Nivel de Red

54
Nivel de Red Circuitos Virtuales Datagramas Introducción IP 14-Septiembre-2010 Parte de estas Notas de Clase fueron tomadas del Curso de Peterson 1

description

Nivel de Red. Circuitos Virtuales Datagramas Introducción IP 14-Septiembre-2010 Parte de estas Notas de Clase fueron tomadas del Curso de Peterson. “Scalable Networks”. Switch. ¿Qué es un switch ?. Es una “ appliance ” que interconecta enlaces para formar redes más grandes. - PowerPoint PPT Presentation

Transcript of Nivel de Red

Page 1: Nivel de Red

Nivel de Red

Circuitos Virtuales

DatagramasIntroducción IP

14-Septiembre-2010

Parte de estas Notas de Clase fueron tomadas del Curso de Peterson1

Page 2: Nivel de Red

2

“Scalable Networks”• Switch

Inputports

T3T3

STS-1

T3T3STS-1

Switch

Outputports

Page 3: Nivel de Red

¿Qué es un switch ?

• Es una “appliance” que interconecta enlaces para formar redes más grandes. – Un switch de datos es un dispositivo con múltiples entradas y múltiples salidas.

• Su trabajo es lograr que la mayor cantidad de paquetes que entren al switch vayan a la salida apropiada.– Envía paquetes, frames o celdas de un puerto de entrada a un puerto de salida

(función conocida como switching ó forwarding)– El puerto de salida se selecciona utilizando una dirección que trae el header

(encabezado) del paquete, frame o celda• Según el tipo de switch:

– Para distribuir los paquetes, algunos utilizan circuitos virtuales y otros conmutación de paquetes.

– Pueden conmutar paquetes de longitud variable o de longitud fija.

Page 4: Nivel de Red

El switch permite construir redes escalables

• Ventajas

• Los switches, al interconectarse unos con otros, permiten cubrir grandes áreas geográficas (además, toleran la latencia). Permiten construir grandes redes

• Pueden soportar un gran número de nodos (ancho de banda es escalable).

• Colocar un nuevo host al switch no necesariamente carga más la red

Page 5: Nivel de Red

Los dos grandes paradigmas…

Orientado a ConexiónSin Conexión

5

Page 6: Nivel de Red

Conmutación no orientada a conexión (datagrama)

• Este tipo de conmutación es utilizada por los switches Ethernet (¡y los routers IP!)

• Características– No existe una fase para establecer una conexión

• el nodo puede enviar el paquete ó frame cuando quiera.– Cada paquete o frame se envía independientemente y

debe llevar toda la información necesaria para alcanzar su destino

– Llamado modelo Connectionless (no orientado a conexión) o de datagrama

Page 7: Nivel de Red

Conmutación no orientada a conexión (datagrama)

0

13

2

0

1 3

2

0

13

2

Switch 3 Nodo B

Switch 2

Nodo A

Switch 1

Nodo C

Nodo D

Nodo ENodo F

Nodo G

Nodo H

Analogía: sistema postal

Cada switch mantiene una tabla de forwarding (routing)

Destino PuertoA 3B 0C 3D 3E 2F 1G 0H 0

Tabla de conmutaciónpara el switch 2

Page 8: Nivel de Red

Modelo de Datagrama

• No se debe esperar un RTT (round trip time) para establecer una conexión; un nodo puede enviar datos tan pronto como este listo.

• El nodo origen de los datos no tiene porque saber si la red es capaz de entregar un paquete o frame o si el nodo destino está listo para recibir los datos.

• Ya que los paquetes son tratados independientemente, es posible cambiar el camino para evitar los enlaces y los nodos que estén fallando.

• Ya que cada paquete o frame lleva la dirección completa del nodo destino, la información adicional de control (overhead) que lleva es mucho mayor que la utilizada en el modelo orientado a conexión.

