Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio...
-
Upload
manuel-ramos-blazquez -
Category
Documents
-
view
243 -
download
4
Transcript of Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio...
Redes 1-1Universidad de Valencia Rogelio Montañana
Tema 1
Puentes y Conmutadores LAN
Rogelio MontañanaDepartamento de Informática
Universidad de [email protected]
http://www.uv.es/~montanan/
Redes 1-2Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-3Universidad de Valencia Rogelio Montañana
Puentes
• Separan redes a nivel MAC• Objetivos:
– Rendimiento (separan tráfico local)– Seguridad (separan medio broadcast)– Fiabilidad (un problema no afecta a toda la red)– Interoperabilidad (Ethernet-Token Ring)– Distancia (en Fast Ethernet 412 m)– Número de estaciones (1024 en Ethernet)
Redes 1-4Universidad de Valencia Rogelio Montañana
Red Backbone con puentes
Fac. Física Fac. Química Fac. Biología Serv. Informática
Red local de un campus universitario en los años 80
10 Mb/s
10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s
Redes 1-5Universidad de Valencia Rogelio Montañana
Puentes. Clasificación• Por su funcionamiento:
– Transparentes (802.1): actúan de forma transparente. No se requiere modificación alguna en las estaciones.
– Con encaminamiento desde el origen (802.5): las estaciones deben indicar el camino que seguirá la trama. Solo existen en redes Token Ring.
• Por su interoperabilidad– Homogéneos: solo interconectan LANs con el mismo formato de
trama (p. ej. 802.3-802.3, o bien 802.5-802.5)– Heterogéneos o Traductores: interconectan LANs con diferente
formato de trama (ej. 802.3-802.5) • Por su alcance.
– Locales: interconectan LANs directamente.– Remotos: enlazan LANs a través de conexiones WAN (líneas
dedicadas, enlaces X.25, Frame Relay, ATM, RDSI, etc.).
Redes 1-6Universidad de Valencia Rogelio Montañana
Los puentes transparentes en la arquitectura IEEE 802
802.3:CSMA/CD(Ethernet)
802.12:DemandPriority
802.9:Iso-
Ethernet
802.6:DQDB
802.5:TokenRing
802.4:TokenBus
802.11:LANs
Inalám-bricas
802.14:CATV
802.1: Puentes Transparentes
802.2: LLC (Logical Link Control)
CapaFísica
SubcapaLLC
SubcapaMAC
(MediaAccessControl)
80
2.1
: G
es
tió
n
80
2.1
: P
ers
pe
cti
va
y A
rqu
ite
ctu
ra
80
2.1
0:
Se
gu
rid
ad
Homogéneo Heterogéneo
Redes 1-7Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-8Universidad de Valencia Rogelio Montañana
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC
Física Física
Funcionamiento de un puente transparente
Arquitectura
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC
Encapsulado
LAN LAN
Ordenador Puente Ordenador
El puente transparente homogéneo no modifica la trama MAC. El heterogéneo cambia la MAC pero no la LLC
Redes 1-9Universidad de Valencia Rogelio Montañana
LAN 1 LAN 2
Puente
Interfaces enmodo promiscuo
Funcionamiento de un puente transparente
Tablas de interfaces- MACs
A B
1. A genera una trama con destino B que el puente recibe por
A B
2. El puente busca a B en la tabla de direcciones de ; si le encuentra descarta la trama, si no la reenvía por
3. El puente incluye A en su lista de direcciones de la interfaz
4. Cuando B envía una trama de respuesta el puente le incluirá en la lista de la interfaz
• Las tablas solo se actualizan con direcciones de origen. Si una estación nunca emite una trama (o no pone la dir. de origen) su dirección no estará en las tablas.
AB BA
C D
Redes 1-10Universidad de Valencia Rogelio Montañana
Preámbulo
de trama
Direcc. MAC
de destino
Direcc. MAC
de origen
Datos
CRC Final de
Trama
Formato de una trama MAC 802.x(x=3,4,5,…)
6 6 4
En muchos casos (802.3 p. ej.) el protocolo MAC no usa la MAC de origen para nada
La principal (y en la mayoría de los casos la única) utilidad de la dirección MAC de origen es permitir el funcionamiento de los puentes transparentes
Redes 1-11Universidad de Valencia Rogelio Montañana
Puentes transparentes (IEEE 802.1D)• Se pueden utilizar en todo tipo de LANs• Funcionan en modo ‘promiscuo’ (lo oyen todo)• El puente averigua que estaciones (direcciones MAC) tiene
a cada lado, y solo reenvía las tramas que:– Van dirigidas a una estación al otro lado, o– Tienen un destino desconocido para el puente, o– Tienen una dirección de grupo (broadcast o multicast).
Estas no figuran nunca como direcciones de origen y por tanto no están nunca en la tabla MAC
• La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia por la de la interfaz de salida).
• Aunque cada interfaz del puente tiene una dirección MAC distinta, estas direcciones no aparecen nunca en las tramas reenviadas por el puente.
Redes 1-12Universidad de Valencia Rogelio Montañana
Trama recibidasin error en
puerto x
¿Puerto desalida = x?
Reenviar tramapor puertode salida
Reenviar tramapor todos los
puertos excepto x
¿Dirección deorigen encontradaen base de datos?
