R
ID 29
ID 41
C 10
C 10
B
ID 29
LAN Z 10 Mb/s
C 100
C 100
D
31
Pero si ademas pasamos la LAN Z a 100 Mb/s si
cambia algo
D
LAN W 10 Mb/s
C 100
C 100
B
ID 23
C 10
C 10
C 100
ID 23
ID 37
C 10
D
R
W
X
Raíz
ID 37
LAN X 100 Mb/s
LAN Y 100 Mb/s
ID 41
Z
Y
C 10
C 10
R
D
ID 29
ID 41
C 10
C 10
R
ID 29
LAN Z 100 Mb/s
C 10
C 10
D
32
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación
  • Redes locales virtuales (VLANs)

33
Conmutadores LAN
  • Son equipos en los que el algoritmo de los
    puentes transparentes se ha implementado en ASICs
    (Application Specific Integrated Circuit), en
    hardware.
  • Tienen un rendimiento muchísimo mayor que los
    puentes, que realizan el algoritmo por software.
    Pueden funcionar a wire speed, es decir a la
    velocidad nominal de la interfaz.
  • Tienen muchas interfaces, normalmente 12 o mas.
    Hay modelos que pueden llegar a tener más de 500.

34
Conmutador con cuatro interfaces 10BASE-T
Hub o Concentrador
Conmutador
Dominios de Colisión
35
Conmutador híbrido, interfaces Ethernet de 10 y
100 Mb/s
100BASE-TX
100BASE-FX
10BASE-T
36
Un conmutador LAN típico
Cisco Catalyst modelo WS-C2950T-24
2 Puertos 10/100/1000 BASE-T
24 Puertos 10/100 BASE-T
Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps
(millones de paquetes por segundo) Matriz
non-blocking (2 x 1000 Mb/s 24 x 100 Mb/s)
x 2 8.800 Mb/s 24 x 148,8 Kpps 2 x 1.488
Kpps 6,54 Mpps (Con paquetes de 64 bytes una
Ethernet de 100 Mb/s equivale a 148,8
Kpps) Precio 1.295 (aprox. 800 )
37
Microsegmentación
  • Si en una red se tienen muchos puertos de
    conmutador LAN se puede dedicar uno a cada
    ordenador. Esto se llama microsegmentación.
  • La microsegmentación mejora el rendimiento pues
    la trama va del origen al destino pasando solo
    por los sitios precisos.
  • También mejora la seguridad, pues los sniffers no
    pueden capturar tráfico que no les incumbe.
  • El costo de la microsegmentación se ve favorecido
    porque el costo por puerto de los conmutadores es
    cada vez más parecido a los de los hubs.

38
Evolución de las redes locales Ethernet
Cable coaxial
  • Fase 1 (1988) Medio compartido (10 Mb/s) con
    cable coaxial en topología de bus
  • Fase 2 (1992) Medio compartido (10 Mb/s) con
    cable de pares (cableado estructurado) y
    concentradores (hubs) en topología de estrella
  • Fase 3 (1996) Medio dedicado (10 Mb/s) con cable
    de pares y conmutadores en topología de estrella
    (microsegmentación)

Concentrador
Cable de pares
Conmutador
Cable de pares
39
Conmutadores LAN Formas de conmutación de tramas
  1. Almacenamiento y reenvío El conmutador recibe la
    trama en su totalidad, comprueba el CRC y la
    retransmite si es correcta (si no la descarta).
  2. Cut-through El conmutador empieza retransmitir
    la trama tan pronto ha leído la dirección de
    destino (6 primeros bytes). Aunque el CRC sea
    erróneo la trama se retransmite. Menor latencia
    que almac./reenvío.
  3. Cut-through libre de fragmentos es igual que
    Cut-through pero en vez de empezar enseguida
    espera a haber recibido 64 bytes. Así se asegura
    que no es un fragmento de colisión.
  4. Híbrido usa cut-through inicialmente, pero si
    detecta que una estación genera tramas erróneas
    pasa a modo almacenamiento/reenvío para las
    tramas que vienen de esa dirección MAC.