Page 9: Nivel de Red

Conmutación orientada a conexión (circuito virtual)

• Se requiere una fase para establecer una conexión y otra de finalización de la conexión

• Los paquetes o celdas que se transmiten después de establecer la conexión utilizan siempre el mismo circuito

• Llamado modelo connection-oriented (orientado a conexión) ó circuito virtual

Page 10: Nivel de Red

Conmutación orientada a conexión (circuito virtual)

0

132

01 3

2

013

25 11

4

7Switch 3

Nodo B

Switch 2

Nodo A

Switch 1

Analogía: llamada telefónica

Cada switch mantiene una tabla VC Puerto VCI Puerto VCI

de entradade entrada de salida de salida2 5 1 11

Tabla VC para el switch 1

Puerto VCI Puerto VCIde entradade entrada de salida de salida

3 11 0 7

Tabla VC para el switch 2

Puerto VCI Puerto VCIde entradade entrada de salida de salida

0 7 3 4

Tabla VC para el switch 3

Cada tabla de circuitos virtuales tiene: 1. El puerto por el cual llega el paquete.2. El identificador del circuito virtual (VCI) de entrada3. El puerto por el cual debe salir el paquete4. El identificador del circuito virtual (VCI) de salida

Page 11: Nivel de Red

Enfoques para establecer una conexión

• Conexión Permanente (PVC)– Este tipo de conexión la define y la finaliza el administrador de la red:

una persona solicita a la red la creación de los registros en las tablas VC. Después de creado el circuito virtual ya se pueden enviar datos.

• Conexión por Solicitud ( o conmutado) (SVC)– Cuando el nodo A desea enviar datos al nodo B envía un mensaje de

solicitud de conexión a la red, luego el switch que la recibe se lo envía al siguiente, hasta llegar al nodo B. Este úlimo, si acepta la conexión, de volverá el identificador de circuito que desea utilizar (4 en el ejemplo anterior) y esta “aceptación” se repite en todos los switches que se encuentran en el camino. Después de construir el circuito virtual se empieza a enviar datos.

Page 12: Nivel de Red

Finalización de la conexión• Conexión Permanente (PVC)

– El administrador de la red, una persona, solicita o hace las operaciones que permitan destruir el circuito virtual.

• Conexión por Solicitud (SVC)– Cuando el nodo A no desea enviar más datos al nodo B, termina el

circuito virtual enviando un mensaje de finalización a la red. El switch que recibe el mensaje borra la línea de la tabla de VC correspondiente a ese circuito y envía un mensaje de finalización al siguiente switch para que repita la misma acción y así hasta alcanzar al nodo B. Si después de esto el nodo A envía un paquete o celda a la red, este puede ser descartado pues ya no existe el circuito virtual.

Page 13: Nivel de Red

Modelo de circuito virtual

• Normalmente debe esperarse un RTT completo mientras se establece una conexión para poder enviar el primer paquete o celda.

• La solicitud de conexión debe llevar la dirección completa del nodo destino, pero los demás paquetes o celdas sólo tienen un identificador muy pequeño (el VCI) haciendo que el overhead sea pequeño.

• Si un switch o un enlace falla, el circuito virtual falla y una nueva conexión debe establecerse.

• Establecer una conexión de antemano, permite reservar recursos en los switches (espacio en buffers).

• Tecnologías que utilizan circuitos virtuales son: X.25, Frame Relay y ATM.

Page 14: Nivel de Red

Conmutación Source Routing

• Toda la información sobre la topología de la red que se necesita para conmutar los paquetes es proporcionada por el nodo origen.

• Existen varias formas de implementar el Source Routing.– Rotación– Stripping– Pointer

Page 15: Nivel de Red

Conmutación Source Routing

0

132

01 3

2

0

13

2

0

13

23 0 1 3 01

30 1

Switch 3

Host B

Switch 2

Host A

Switch 1

B ACD C BDA

B ACD BCD

B ACDPtr B ACDPtr

Header al entrar al switch

Header al salir del switch

Rotación

Stripping

Puntero

Page 16: Nivel de Red

Uso de Source Routing

• La conmutación basada en Source Routing puede ser utilizada sobre redes no orientadas a conexión (datagrama) o en redes orientadas a conexión (circuito virtual). Por ejemplo:– IP (Internet Protocol), que es un protocolo no orientado

a conexión, incluye una opción para source routing que permite que ciertos paquetes seleccionados para ser enrutados desde el origen.

– En redes de circuitos virtuales, el source routing significa escoger un trayecto especificado sobre la red.