Actualizar direccióny contadorde tiempo
Terminar
Añadir a base de datosdirección de origen
(con número de puertoy contador de tiempo)
¿Dirección dedestino encontradaen base de datos?
Reenvío
Aprendizaje
Sí
No
Sí
No
No
Sí
Funcionamiento de los puentes transparentes
Redes 1-13Universidad de Valencia Rogelio Montañana
A
F
E
B
C
P 1
Red con dos puentes
D
P 2
AB
CD
E
F
AB
C
D
E
F
Desde el punto de vista de P1 las estaciones C, D, E y F están todas en la misma LAN, ya que cuando P2 reenvía por las tramas de E y F la copia es idéntica al original (la dirección MAC de origen no se cambia)
Redes 1-14Universidad de Valencia Rogelio Montañana
B
DC
A
E F
P
Puente con tres interfaces (de diferente velocidad)
LAN 1
LAN 2
LAN 3
Una vez el puente ha conseguido las direcciones de todos los ordenadores las tramas solo viajan por las LANs que es preciso. Una trama de A hacia C solo sale por , no por
AB
CD
EF
100 Mb/s10 Mb/s
10 Mb/s
La velocidad puede no ser la misma en todas las interfaces. El puente procesa tramas enteras y puede adaptar velocidades diferentes.
Redes 1-15Universidad de Valencia Rogelio Montañana
Tabla MAC de un conmutador LAN (Catalyst 1900)
Puertos Ethernet 0/1 a Ethernet 0/24(10BASE-T)
Puerto FastEthernet 0/26(100BASE-FX)
Puerto FastEthernet 0/27(100BASE-TX)
Un conmutador LAN es un puente con muchas interfaces
# show mac-address-table0004.75EF.4BEB Ethernet 0/10004.75EF.4B1C Ethernet 0/2 0004.75EF.2DA6 Ethernet 0/30004.75EF.4AD9 Ethernet 0/4 0004.75EF.49D6 Ethernet 0/5 0004.75EF.49D2 Ethernet 0/7 0004.75EF.4B0C Ethernet 0/8 0004.75EF.49D3 Ethernet 0/9 0004.75EF.472B Ethernet 0/10 0004.75EF.4952 Ethernet 0/11 0004.75EF.4BF8 Ethernet 0/120004.75EF.4B19 Ethernet 0/13 0004.75EF.41DB Ethernet 0/160004.75EF.49CF Ethernet 0/17 0004.75EF.494F Ethernet 0/180004.75EF.4AD8 Ethernet 0/19 0004.75EF.4B30 Ethernet 0/20 0004.75EF.3D67 Ethernet 0/21
0004.75EF.4753 Ethernet 0/220004.75EF.49D8 Ethernet 0/230001.E654.0FF9 Ethernet 0/240040.3394.95CD FastEthernet 0/2700C0.DF0F.C9E0 FastEthernet 0/27000C.6E1D.126E FastEthernet 0/270060.0811.9114 FastEthernet 0/270000.B458.D92B FastEthernet 0/2700D0.BABF.B200 FastEthernet 0/270000.48B5.246F FastEthernet 0/270004.0018.C74B FastEthernet 0/270040.F479.6773 FastEthernet 0/270004.769F.7ABC FastEthernet 0/270001.020B.F581 FastEthernet 0/270001.E68E.7273 FastEthernet 0/27000B.5FF8.8900 FastEthernet 0/2700D0.BABF.B218 FastEthernet 0/27 0000.E87B.9E9B FastEthernet 0/27
Redes 1-16Universidad de Valencia Rogelio Montañana
Puentes y direcciones MAC• Cada interfaz del puente tiene una dirección MAC diferente. A
menudo hay una dirección adicional que no se corresponde con ninguna interfaz y que se usa para identificar el puente mismo. Es la que llamamos dirección ‘canónica’.
• Las direcciones propias del puente no aparecen nunca en las tramas que reenvía, pero él las usa como direcciones de origen cuando tiene que enviar tramas propias.
• En unos casos utiliza la dirección canónica y en otros la de la interfaz por la que envía la trama.
Puertos Ethernet 0/1 a Ethernet 0/24Dir. 0030.9432.0C01 a 0030.9432.0C18
Puerto FastEthernet 0/26Dir. 0030.9432.0C1A
Puerto FastEthernet 0/27Dir. 0030.9432.0C1B
Dir. Canónica: 0030.9432.0C00
Puerto Ethernet 0/25Dir. 0030.9432.0C19
Redes 1-17Universidad de Valencia Rogelio Montañana
Aprendizaje de direcciones
• Al cabo de un rato las tablas incluyen las direcciones de la mayoría de las estaciones activas de todas las LANs conectadas directa o indirectamente.
• Las entradas de las tabla MAC tienen un tiempo de expiración (típico 5 min.) para permitir la movilidad.
• Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado (típico 1000-8000 direcciones máx.)
• Las tablas son exhaustivas. No existe un mecanismo de sumarización o agrupación de direcciones por rangos ya que normalmente no guardan ninguna relación.
Redes 1-18Universidad de Valencia Rogelio Montañana
Bucles entre Puentes
• A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes.
• Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.
• Con el funcionamiento normal de los puentes transparentes cuando se produce un bucle la red se bloquea. Para evitarlo se ha creado el protocolo denominado Spanning Tree.