40
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación
  • Redes locales virtuales (VLANs)

41
Conexión de ordenadores mediante un hub
Hub
A
B
Tx
Tx
Rx
Rx
Tx
Rx
C
El hub se encarga de cruzar el Tx de cada
ordenador con el Rx de los demás. Los cables son
paralelos. Si mientras un ordenador transmite
(por Tx) recibe algo (por Rx) entiende que se ha
producido una colisión. En ese caso deja de
transmitir y recibir y envía la señal de colisión
42
Conexión directa de dos ordenadores
A
B
Tx
Tx
Rx
Rx
Cuando solo se conectan dos ordenadores no es
necesario hub. Basta usar un cable cruzado que
conecte el Tx de uno con el Rx del otro. Aunque
en este caso en principio ambos ordenadores
podrían transmitir a la vez, el protocolo CSMA/CD
obliga a funcionar igual que si hubiera un hub.
Si mientras un ordenador transmite recibe algo
entonces deja de transmitir y recibir y envía la
señal de colisión. En este caso el protocolo
CSMA/CD es una limitación innecesaria pues obliga
a la comunicación half duplex cuando el medio
físico permitiría funcionar en full duplex
43
Cableado normal y cruzado de un latiguillo
Ordenador
Ordenador
Pin
Señal
Señal
Pin
TD
TD
1
1
TD-
2
TD-
2
RD
3
RD
3
RD-
6
RD-
6
Cable con cruce (crossover)
Ordenador
Concentrador (Hub)
Pin
Señal
Señal
Pin
TD
1
1
TD
TD-
TD-
2
2
RD
RD
3
3
RD-
6
RD-
6
Cable paralelo (normal)
44
Transmisión Full Dúplex
  • Para transmitir full dúplex hay que suprimir el
    protocolo MAC (CSMA/CD en el caso de Ethernet)
  • Esto solo es posible cuando
  • Sólo hay dos estaciones en la red (p. ej.
    host-host, host-conmutador, conmutador-conmutador)
    , y
  • El medio es Full Dúplex (todos los habituales hoy
    en día lo son), y
  • Los controladores/transceivers de ambos equipos
    son capaces de funcionar Full Dúplex (todos los
    habituales hoy en día lo son)
  • Además de aumentar el rendimiento el full dúplex
    suprime la limitación de distancias que imponía
    CSMA/CD. Se ha llegado a hacer enlaces Ethernet
    de hasta 800 Km (con fibra monomodo y
    repetidores)

45
Esquema de un transceiver Ethernet
Funcionamiento CSMA/CD (Half Duplex)
Funcionamiento libre de colisiones (Full Duplex)
46
Full Dúplex
  • Suprime MAC, por tanto más sencillo de
    implementar y más barato que Half Dúplex.
  • Pero Menor ventaja de lo que parece
    (generalmente solo útil en servidores y
    conmutadores)
  • Con hubs hay que funcionar siempre half.
  • En 10 y 100 Mb Ethernet se puede funcionar en
    modo half o full.
  • En Gb y 10 Gb Eth. todo es full (no hay hubs).
  • Cuando se produce un duplex mismatch (dos
    equipos conectados funcionan half-full) se
    producen pérdidas enormes de rendimiento (hasta
    100 veces menos de lo normal)

47
El problema de la conexión Half-Full
A (Half)
B (Full)
1
2
Tx
Tx
Rx
Rx
  1. A empieza a enviar una trama
  1. Al mismo tiempo B empieza a enviar otra
  1. A detecta una colisión, por lo que abandona la
    transmisión para reintentar más tarde (retroceso
    exponencial binario)
  1. Al detectar la colisión A deja también de recibir
    la trama que le envía B, pues se supone que es
    errónea
  1. B no detecta la colisión (está en modo full).
    Sigue enviando su trama hasta el final esa trama
    no es recibida por A pero B no lo sabe, supone
    que ha llegado bien. Por otro lado B ha recibido
    de A una trama incompleta, y por tanto
    incorrecta.