Page 17: Nivel de Red

Switches de datos y LANs Extendidas

• Las LANs tienen limitaciones físicas (e.g., máximo 2500 m)• Conectar dos o más LANs con un switch

– Estrategia de aceptación y envío (forward)– Conexión en la capa 2 (no coloca un nuevo header)

• Ethernet Switch = Bridge con esteroides

A

Switch

B C

X Y Z

Puerto 1

Puerto 2

Page 18: Nivel de Red

Funciones de los switches en la capa 2 del modelo OSI

• Los switches LAN realizan tres funciones:– Aprenden las direcciones físicas (MAC address) de los frames. De

esta forma puede optimizar el forwarding (reenvio) de los frames.– Toman deciciones de forwarding. Cuando un frame es recibido

desde cierto puerto, el switch revisa la dirección MAC destino y decide cuál debe ser el puerto de salida

– Evitan los loops (ciclos ó bucles). Si existen varias conexiones redundantes entre switches, se pueden presentar loops. Los switches utilizan el algoritmo de spanning tree para aislar los loops.

Page 19: Nivel de Red

Aprendizaje de direcciones y decisiones de reenvío

• No reenvían cuando es innecesario (tratan de enviar el frame sólo a través de un puerto: dónde se encuentra la estación destino)

• Mantiene una tabla de forwarding para saber donde están las estaciones)

• Aprende los elementos de la tabla a partir de las direcciones de origen– Cuando llega un frame cuya dirección no está en la tabla, el switch lo envía por todos los

puertos activos, exeptuando aquel por donde llegó el frame. Si alguna estación responde, la tabla será actualizada.

• La tabla es una optimización• Siempre reenvía por todos los puertos los frames broadcast

NODO PUERTOA 1B 1C 1X 2Y 2Z 2

SwitchPuerto 1

Puerto 2

A B C

X Y Z

Page 20: Nivel de Red

Algoritmo de Spanning Tree

Grafo de la red

Posibles árboles de expansión(un grafo con n nodos tiene un árbol de expansión con n-1 arcos)

Page 21: Nivel de Red

Algoritmo de Spanning Tree

1

2 4

3 5

35

10

2520

40

15

30

Page 22: Nivel de Red

35

Algoritmo de Spanning Tree

1

2 4

3 5

10

2520

40

15

30

Page 23: Nivel de Red

Algoritmo de Spanning Tree

• Problema: loops o ciclos

• Los swithes ejecutan un algoritmo de spanning tree distribuido – Selecciona qué switches harán reenvíos (forward) y cuáles no– El creador de STP (Spanning-Tree Protocol) fue Digital Equipment Corporation

(DEC), que fue comprada por Compaq y, luego, Compaq fue comprada por Hewlett Packard.

– Especificación IEEE 802.1d

S3

A

C

E

DS2

S5

B

S7 K

F

H

S4

J

S1

S6

G

I

Page 24: Nivel de Red

Visión general del algoritmo• Cada switch tiene un identificador

único (S1, S2, S3)• Selecciona el switch con el ID

más pequeño como root• Selecciona el switch sobre cada

LAN más cercano al root como switch designado (el ID “desempata”)

• STP desactiva los enlaces redundantes, “rompiendo” los ciclos que tenga la red

• Cada switch reenvía frames sobre la LAN para la cual él es el switch designado. Los puertos que se comunican con el root reciben el nombre de puertos designados

A

S3

C

E

DS2

S5

B

S7 K

F

H

S4

J

S1

S6

G

I

S3

C

E

DS2

S5

B

S7 K

F

H

S4

J

S1

S6

G

I

Switchroot

Puertodesignado

Puertodesignado

Rootport

Puertosdesignados

Puertosdesignados

Rootport

Rootport

Rootport

Todos los Puertosdesignados

Page 25: Nivel de Red

Detalles del algoritmo

• Los switches intercambian mensajes de configuración (llamados BPDUs: Bridge Protocol Data Units) – ID del switch “que envía” el mensaje– ID del switch root (identificación del switch que se supone es el root)– Distancia (en hops) desde el switch “que envía” al root

• Cada switch registra el “mejor” mensaje de configuración para cada puerto

• Inicialmente, cada switch asume que él es el root• Cuando aprende que no es el root, detiene la generación de mensajes

de configuración– cuando el algoritmo se estabiliza, sólo el root genera mensajes de

configuración

Page 26: Nivel de Red

Detalles del algoritmo (cont.)• Cuando aprende que no es un switch designado, detiene el reenvío de

mensajes de configuración– cuando el algoritmo se estabiliza, sólo los switches designados reenvían

mensajes de configuración• El root continúa enviando periódicamente mensajes de configuración• Si un switch no recibe mensajes de configuración después de cierto

periodo de tiempo, él comienza a generar mensajes de configuración reclamando ser el root

• Convergencia: la convergencia del algoritmo se logra cuando todos los switches tienen sus puertos o en estado forwarding o en blocking (es decir cuando el algoritmo STP se ha estabilizado). El problema con lograr la convergencia es el tiempo: puede tomar entre 30 a 50 segundos en condiciones normales y mientras los puertos logran estabilizarse NO SE TRANSMITEN DATOS.