Redes 1-19Universidad de Valencia Rogelio Montañana
1. A envía trama t0 a LAN X
Bucle entre dos LANs: el problema
A B
P 1
P 2
LAN X LAN Y
t0
t1
t2
5. P1 retransmite t2 en LAN X como t4
4. P2 retransmite t1 en LAN X como t3
2. P1 retransmite t0 en LAN Y como t1
6. ... y así sucesivamente.
Transmitiendo una sola trama la red se satura eternamente
3. P2 retransmite t0 en LAN Y como t2
t3
t4
Redes 1-20Universidad de Valencia Rogelio Montañana
Spanning TreeUn Spanning Tree, o árbol de expansión, es un grafo en el que solo
hay un camino posible entre dos nodos (un árbol sin bucles).
Si podemos pintar una red de puentes transparentes como un spanning tree, entonces el problema del bucle no puede darse. El
objetivo del protocolo Spanning Tree es evitar que la red tenga bucles
Raíz
Redes 1-21Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• Los puentes intercambian información sobre sus conexiones. La
información se envía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol Data Units).
• Las BPDUs emplean un Ethertype propio y se envían a una dirección multicast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácilmente y que llegan a toda la red.
• Cada puente se identifica por su dirección MAC ‘canónica’.• Cada puerto recibe un identificador y tiene asociado un costo
que por defecto es inversamente proporcional a su velocidad (ej.: 10 Mb/s costo 100,100 Mb/s costo 10).
• Cada puente calcula el grafo de la red y observa si existe algún bucle; en ese caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol sin bucles o ‘spanning tree’.
Redes 1-22Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• Los puentes eligen como raíz del árbol al que tiene el ID más
bajo. Todos eligen al mismo• Cada puente envía por sus interfaces BPDUs indicando su ID,
el ID de su puente raíz y el costo de llegar a él; los mensajes se van propagando por toda la red; cada puente al reenviar los mensajes de otros les suma el costo de la interfaz por la que los emite.
• Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.
• Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente raíz al mínimo costo.
• Los puertos que no son ni raíz ni designados se bloquean. Esos puertos son innecesarios para la comunicación y si se les deja funcionar provocan bucles
Redes 1-23Universidad de Valencia Rogelio Montañana
ID 42
ID 97
ID 83
ID 44
LAN 2 (100 Mb/s)
LAN 1 (100 Mb/s)
LAN 4 (10 Mb/s)LAN 3 (10 Mb/s)
Coste 10
Coste 100
Coste 10
Coste 10
Coste 100
Coste 100
Coste 10
Coste 100 Coste 100
Coste 10
Coste 10
Ejemplo de red con bucles
Interfaz bloqueada por Spanning Tree
Puente raíz
Puente con dos caminos al raíz
Camino de costo 110
Camino de costo 10
Este ya no bloquea nada pues ya no hay bucles
P1
P2P2
P1
P2
P1P2
P1
P1
P2
P3
ID 45
LAN 5 (10 Mb/s)
Puente sin bucles, no ha de bloquear nada
Puente con dos caminos al raíz. Bolquea P2 (mayor coste)
Redes 1-24Universidad de Valencia Rogelio Montañana
LAN 3 LAN 4 LAN 5
LAN 1 LAN 2
Bridge ID 97Costo a raíz 10
Port ID 2Costo 10
Port ID 1Costo 100
Port ID 3Costo 100
Bridge ID 45Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo 100
Bridge ID 44Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo100
Bridge ID 83Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo 100
Port ID 1Costo 10
Port ID 2Costo 10
Bridge ID 42Costo a raíz 0
Puerto raíz Puerto raízPuerto raízPuerto raíz
Puertodesignado
Puertodesignado
Puertodesignado
Spanning tree de la red anterior
Puertodesignado
Puertodesignado
Puertos bloqueados por Spanning Tree
Redes 1-25Universidad de Valencia Rogelio Montañana
Estado de los puertos Spanning Tree
• Cuando un puerto de un puente se conecta se pone inicialmente en estado ‘blocking’. En este estado no reencamina tramas; solo capta y procesa las BPDUs que le llegan.
• Si no detecta bucle el puerto pasa al estado ‘listening’. Ahora además de procesar las BPDUs recibidas genera y envía las calculadas por él.
• Si todo va bien pasa a estado ‘learning’. Ahora además de procesar y generar BPDUs aprende las direcciones MAC de origen que hay en las tramas que le llegan, pero no reenvía nada (salvo BPDUs).
• Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía las tramas (siguiendo el algoritmo de los puentes transparentes).
• Este procedimiento evita bloquear la red de entrada si existe algún bucle.
• Cada vez que se conecta una interfaz se realiza el proceso desde el principio, por eso cuando se conecta una interfaz de un puente tarda unos 10-20 segundos en empezar a funcionar.
Redes 1-26Universidad de Valencia Rogelio Montañana
Posibles estados de un puerto S.T.
LearningAprende direcciones.
Recibe, procesa y transmite BPDUs
ForwardingReenvía tramas, aprende direcciones.Recibe, procesa y transmite BPDUs
DisabledRecibe BPDUs
ListeningRecibe, procesa y transmite BPDUs
BlockingRecibe y procesa BPDUs
Apagado odesconectado
No hace nadaEncender o conectar
Cambio detopología
Redes 1-27Universidad de Valencia Rogelio Montañana
Elección del puente raíz
• Dada una red y una topología el puente raíz es siempre el mismo, independientemente del orden como se enciendan los equipos
• El criterio del ID más bajo puede resultar en la elección como raíz de un puente periférico o poco importante.