48
Control de flujo
  • Evita la pérdida de tramas por saturación en un
    conmutador
  • Se implementa con el comando PAUSE el receptor
    pide al emisor que pare un tiempo determinado
    pasado ese tiempo el emisor puede volver a enviar
  • Mientras el emisor está parado el receptor puede
    enviarle un nuevo PAUSE ampliando o reduciendo el
    plazo indicado anteriormente
  • El control de flujo puede ser asimétrico (p. ej.
    en una conexión host-conmutador se puede
    configurar que el conmutador ejerza control de
    flujo sobre el host pero no al revés)

49
Autonegociación
Orden Velocidad Duplex Control de flujo
1 1000 Mb/s Full Sí
2 1000 Mb/s Full No
3 1000 Mb/s Half Sí
4 1000 Mb/s Half No
5 100 Mb/s Full Sí
6 100 Mb/s Full Sí
6 100 Mb/s Full No
7 100 Mb/s Full No
7 100 Mb/s Half Sí
8 100 Mb/s Half Sí
8 100 Mb/s Half No
9 10 Mb/s Full Sí
10 10 Mb/s Full Sí
10 10 Mb/s Full No
11 10 Mb/s Half Sí
12 10 Mb/s Half No
  • Permite ajustar el funcionamiento de forma
    automática para utilizar la mejor opción posible.
    Similar a la negociación de velocidad en módems.
  • La autonegociación en velocidad solo se utiliza
    en interfaces en cobre (10/100 y
    10/100/1000BASE-T). En las de fibra lo único
    negociable es el modo dúplex y el control de
    flujo.
  • Al enchufarse los equipos negocian la
    comunicación según un orden de prioridad
  • La autonegociación es opcional, puede estar o no
    (o estar y no funcionar bien). Si no se necesita
    a veces es más seguro configurar a mano.
  • Hay interfaces 100BASE-T (solo) y 1000BASE-T
    (solo).

50
Cómo evitar el duplex mismatch
  • Usar autonegociación siempre que sea posible
  • Si se ha de recurrir a la configuración manual en
    uno de los extremos de la conexión utilizarla
    también en el otro
  • Hacer pruebas de rendimiento con tráfico intenso
    (FTP de un fichero grande)
  • En caso de problemas probar diversas
    combinaciones. No fiarse de lo que teóricamente
    está configurado
  • Monitorizar el modo real en ambos equipos. En
    linux usar comandos mii-tool y ethtool, si están
    disponibles
  • Revisar rendimientos periódicamente.

51
Agregación de enlaces (802.3ad)
  • Consiste en agrupar varios enlaces para conseguir
    mayor capacidad. Ej. 4 x GE 4 Gb/s.
  • Permite un crecimiento escalable
  • Se suele usar entre conmutadores o en conexiones
    servidor-conmutador
  • Los enlaces forman un grupo que se ve como un
    único enlace a efectos de spanning tree
  • Normalmente no resulta interesante por encima de
    4 enlaces (mejor pasar a siguiente velocidad de
    Ethernet).