Page 27: Nivel de Red

Campos del BPDU (Bridge Protocol Data Unit)

Protocol identifier

Versión

Root path

cost

Switch ID

Tipo de BPD

U

Flags

Root ID

Por ID

Massege age

Max age

Forward delay

Hello tim

e

2 1 1 1 8 4 8 2 2 2 2 2

• Protocol identifier (2 bytes): contiene el valor 0 • Protocol version identifier (1 byte): contiene el valor 0 • BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change notification (si es este último, aquí termina el BPDU pues no habrá más campos)• Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC.• Root identifier (8 bytes): Identifica el root switch mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address • Root path cost (4 bytes): unidades de costo arbitrarias del path desde esl switch que envía el BPDU hasta el root switch• Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes la prioridad y 6 bytes la MAC address • Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identificador del puerto. Entre más pequeño el número de la priorida, más alta es ésta.• Message age (2 bytes): Especifica la cantidad de tiempo desde que el root envió el mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256) representa un segundo. • Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age.• Hello time (2 bytes) : Indica el periodo tiempo entre mensajes de configuración del root switch. En 1/256 de segundo) • Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un cambio de topología (si un switch cambia demasiado pronto pueden presentarse loops) -ejercicio-

Page 28: Nivel de Red

Selección del puerto designado• Para determinar el puerto o puertos que se utilizarán para

comunicarse con el root se debe calcular el costo de la trayectoría (path)– El costo STP es el costo total acumulado del path calculado según el

ancho de banda de los enlaces.

Ancho de banda Costo10Gbps 21Gbps 4100Mbps 1910Mbps 100

Costos en IEEE 802.1d

Page 29: Nivel de Red

Estados de los puertos de los switches en spanning tree

• Los puertos de un switch, cuando ejecutan STP, pueden estar en uno de cuatro estados:– Blocking: No envían frames; escuchan los BPDUs. Todos los puertos están en

este estado cuando el switch es encendido.– Listening: Escucha los BPDUs para garantizar que no hay loops antes de enviar

frames– Learning: Aprende direcciones MAC y construye la tabla de forwarding pero no

envía frames– Forwarding: Envía y recibe frames a través del puerto

• Generalmente los puertos estarán en estado Blocking o Forwarding– Los puertos se bloquean para evitar loops. Un puerto en estado blocking aún

sigue recibiendo BPDUs.– Cuando haya un cambio en la topología (se agrega un nuevo switch o falla un

enlace) los puertos pasarán a los estados de learning y/o forwarding.

Page 30: Nivel de Red

EjercicioSwitch AMAC 0c:00:c8:11:00:00Prioridad

Switch BMAC 0c:00:c8:11:11:11Prioridad 32768

Switch CMAC 0c:00:c8:22:22:22Prioridad 32768

100Base-T

10Base-T

Puerto 0

Puerto 0 Puerto 0

Puerto 1 Puerto 1

• ¿Cuál es el root switch?• ¿Qué puertos quedarán en estado forwarding y qué puertos quedarán en estado blocking?•¿Qué puertos serán root port y qué puertos serán puertos designados?

Page 31: Nivel de Red

Tipos de switches LAN

• De acuerdo con el modo de conmutación los switches LAN se pueden clasificar en:– Store and forward: Se recibe el frame completo en el

switch, se revisa el CRC y se busca en la tabla de forwarding

– Cut-Trough: El switch recibe la dirección MAC destino y busca enseguida en la table de forwarding

– FramentFree: También se le llama cut-trough modificado. Recibe los primeros 64 bytes del frame (para evitar colisiones) antes de enviar el frame.