• Esto normalmente no es problema porque el criterio de costos más bajos suele elegir rutas buenas. El problema se da cuando el puente raíz es inestable (por ejempo si se apaga a menudo) ya que esto obliga a recalcular todo el árbol. Esto gasta CPU y provoca inestabilidades.
• La elección del puente raíz se puede alterar con el parámetro prioridad. Si a un puente le damos menor prioridad ese será raíz sea cual sea su ID. La prioridad puede valer de 0 a 65535. Por defecto es 32768.
• Dentro de un puente los puertos también se eligen por identificador, el más bajo primero, es decir se bloquea el más alto (suponiendo el mismo costo). También hay una prioridad por puerto que permite modificar el orden por defecto (rango 0-255 por defecto 128).
Redes 1-28Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• El protocolo Spanning Tree permite crear topologías
redundantes, para mejorar la tolerancia a fallos.• Spanning Tree es parte de la especificación de puentes
transparentes (802.1D), pero los equipos de gama baja no lo implementan
• El tiempo de reacción ante fallos es lento (minutos) y no es fácil reducirlo en redes grandes. Por tanto no es adecuado como mecanismo de protección para redes de alta disponibilidad
• En 2001 se estandarizó el Rapid Spanning Tree (802.1w). Con el RST la red converge en pocos segundos. No todos los equipos soportan RST.
Redes 1-29Universidad de Valencia Rogelio Montañana
C 10Y
ID 29
C 100W
ID 37 LAN X10 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z10 Mb/s
ID 23 ID 37
ID 41 ID 29
Costo100
Costo100
Costo 100 Costo 100
Costo 100 Costo 100
Costo10
Costo10
Raíz
C 100Z
C 100X
ID 41
Ejemplo de Spanning Tree
R: Puerto raíz (uno por puente)
R R
R
D: Puerto designado (uno por LAN)
D
D
D
D
B: Puerto bloqueado
B
ID 23
Redes 1-30Universidad de Valencia Rogelio Montañana
LAN X100 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z10 Mb/s
ID 23 ID 37
ID 41 ID 29
C 10
C 10
C 100 C 100
C 100 C 100
C 10
C 10
D
D
D
D
R R
R
B
RaízC 10
C 100
C 10C 100
X W
Z Y
ID 23
ID 37
ID 29
ID 41
Pasando la LAN X a 100 Mb/s nada cambia...
Redes 1-31Universidad de Valencia Rogelio Montañana
LAN X100 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z100 Mb/s
ID 23 ID 37
ID 41 ID 29
C 10
C 10
C 100 C 100
C 10 C 10
C 10
C 10
D
D
R
D
R
R
B
D
RaízC 10
C 100
C 10C 10
X W
Z Y
ID 23
ID 37
ID 29
ID 41
Pero si ademas pasamos la LAN Z a 100 Mb/s si cambia algo:
Redes 1-32Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-33Universidad de Valencia Rogelio Montañana
Conmutadores LAN
• Son equipos en los que el algoritmo de los puentes transparentes se ha implementado en ASICs (Application Specific Integrated Circuit), en hardware.
• Tienen un rendimiento muchísimo mayor que los puentes, que realizan el algoritmo por software. Pueden funcionar a ‘wire speed’, es decir a la velocidad nominal de la interfaz.
• Tienen muchas interfaces, normalmente 12 o mas. Hay modelos que pueden llegar a tener más de 500.
Redes 1-34Universidad de Valencia Rogelio Montañana
Conmutador con cuatro interfaces 10BASE-T
Hub o Concentrador
Dominios deColisión
Conmutador
Redes 1-35Universidad de Valencia Rogelio Montañana
100BASE-TX100BASE-FX10BASE-T
Conmutador ‘híbrido’, interfaces Ethernet de 10 y 100 Mb/s
Redes 1-36Universidad de Valencia Rogelio Montañana
Un conmutador LAN típico
24 Puertos 10/100 BASE-T 2 Puertos10/100/1000 BASE-T
Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps (millones de paquetes por segundo)
Matriz ‘non-blocking’:(2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 = 8.800 Mb/s24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps(Con paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8 Kpps)
Precio: $1.295 (aprox. 800 €)
Cisco Catalyst modelo WS-C2950T-24
Redes 1-37Universidad de Valencia Rogelio Montañana
Microsegmentación
• Si en una red se tienen muchos puertos de conmutador LAN se puede dedicar uno a cada ordenador. Esto se llama microsegmentación.
• La microsegmentación mejora el rendimiento pues la trama va del origen al destino pasando solo por los sitios precisos.
• También mejora la seguridad, pues los sniffers no pueden capturar tráfico que no les incumbe.
• El costo de la microsegmentación se ve favorecido porque el costo por puerto de los conmutadores es cada vez más parecido a los de los hubs.