52
Ejemplo de agregación de enlaces
1010 20 Mb/s
3 x (1010) 60 Mb/s
Interfaces 10BASE-T
10 Mb/s
Full dúplex
Half dúplex
53
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación
  • Redes locales virtuales (VLANs)

54
Red con puentes remotos
LAN B
LAN A
ID 4
2048 Kb/s (E1)
LAN X
Líneas dedicadas
ID 3
LAN Y
64 Kb/s
LAN C
ID 5
Raíz
ID 3
Topología de Spanning Tree
LAN A
LAN X
LAN Y
ID 4
ID 5
LAN B
LAN C
55
Arquitectura y encapsulado de los puentes remotos
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC HDLC
Física Física
HDLC MAC
Física Física
Línea punto a punto
Ordenador
Puente remoto
Ordenador
Puente remoto
Arquitectura
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC
Cabec. HDLC Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC Cola HDLC
Encapsulado
56
Sumario
  • Puentes concepto y tipos
  • Funcionamiento de los puentes transparentes.
    Spanning Tree
  • Conmutadores LAN
  • Transmisión full dúplex, control de flujo,
    autonegociación, agregación de enlaces
  • Puentes remotos
  • Planificación (SE VERA EN PR)
  • Redes locales virtuales (VLANs)

57
Redes Locales Virtuales (VLANs)
  • Equivalen a partir un conmutador en varios más
    pequeños.
  • Objetivos
  • Rendimiento (reducir tráfico broadcast)
  • Gestión
  • Seguridad
  • Normalmente la interconexión de VLANs se hace con
    un router.
  • Las VLANs están soportadas por la mayoría de
    conmutadores actuales

58
Envío de una trama unicast en una LAN
  • La trama unicast llega a todos los hosts.
  • La tarjeta de red descarta la trama si la
    dirección de destino no coincide.
  • La CPU de C es interrumpida, la de A y B no.

Trama unicast Dir.Destino 0001.02CC.4DD5 (C)
Si en vez de un hub hay un conmutador la trama ni
siquiera llega a A y B (solo a C)
HUB
C
A
B
Dirección de la tarjeta de red
0000.E85A.CA6D
0001.02CD.8397
0001.02CC.4DD5
59
Envío de una trama broadcast en una LAN
  • La trama broadcast llega a todos los hosts.
  • La tarjeta de red nunca la descarta
  • Las tres CPUs (A, B y C) son interrumpidas para
    procesar el paquete.

Trama broadcast Dir.Destino FFFF.FFFF.FFFF
Aunque en vez de un hub haya un conmutador la
trama llega a todos
HUB
C
A
B
Dirección de la tarjeta de red
0000.E85A.CA6D
0001.02CD.8397
0001.02CC.4DD5
60
Consumo de CPU por tráfico broadcast
El consumo por tráfico unicast no deseado es
nulo. Todo el tráfico unicast que consume CPU es
para nosotros
PC 386
100
96
Rendimiento del Procesador
92
El consumo de CPU por tráfico broadcast no
deseado es proporcional al número de paquetes (y
normalmente al número de hosts). Es preciso usar
CPU para decidir si los paquetes nos interesan o
no.
90
200
400
600
800
1000
0
Paquetes por segundo
Unicast
Broadcast
61
Red de un campus con una LAN
Gestión
Docencia
Investigación
Servicio de Informática
62
Los routers aíslan tráfico broadcast/multicast
40
80
0
Tramas/s
Broadcast/ multicastómetro
Spanning Tree
ARP
RIP
OSPF
Una LAN
40
80
0
Tramas/s
ARP
RIP
OSPF
RIP
ARP
ST
ST
OSPF
Broadcast/ multicastómetro
Dos LANs
63
Red de un campus con tres LANs
LAN gestión
LAN docencia
LAN investigación
Router con tres interfaces Etherent para
interconectar las tres LANs
Servicio de Informática
64
Un conmutador con dos VLANs
VLAN 2 (roja)
VLAN 3 (azul)
VLAN 1 (default) Puertos no asignados
65
Dos conmutadores con dos VLANs
Configuración equivalente
A
1
7
10
16
8
9
A1
A2
Conexión A-B roja
Conexión A-B azul
B1
B2
10
8
9
7
16
1
B
66
Configuración de VLANs
  • Cuando se configuran VLANs en un conmutador los
    puertos de cada VLAN se comportan como un
    conmutador independiente
  • Si se interconectan dos conmutadores por un
    puerto solo se comunican las VLANs a las que
    estos pertenecen
  • Para no tener que establecer un enlace diferente
    por cada VLAN se pueden configurar puertos trunk