Page 32: Nivel de Red

Broadcast y Multicast

• Los switches renenvían todos los frames broadcast/multicast– práctica común

• Pueden aprender cuando no hay miembros de un grupo multicast conectados a ciertos puertos

• Esto se logra porque cada uno de los miembros del grupo “G” tiene que envíar un frame al switch con la dirección multicast del grupo “G” y su MAC address

Page 33: Nivel de Red

Limitaciones de los switches• El escalamiento (crecimiento) de la red está limitado

– El algoritmo de spanning tree no escala– broadcast no escala

• No permiten tecnologías LAN heterogéneas• Advertencia: Debe tenerse cuidado con la

transparencia (los nodos pueden ser conectados sin tener que correr protocolos adicionales, pero debe evitarse diseñar software de red que asuma que está sobre un solo segmento Ethernet)

Page 34: Nivel de Red

Virtual Local Area Network (VLAN)

• VLAN: Agrupamiento lógico de los puertos de un switch que se comportan como si fuesen un switch independiente.

• Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puertos a la VLAN correspondiente (VLANs estáticas). También pueden crearse de manera dinámica.

• Las VLANs estáticas son las más comunes. • En las VLANs dinámicas, de acuerdo con la dirección MAC se puede

asociar un puerto no asignado del switch a la VLAN que se considere.• Para las VLANs dinámicas se necesitan un servidor de administración de

las VLANs, como VMPS (VLAN Management Policy Server). Imaginemos un “servidor DHCP” para VLANs.

• Las VLANs también pueden agruparse por MAC origen o por el valor del campo tipo del frame Ethernet. (RFC2643, IEEE 802.1q y 802.10)

Page 35: Nivel de Red

Control de broadcast• Las aplicaciones devoradoras de ancho de banda, como las aplicaciones

multimedia utilizan broadcast y multicast constantemente. Fallas en equipos, segmentación inadecuada también puede generar problemas con aplicaciones que utilicen broadcast

• Como administrador de la red debe asegurarse que la red está segmentada de manera correcta para mantener los problemas de los segmentos se propagen a resto de la red.

• Como los switches tienen una buena relación de costo/beneficio, se puede reemplazar una red “plana” (donde todos están en el mismo dominio de broadcast) por una con switches y VLANs: los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast.

• Pero para proporcionar la conexión entre VLANs se necesitan Routers ó route switch modules (RSMs) que serán los encargados de detener el broadcast

Page 36: Nivel de Red

Seguridad

• En una red plana, cualquiera puede conectar un analizador de tráfico en cualquier punto de red y ver lo que quiera (además que tiene acceso a los recursos de la red con demasiada facilidad: yo me puedo asociar a cualquier grupo de trabajo cuando quiera)

• Mediante VLANS, y la infraestructura adecuada el administrador puede llegar a controlar cada puerto de switch y cada usuario (al menos cada subred).

• Cuando existen VLANs, el nalizador de tráfico sólo verá el tráfico de dicha VLAN.

• Además, la comunicación en tre VLANs puede controlarse con el router intermedio mediante ACLs (listas de control de acceso)

Page 37: Nivel de Red

Flexibilidad y escalabilidad

• Al crear VLANS, esencialmente se están creando dominios de broadcast. Es decir, el broadcast creado en una VLAN no se propagará a las otras. Esto detendrá las tormentas de broadcast causadas por equipos defectuosos y por aplicaciones que generan broadcast para toda la red.

• Si una VLAN tiene pocos usuarios, tendrá poco broadcast.• En una red de backbone colapsado hay restricciones físicas, con los

switches y VLANs NO hay restricciones físicas.• Las VLANs se pueden organizar por comunidades de usuarios con

intereses comunes.• Y no olvidemos que para que las VLANs se puedan comunicar se

necesitan equipos de capa 3 (es decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con VLANs).

Page 38: Nivel de Red

Identificación de las VLANs

• Hay dos tipos de enlaces en una red con switches:– Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla

VLAN.– Enlaces troncales (trunk links): Este tipo de enlaces transportan

información de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Ethernet)

• Para identificar un frame a que VLAN pertenece hay varias técnicas de identificación: ISL (Inter-Switch Link), de CISCO, 802.1q, estándar de la IEEE y 802.10 utilizado en VLANs sobre FDDI.

• Para saber a que VLAN pertenece un frame se utiliza una “etiqueta” (frame taggin). Esta etiqueta identifica la VLAN (se conoce como VLAN ID o color de la VLAN). En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los enlaces de acceso.

Page 39: Nivel de Red

Inter-Switch Link• Cisco creó ISL, por tanto es una tecnología que sólo se encuentra en los

switches cisco.– Cuando un frame atraviesa un enlace troncal, se le agrega al principio 26 bytes

donde viene una identificación de la VLAN a la que pertenece (el color)– También se adiciona al final un segundo campo de chequeo del frame de 4 bytes– Esta etiqueta se quita cuando el frame llega a un enlace de acceso.