Redes 1-38Universidad de Valencia Rogelio Montañana
Evolución de las redes locales Ethernet
•Fase 1 (1988): Medio compartido (10 Mb/s) con cable coaxial en topología de bus
•Fase 2 (1992): Medio compartido (10 Mb/s) con cable de pares (cableado estructurado) y concentradores (hubs) en topología de estrella
•Fase 3 (1996): Medio dedicado (10 Mb/s) con cable de pares y conmutadores en topología de estrella (microsegmentación)
Cable coaxial
Cable de pares
Cable de pares
Concentrador
Conmutador
Redes 1-39Universidad de Valencia Rogelio Montañana
Conmutadores LAN: Formas de conmutación de tramas
1. Almacenamiento y reenvío: El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta).
2. Cut-through: El conmutador empieza retransmitir la trama tan pronto ha leído la dirección de destino (6 primeros bytes). Aunque el CRC sea erróneo la trama se retransmite. Menor latencia que almac./reenvío.
3. Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empezar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmento de colisión.
4. Híbrido: usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las tramas que vienen de esa dirección MAC.
Redes 1-40Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-41Universidad de Valencia Rogelio Montañana
Tx
Rx
Conexión de ordenadores mediante un hub
El hub se encarga de cruzar el Tx de cada ordenador con el Rx de los demás. Los cables son paralelos.
Si mientras un ordenador transmite (por Tx) recibe algo (por Rx) entiende que se ha producido una colisión. En ese caso deja de transmitir y recibir y envía la señal de colisión
Tx Rx
Hub
Tx
Rx
A B
C
Redes 1-42Universidad de Valencia Rogelio Montañana
Tx
Rx Rx
Tx
Conexión directa de dos ordenadores
Cuando solo se conectan dos ordenadores no es necesario hub. Basta usar un cable cruzado que conecte el Tx de uno con el Rx del otro.
Aunque en este caso en principio ambos ordenadores podrían transmitir a la vez, el protocolo CSMA/CD obliga a funcionar igual que si hubiera un hub. Si mientras un ordenador transmite recibe algo entonces deja de transmitir y recibir y envía la señal de colisión.
En este caso el protocolo CSMA/CD es una limitación innecesaria pues obliga a la comunicación half duplex cuando el medio físico permitiría funcionar en full duplex
A B
Redes 1-43Universidad de Valencia Rogelio Montañana
TD+
TD-TD-
RD+
TD+
RD-
RD+
RD-
1 1
2
3
2
3
6 6
Pin Señal Señal Pin
Ordenador Ordenador
Cable con cruce (crossover)
TD+
TD-TD-
RD+
TD+
RD-
RD+
RD-
1 1
2
3
2
3
6 6
Pin Señal Señal Pin
Ordenador Concentrador (Hub)
Cable paralelo (normal)
Cableado normal y cruzado de un latiguillo
Redes 1-44Universidad de Valencia Rogelio Montañana
Transmisión Full Dúplex
• Para transmitir full dúplex hay que suprimir el protocolo MAC (CSMA/CD en el caso de Ethernet)
• Esto solo es posible cuando:– Sólo hay dos estaciones en la red (p. ej. host-host, host-
conmutador, conmutador-conmutador), y– El medio es Full Dúplex (todos los habituales hoy en día lo son), y– Los controladores/transceivers de ambos equipos son capaces de
funcionar Full Dúplex (todos los habituales hoy en día lo son)
• Además de aumentar el rendimiento el full dúplex suprime la limitación de distancias que imponía CSMA/CD. Se ha llegado a hacer enlaces Ethernet de hasta 800 Km (con fibra monomodo y repetidores)
Redes 1-45Universidad de Valencia Rogelio Montañana
Esquema de un transceiver Ethernet
Funcionamiento CSMA/CD (Half Duplex)
Funcionamiento libre de colisiones (Full Duplex)
Redes 1-46Universidad de Valencia Rogelio Montañana
Full Dúplex
• Suprime MAC, por tanto más sencillo de implementar y más barato que Half Dúplex.
• Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores)
• Con hubs hay que funcionar siempre half.• En 10 y 100 Mb Ethernet se puede funcionar en modo half
o full. • En Gb y 10 Gb Eth. todo es full (no hay hubs). • Cuando se produce un ‘duplex mismatch’ (dos equipos
conectados funcionan half-full) se producen pérdidas enormes de rendimiento (hasta 100 veces menos de lo normal)
Redes 1-47Universidad de Valencia Rogelio Montañana
El problema de la conexión Half-Full
A(Half)
B(Full)
3. A detecta una colisión, por lo que abandona la transmisión para reintentar más tarde (retroceso exponencial binario)
5. B no detecta la colisión (está en modo full). Sigue enviando su trama hasta el final; esa trama no es recibida por A pero B no lo sabe, supone que ha llegado bien. Por otro lado B ha recibido de A una trama incompleta, y por tanto incorrecta.
TxTx
Rx Rx
1. A empieza a enviar una trama
1
2. Al mismo tiempo B empieza a enviar otra
2
4. Al detectar la colisión A deja también de recibir la trama que le envía B, pues se supone que es errónea
Redes 1-48Universidad de Valencia Rogelio Montañana
Control de flujo
• Evita la pérdida de tramas por saturación en un conmutador
• Se implementa con el comando PAUSE; el receptor pide al emisor que pare un tiempo determinado; pasado ese tiempo el emisor puede volver a enviar
• Mientras el emisor está parado el receptor puede enviarle un nuevo PAUSE ampliando o reduciendo el plazo indicado anteriormente
• El control de flujo puede ser asimétrico (p. ej. en una conexión host-conmutador se puede configurar que el conmutador ejerza control de flujo sobre el host pero no al revés)
Redes 1-49Universidad de Valencia Rogelio Montañana
Autonegociación
• Permite ajustar el funcionamiento de forma automática para utilizar la mejor opción posible. Similar a la negociación de velocidad en módems.