67
2 conmutadores, 2 VLANs y un enlace trunk
A
1
7
10
16
8
9
Enlace trunk
10
8
9
7
16
1
Conexión inter-VLANs
B
68
Etiquetado de tramas según 802.1Q
Dir. MAC Destino Dir. MAC Origen Ethertype/ Longitud Datos Relleno (opcional) CRC
Trama 802.3
Trama 802.1Q
Dir. MAC Destino Dir. MAC Origen X8100 Tag Ethertype/ Longitud Datos Relleno (opcional) CRC
El Ethertype X8100 indica protocolo VLAN
Pri CFI VLAN Ident.
Bits
1
3
12
Pri Prioridad (8 niveles posibles) CFI
Canonical Format Indicator (indica formato de
direcciones MAC) VLAN Ident. Identificador VLAN
(máximo 4096 en una misma red)
69
Red de un campus con tres VLANs
En muchos casos el equipo central sería un
conmutador de nivel 2 y de nivel 3, con lo que el
router no haría falta
Router con interfaz trunk para la conexión
inter-VLANs
Enlaces trunk (1000BASE-LX)
VLAN gestión
VLAN docencia
VLAN investigación
Enlaces de usuario (10/100BASE-T)
Servicio de Informática
70
Enlaces Trunk y hosts multihomed virtuales
Host con soporte 802.1Q y dos interfaces
virtuales. Tiene dos direcciones MAC y dos
direcciones de red. Puede ser accedido desde
cualquier cliente sin pasar por el router
MAC 0001.02CC.4DD5 IP 10.0.1.1/24
MAC 0001.024B.54DA IP 10.0.1.3/24 MAC
0001.024B.54DB IP 10.0.2.3/24
MAC 0001.02E3.B7E4 IP 10.0.2.1/24
Enlace Trunk Estas tramas se marcan según el
estándar 802.1Q
MAC 0001.02D8.F2A3 IP 10.0.1.2/24
71
Spanning Tree con VLANs
Cuando hay varias VLANs cada una construye su
Spanning Tree de forma independiente
La segunda conexión no se bloquea pues se trata
de una VLAN diferente, no hay bucle
Y ID 30
X ID 20
1
3
3
2
1
2
4
4
La cuarta conexión se bloquea en Y por bucle de
la VLAN roja
La tercera conexión bloquea el puerto 3 en Y,
pues hay bucle en la VLAN verde
Para ambas VLANs el puente raíz es X. Por tanto
es Y quien debe evitar los caminos redundantes
hacia X boqueando puertos. A igual costo
bloqueará el puerto que tenga un identificador
más alto
72
Spanning Tree con VLANs y enlaces
trunk Configuración por defecto
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
Al producirse el bucle el puerto 2 se desactiva
para ambas VLANs
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 128
Verde 1 10 128
Verde 2 10 128
Dado un mismo costo y prioridad se desactiva
primero el puerto de número mayor. La prioridad
por defecto es 128.
73
Spanning Tree con VLANs y enlaces
trunk Configuración modificada
En este caso se bloquea el puerto 1 para ambas
VLANs
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 127
Verde 1 10 128
Verde 2 10 127
Modificando la prioridad se puede alterar la
elección del spanning tree. Si se le da una
prioridad menor al puerto 2 se le sitúa por
delante del 1 en la elección del spanning tree.
74
Spanning Tree con VLANs y enlaces
trunk Configuración con balanceo de tráfico
La VLAN verde tiene prioridad más baja en el
puerto 2 por lo que se bloquea el 1
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
La VLAN roja tiene las prioridades por defecto y
por tanto bloquea el puerto 2
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 128
Verde 1 10 128
Verde 2 10 127
Si modificamos la prioridad en una VLAN y a la
otra le dejamos los valores por defecto el
spanning tree bloqueará un puerto diferente en
cada una.
El resultado es que la VLAN roja usa el enlace
1-1 y la verde el 2-2. Se consigue balancear
tráfico entre ambos enlaces.
75
Ejercicios
76
Ejercicio 2
  • Explicar la diferencia entre unir tres redes
    Ethernet con un puente o un repetidor.
  • En que caso serían equivalentes ambas soluciones?