• Los enlaces troncales se configuran en puertos 100 ó 1000 Mbps. Se establecen entre dos switches, entre un switch y un router o entre un switch y un servidor. Un enlace troncal puede llevar información de hasta 1005 VLANs.

– Cuando se conectan dos switches con un enlace troncal y dicho enlace debe mover frames de varias VLANs, se debe configurar el enlace para eso (en caso contrario el enlace sólo llevará frames de la VLAN 1 o default)

Page 40: Nivel de Red

VLAN Trunk Protocol (VTP)• Cisco creó VTP para administrar todas las VLANs configuradas en un

red de switches y mantenerlas consistentes dentro de la red.• VTP permite adicionar, borrar y renombrar VLANs. Además

– Da consistencia a la configuración de VLANs en toda la red (si se crea una nueva VLAN en un switch, VTP lo contará a los demás switches de su existencia)

– Permite que la información de VLANs pase sobre redes mezcladas (por ejemplo de Ethernet a ATM LANE)

– Facilita el monitoreo del estado de las VLANs• Para que todo esto se pueda hacer debe tenerse un VTP server.• Si todos los swithes están en la misma VLAN no se necesita servidor

VTP.

Page 41: Nivel de Red

VLAN Trunk Protocol (VTP)• Los switches dentro de una red donde se use VTP pueden estar en tres modos de

operación diferentes – Server: este esta por omisión en todos los switches catalyst y se necesita al menos un

server VTP para propagar la información de VLANs. Un switch debe estar en este modo para poder crear, adicionar y borrar VLANs. Cualquier cambio hecho en el servidor VTP es propagado a todo el dominio VTP

– Client: Recibe y envía información de los servers VTP, recibe actualizaciones del dominio, pero NO puede hacer cambios.

– Transparent: No participan en el dominio VTP pero permiten el paso de mensajes VTP a través de sus enlaces troncales. Un switch en este modo puede crear y borrar VLANs dentro de él pero no le cuenta a nadie.

• El “revision number” es el mensaje más importante en un dominio VTP (dice que ésta es la información más nueva en el dominio VTP)

• En las VLANs 2-1005 se puede hacer VTP pruning (podado). En la VLAN 1 NO se puede.Por omisión, está deshabilitado en los switches.

Page 42: Nivel de Red

El estándar para VLANs IEEE 802.1Q

• Este estándar fue publicado en 1998 y especifica una forma de implementar VLANs independiente del fabricante del switch.

– Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes Ethernet, existe también 802.10 para VLANs sobre FDDI.

• 802.1Q utiliza un esquema de etiquetas (tagging) que se adiciona al frame Ethernet.

• Esta etiqueta dice a qué VLAN pertenece dicho frame.– Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de

dirección MAC origen y el campo longitud/tipo (el frame podría a tener máximo 1522 bytes).

• Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado para enviar información troncal a través de enlaces troncales con 802.1q (Cisco ya usa DTP... IOS 4.2)

Page 43: Nivel de Red

VLANs (IEEE 802.1q)

6 6 2 4

Destino OrigenTipo/Long.

Datos Chequeo

• Destino: 6 bytes, dirección física del nodo destino (MAC address)• Origen: 6 bytes, dirección del nodo origen• TPID: Tag protocol identifier (0x8100), dice que es un frame etiquetado• TCI: Tag control information, información de pridoridad 802.1p (3 bits) y el VID (VLAN Identifier, 12 bits)• Tipo: 2 bytes, especifica el protocolo de la capa superior• Datos: entre 46 y 1500 bytes, información de las capas superiores• Chequeo: Secuencia de chequeo del frame (FCS)

46 - 1500

6 6 2 446 - 15002 2TPID/TCI

Page 44: Nivel de Red

Diseño con switches LAN

• Ventajas: Mejora el desempeño de la red (aisla tráfico, filtros), permite segmentos a diferentes velocidades, tiene buffers en los puertos de salida

• Congestión en backbones (agregar enlaces... Soluciones propietarias) existe IEEE 802.3ad

• Hay switches non-blocking• Máximo 7 switches (14 saltos en un RTT): 802.1d recomienda que

máximo se tengan 7 swithcs entre dos nodos.• Características avanzadas: GARP: Generic Attributte Registration

Protocol (802.1p), GMRP: para mulicast (802.1p), Administración del switch (puerto de span, snmp, RMON Y SMON (RFC2613)), adminitración de congestión: http://www.bellereti.com/ethernet/papers.html (Seitfer)

Page 45: Nivel de Red

Spring 2002 CS 461 45

Virtual Circuit Model• Typically wait full RTT for connection setup before sending first

data packet.