• La autonegociación en velocidad solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T). En las de fibra lo único negociable es el modo dúplex y el control de flujo.
• Al enchufarse los equipos negocian la comunicación según un orden de prioridad:
• La autonegociación es opcional, puede estar o no (o estar y no funcionar bien). Si no se necesita a veces es más seguro configurar a mano.
• Hay interfaces 100BASE-T (solo) y 1000BASE-T (solo).
Orden Velocidad
Duplex Control de flujo
1
1000 Mb/s
Full Sí
2 No
3 Half Sí
4 No
5
100 Mb/s
Full Sí
6 No
7 Half Sí
8 No
9
10 Mb/s
Full Sí
10 No
11 Half Sí
12 No
Redes 1-50Universidad de Valencia Rogelio Montañana
Cómo evitar el ‘duplex mismatch’
• Usar autonegociación siempre que sea posible• Si se ha de recurrir a la configuración manual en uno de
los extremos de la conexión utilizarla también en el otro• Hacer pruebas de rendimiento con tráfico intenso (FTP de
un fichero grande)• En caso de problemas probar diversas combinaciones. No
fiarse de lo que ‘teóricamente’ está configurado• Monitorizar el modo real en ambos equipos. En linux usar
comandos mii-tool y ethtool, si están disponibles• Revisar rendimientos periódicamente.
Redes 1-51Universidad de Valencia Rogelio Montañana
Agregación de enlaces (802.3ad)
• Consiste en agrupar varios enlaces para conseguir mayor capacidad. Ej.: 4 x GE = 4 Gb/s.
• Permite un crecimiento escalable• Se suele usar entre conmutadores o en conexiones
servidor-conmutador• Los enlaces forman un grupo que se ve como un
único enlace a efectos de spanning tree• Normalmente no resulta interesante por encima de
4 enlaces (mejor pasar a siguiente velocidad de Ethernet).
Redes 1-52Universidad de Valencia Rogelio Montañana
Ejemplo de agregación de enlaces
3 x (10+10) = 60 Mb/s10+10 = 20 Mb/s
10 Mb/s
Full dúplex
Half dúplex
Interfaces 10BASE-T
Redes 1-53Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos • Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-54Universidad de Valencia Rogelio Montañana
Red con puentes remotos
2048 Kb/s (E1)
64 Kb/s
Líneas dedicadas
LAN A
LAN C
LAN B
Topología de Spanning Tree:
ID 3
ID 4
ID 5
ID 3
LAN A
ID 4 ID 5
LAN B LAN C
‘LAN’ X ‘LAN’ Y
‘LAN’ X
‘LAN’ Y
Raíz
Redes 1-55Universidad de Valencia Rogelio Montañana
Arquitectura y encapsulado de los puentes remotos
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC
Encapsulado
Cabec. HDLC Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC Cola HDLC
Red
LLC
MAC
Física
MAC HDLC
Física Física
HDLC MAC
Física Física
Red
LLC
MAC
Física
LANLAN
Arquitectura
Ordenador Puente remoto OrdenadorPuente remoto
Líneapunto a punto
Redes 1-56Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación (SE VERA EN PR)• Redes locales virtuales (VLANs)
Redes 1-57Universidad de Valencia Rogelio Montañana
Redes Locales Virtuales (VLANs)
• Equivalen a ‘partir’ un conmutador en varios más pequeños.
• Objetivos:– Rendimiento (reducir tráfico broadcast)– Gestión– Seguridad
• Normalmente la interconexión de VLANs se hace con un router.
• Las VLANs están soportadas por la mayoría de conmutadores actuales
Redes 1-58Universidad de Valencia Rogelio Montañana
UU
Envío de una trama unicast en una LAN
0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5
UTrama unicast
Dir.Destino: 0001.02CC.4DD5 (C)
Dirección de la tarjeta de red
•La trama unicast llega a todos los hosts.•La tarjeta de red descarta la trama si la dirección de destino no coincide. •La CPU de C es interrumpida, la de A y B no.
A B C
Si en vez de un hub hay un conmutador la trama ni siquiera llega a A y B (solo a C)
HUB
Redes 1-59Universidad de Valencia Rogelio Montañana
B
0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5
BTrama broadcast
Dir.Destino: FFFF.FFFF.FFFF
Dirección de la tarjeta de red
•La trama broadcast llega a todos los hosts. •La tarjeta de red nunca la descarta•Las tres CPUs (A, B y C) son interrumpidas para procesar el paquete.
B
A B C
Envío de una trama broadcast en una LAN
Aunque en vez de un hub haya un conmutador la trama llega a todos
HUB
Redes 1-60Universidad de Valencia Rogelio Montañana
Consumo de CPU por tráfico broadcast
200 400 600 800 10000
100%
96%
92%
90%
Paquetes por segundo
Ren
dim
ien
to d
el
Pro
cesa
do
r
PC 386
Unicast Broadcast
El consumo por tráfico unicast no deseado es nulo. Todo el tráfico unicast que consume CPU es para nosotros
El consumo de CPU por tráfico broadcast no deseado es proporcional al número de paquetes (y normalmente al número de hosts). Es preciso usar CPU para decidir si los paquetes nos interesan o no.