77
Ejercicio 2
  • Con el puente el tráfico local de cada segmento
    queda confinado, el rendimiento puede llegar a 30
    Mb/s
  • Si todo el tráfico fuera broadcast (o multicast)
    las dos soluciones serían equivalentes.
  • También serían equivalentes si el puente fuera un
    buffered repeater (sin tabla de direcciones
    MAC).

78
Ejercicio 3
Se unen tres LANs (X, Y y Z) según ocho
configuraciones diferentes. Diga en cada una de
ellas si se bloquea la red. Suponga que todos los
puentes tienen el Spanning Tree
r
p
r
p
D
C
B
A
X
Y
X
Y
X
Y
X
Y
p
p
p
r
p
r
r
r
H
G
F
E
Z
Z
Z
r
Z
79
Ejercicio 3caso A
X
Y
R
R
R
Z
  • Se produce un bucle
  • La red no funciona

80
Ejercicio 3caso B
X
Y
Z
  • Un puente se bloquea
  • La red funciona.

81
Ejercicio 3caso C
X
Y
R
R
Z
  • El puente se bloquea
  • La red funciona.

82
Ejercicio 3caso D
X
Y
R
Z
  • Un puente se bloquea
  • La red funciona.

83
Ejercicio 3caso E
X
Y
R
R
Z
  • No hay bucles
  • La red funciona.

84
Ejercicio 3caso F
X
Y
Z
  • No hay bucles
  • La red funciona.

85
Ejercicio 3caso G
X
Y
R
Z
  • No hay bucles
  • La red funciona.

86
Ejercicio 3caso H
X
Y
R
R
Z
  • El puente se bloquea
  • La red funciona.

87
Problema examen sept. 2003
5 clientes y un servidor conectados a un hub
  • Tráfico total 1 Mb/s
  • 90 unicast, resto broadcast
  • Solo los clientes generan broadcast
  • El tráfico cliente-servidor es simétrico e igual
    para todos
  • Indicar el tráfico entrante en cada puerto si el
    hub se reemplaza por un switch de 6 puertos
  • Decir si el cambio merece la pena.

88
Problema examen sept. 2003
El unicast se envía solo al destinatario. El
broadcast se envía a todos los puertos, excepto
por el que se recibe.
90 de Tráfico unicast 900 Kb/s. 180 Kb/s por
diálogo unicast. Cada diálogo 90 Kb/s de cliente
y 90 Kb/s de servidor. Tráfico broadcast 100
Kb/s. Cada cliente genera 20 Kb/s de broadcast.
Cada cliente envía 90 Kb/s unicast y 20
broadcast y recibe 90 Kb/s unicast y 80
broadcast El servidor envía 450 de unicast y
recibe 450 unicast y 100 broadcast
9020 Kb/s
9020 Kb/s
9080 Kb/s
170 Kb/s
2
3
450 Kb/s
9020 Kb/s
4
1
Puerto Entrante Saliente
1 450 Kb/s 550 Kb/s
2 110 Kb/s 170 Kb/s
3 110 Kb/s 170 Kb/s
4 110 Kb/s 170 Kb/s
5 110 Kb/s 170 Kb/s
6 110 Kb/s 170 Kb/s
9080 Kb/s
550 Kb/s
5
6
9020 Kb/s
9020 Kb/s
9080 Kb/s
9080 Kb/s
Write a Comment
User Comments (0)
About PowerShow.com