Redes 1-61Universidad de Valencia Rogelio Montañana
Gestión Docencia Investigación
Servicio deInformática
Red de un campus con una LAN
Redes 1-62Universidad de Valencia Rogelio Montañana
Los routers aíslan tráfico broadcast/multicast
ARPARP
OSPF
OSPFRIPRIP Broadcast/
multicastómetro
ARPARP RIPRIP OSPFOSPF
40
40
80
80
0
0
OSPFOSPF RIPRIPARPARP
Una LAN
Dos LANs
Tramas/s
Tramas/s
Broadcast/
multicastómetro
Spannin
g
Spannin
g
Tree
Tree
STST STST
Redes 1-63Universidad de Valencia Rogelio Montañana
LANgestión
LANdocencia
LANinvestigación
Servicio deInformática
Router con tres interfaces Etherentpara interconectar las tres LANs
Red de un campus con tres LANs
Redes 1-64Universidad de Valencia Rogelio Montañana
Un conmutador con dos VLANs
VLAN 2(roja)
VLAN 3(azul)
VLAN 1(default)
Puertos noasignados
SD
1x 2x 3x 4x 5x 6x 7x 8x 9x 10x 11x 12x 13x 14x 15x 16x 17x 18x 19x 20x 21x 22x 23x 24x Ax Bx
Catalyst 1900 CISCO SYSTEMS
SYSTEM RPS
STAT UTL FDUP
MODE
Series
10BaseT 100BaseTX
Redes 1-65Universidad de Valencia Rogelio Montañana
ConexiónA-B ‘azul’
ConexiónA-B ‘roja’
Dos conmutadores con dos VLANs
1 7 10 16
1 7 10 16
8 9
8 9
A
B Conexión inter-VLANs
Configuración equivalente:
A1 A2
B1 B2
Redes 1-66Universidad de Valencia Rogelio Montañana
Configuración de VLANs
• Cuando se configuran VLANs en un conmutador los puertos de cada VLAN se comportan como un conmutador independiente
• Si se interconectan dos conmutadores por un puerto solo se comunican las VLANs a las que estos pertenecen
• Para no tener que establecer un enlace diferente por cada VLAN se pueden configurar puertos ‘trunk’
Redes 1-67Universidad de Valencia Rogelio Montañana
Enlace ‘trunk’
2 conmutadores, 2 VLANs y un enlace trunk
1 7 10 16
1 7 10 16
8 9
8 9
A
B
Las tramas Ethernet de ambas VLANs (roja y azul) pasan mezcladas por el cable. Se han de etiquetar de alguna forma para que se puedan separar al recibirlas. La forma estándar es 802.1Q
Conexión inter-VLANs
Redes 1-68Universidad de Valencia Rogelio Montañana
Dir. MAC
Destino
Dir.
MAC Origen
X’8100’ Tag Ethertype/
Longitud Datos
Relleno
(opcional) CRC
Dir. MAC
Destino
Dir.
MAC Origen
Ethertype/
Longitud Datos
Relleno
(opcional) CRC
Etiquetado de tramas según 802.1Q
Trama802.3
Trama802.1Q
Pri CFI VLAN
Ident.
El Ethertype X’8100’ indica ‘protocolo’ VLAN
Bits 13 12
Pri: Prioridad (8 niveles posibles)CFI: Canonical Format Indicator (indica formato de direcciones MAC)VLAN Ident.: Identificador VLAN (máximo 4096 en una misma red)
Redes 1-69Universidad de Valencia Rogelio Montañana
Enlaces trunk(1000BASE-LX)VLAN
gestiónVLAN
docenciaVLAN
investigación
Servicio deInformática
Red de un campus con tres VLANs
Enlaces de usuario(10/100BASE-T)
Router con interfaz trunk para la conexión inter-VLANs
En muchos casos el equipo central sería un conmutador de nivel 2 y de nivel 3,
con lo que el router no haría falta
Redes 1-70Universidad de Valencia Rogelio Montañana
Enlaces Trunk y hosts ‘multihomed’ virtuales
Host con soporte 802.1Q y dos interfaces ‘virtuales’. Tiene dos
direcciones MAC y dos direcciones de red. Puede ser accedido desde cualquier cliente sin pasar por el
router
Enlace ‘Trunk’ Estas tramas se marcan
según el estándar 802.1Q
MAC: 0001.02CC.4DD5IP: 10.0.1.1/24
MAC: 0001.02E3.B7E4IP: 10.0.2.1/24
MAC: 0001.02D8.F2A3IP: 10.0.1.2/24
MAC: 0001.024B.54DAIP: 10.0.1.3/24
MAC: 0001.024B.54DBIP: 10.0.2.3/24
Redes 1-71Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs
La cuarta conexión se bloquea en Y por bucle de la VLAN roja
La tercera conexión bloquea el puerto 3 en Y, pues hay bucle en la VLAN verde
Cuando hay varias VLANs cada una construye su Spanning Tree de forma independiente
La segunda conexión no se bloquea pues se trata de una VLAN diferente, no hay bucle
YID 30
123 43214
XID 20
Para ambas VLANs el puente raíz es X. Por tanto es Y quien debe evitar los caminos redundantes hacia X boqueando puertos. A igual costo bloqueará el puerto que tenga un identificador más alto
Redes 1-72Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración por defecto
Al producirse el bucle el puerto 2 se desactiva para ambas VLANs
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 128
Verde 1 10 128
2 10 128
YID 30
XID 20
1
2
1
2
Dado un mismo costo y prioridad se desactiva primero el puerto de número mayor. La prioridad por defecto es 128.
100BASE-TX
100BASE-TX
Redes 1-73Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración modificada
YID 30
XID 20
1
2
1
2
100BASE-TX
100BASE-TX
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 127
Verde 1 10 128
2 10 127
Modificando la prioridad se puede alterar la elección del spanning tree. Si se le da una prioridad menor al puerto
2 se le sitúa por delante del 1 en la elección del spanning tree.
En este caso se bloquea el puerto 1 para ambas VLANs
Redes 1-74Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración con balanceo de tráfico
YID 30
XID 20
1
2
1
2
100BASE-TX
100BASE-TX
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 128
Verde 1 10 128
2 10 127
Si modificamos la prioridad en una VLAN y a la otra le dejamos los valores por defecto el spanning
tree bloqueará un puerto diferente en cada una.
La VLAN verde tiene prioridad más baja en el puerto 2 por lo
que se bloquea el 1
La VLAN roja tiene las prioridades por defecto y
por tanto bloquea el puerto 2
El resultado es que la VLAN roja usa el enlace 1-1 y la verde el 2-2. Se consigue balancear tráfico entre ambos enlaces.
Redes 1-75Universidad de Valencia Rogelio Montañana
Ejercicios
Redes 1-76Universidad de Valencia Rogelio Montañana
Ejercicio 2
• Explicar la diferencia entre unir tres redes Ethernet con un puente o un repetidor.
En que caso serían equivalentes ambas soluciones?
Redes 1-77Universidad de Valencia Rogelio Montañana
• Con el puente el tráfico local de cada segmento queda confinado, el rendimiento puede llegar a 30 Mb/s
• Si todo el tráfico fuera broadcast (o multicast) las dos soluciones serían equivalentes.
• También serían equivalentes si el puente fuera un ‘buffered repeater’ (sin tabla de direcciones MAC).
Ejercicio 2
Redes 1-78Universidad de Valencia Rogelio Montañana
Ejercicio 3
X
Z
Y
p r
X
Z
Y
r r
X
Z
Y
p p
X
Z
Y
p p
X
Z
Y
p p
X
Z
Y
r r
X
Z
Y
p r
X
Z
Y
r r
r p p r
r
H:G:F:E:
D:C:B:A:
Se unen tres LANs (X, Y y Z) según ocho configuraciones diferentes.Diga en cada una de ellas si se bloquea la red.Suponga que todos los puentes tienen el Spanning Tree
Redes 1-79Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso A
•Se produce un bucle•La red no funciona
X Y
Z
R R
R
Redes 1-80Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso B
•Un puente se bloquea•La red funciona.
X Y
Z
Redes 1-81Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso C
•El puente se bloquea•La red funciona.
X Y
Z
R R
Redes 1-82Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso D
•Un puente se bloquea•La red funciona.
X Y
Z
R
Redes 1-83Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso E
•No hay bucles•La red funciona.
X Y
Z
RR
Redes 1-84Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso F
•No hay bucles•La red funciona.
X Y
Z
Redes 1-85Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso G
•No hay bucles•La red funciona.
R
X Y
Z
Redes 1-86Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso H
•El puente se bloquea•La red funciona.
R
R
X Y
Z
Redes 1-87Universidad de Valencia Rogelio Montañana
Problema examen sept. 2003
•Tráfico total: 1 Mb/s•90% unicast, resto broadcast•Solo los clientes generan broadcast•El tráfico cliente-servidor es simétrico e igual para todos
5 clientes y un servidor conectados a un hub
•Indicar el tráfico entrante en cada puerto si el hub se reemplaza por un switch de 6 puertos•Decir si el cambio merece la pena.
Redes 1-88Universidad de Valencia Rogelio Montañana
Problema examen sept. 2003
90% de Tráfico unicast = 900 Kb/s. = 180 Kb/s por diálogo unicast.Cada diálogo: 90 Kb/s de cliente y 90 Kb/s de servidor.
Tráfico broadcast: 100 Kb/s.Cada cliente genera 20 Kb/s de broadcast.
1
23
4
5 6
El unicast se envía solo al destinatario.El broadcast se envía a todos los puertos, excepto por el que se recibe.
450 Kb/s90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+80 Kb/s90+80 Kb/s
90+80 Kb/s170 Kb/s
90+80 Kb/s
Cada cliente envía: 90 Kb/s unicast y 20 broadcasty recibe: 90 Kb/s unicast y 80 broadcast
El servidor envía: 450 de unicasty recibe: 450 unicast y 100 broadcast
550 Kb/sPuerto Entrante Saliente
1 450 Kb/s 550 Kb/s
2 110 Kb/s 170 Kb/s
3 110 Kb/s 170 Kb/s
4 110 Kb/s 170 Kb/s
5 110 Kb/s 170 Kb/s
6 110 Kb/s 170 Kb/s