• While the connection request contains the full address for destination, each data packet contains only a small identifier, making the per-packet header overhead small.

• If a switch or a link in a connection fails, the connection is broken and a new one needs to be established.

• Connection setup provides an opportunity to reserve resources.

Page 46: Nivel de Red

Internetworking

Modelo de Servicio “Best Effort Service”

Page 47: Nivel de Red

IP Internet • Interconexión de Redes

• Protocol Stack

R2

R1

H4

H5

H3H2H1

Network 2 (Ethernet)

Network 1 (Ethernet)

H6

Network 4(point-to-point)

H7 R3 H8

Network 3 (FDDI)

R1 R2 R3

H1 H8

ETH FDDI

IP

ETH

TCP

FDDI PPP PPP ETH

IP

ETH

TCP

IP IP IP

Page 48: Nivel de Red

IP Internet

Page 49: Nivel de Red

IP Internet

Page 50: Nivel de Red

Modelo de Servicio• Connectionless (datagram-based)• Best-effort (unreliable service)

– Paquetes se pueden perder– Enviar fuera de orden– Entrega de copias – No hay un cota para el tiempo de entrega

• Formato Version HLen TOS Length

Ident Flags Offset

TTL Protocol Checksum

SourceAddr

DestinationAddr

Options (variable) Pad(variable)

0 4 8 16 19 31

Data

Page 51: Nivel de Red

Formato de datagrama IP

Ver Longitud

32 bits

Datos (longitud variable,normalmente, un segmento TCP O UDP)

Identificador (16 bits)

Suma comprobación de internet

Tiempo de vida

Dirección IP de la fuente 32 bits

Número de versión de

protocolo IPLongitud de la

cabecera (bytes)

Número max. De saltos restantes

(disminuido en cada router)

Para lafragmentación/reensamblado

Longitud total del datagrama (bytes)

Capa superior de protocolo para

entregar el cargamento a

Long. Cabec.

Tipo deServicio

“Tipo” de datos Indic Desplazamiento de fragmentoCapa

superior

Dirección IP del destino 32 bits

Opciones (si hay) Ejemplo: marca de tiempo y la ruta grabada tomada, especifican la lista de routers a visitar

Cuánto por encima con TCP?

20 bytes de TCP

20 bytes de IP = 40 bytes +

capa superior de aplicaciones

Page 52: Nivel de Red

Versión Lon.Cab. DS Longitud total Identificación DF MF Desplaz.fragmento

Tiempo de vida Protocolo Checksum Dirección de origen Dirección de destino

Opciones (de 0 a 40 bytes)

Cabecera de un datagrama IPv4

Versión: siempre vale 4Longitud Cabecera: en palabras de 32 bits (mínimo 5, máximo 15)Longitud total: en bytes, máximo 65535 (incluye la cabecera)Identificación, DF, MF, Desplaz. Fragmento: campos de fragmentaciónTiempo de vida: contador de saltos hacia atrás (se descarta cuando es cero)Checksum: de toda la cabecera (no incluye los datos)

32 bits

Page 53: Nivel de Red

Valor Protocolo Descripción1 ICMP Internet Control Message Protocol2 IGMP Internet Group Management Protocol3 GGP Gateway-to-Gateway Protocol4 IP IP en IP (encapsulado)5 ST Stream6 TCP Transmission Control Protocol8 EGP Exterior Gateway Protocol17 UDP User Datagram Protocol29 ISO-TP4 ISO Transport Protocol Clase 480 CLNP Connectionless Network Protocol88 IGRP Internet Gateway Routing Protocol89 OSPF Open Shortest Path First

Algunos de los posibles valores del campo Protocolo

Page 54: Nivel de Red

Fragmentación en IP

• Los fragmentos reciben la misma cabecera que el datagrama original salvo por los campos ‘MF’ y ‘Desplazamiento del Fragmento’.

• Los fragmentos de un mismo datagrama se identifican por el campo ‘Identificación’.

• Todos los fragmentos, menos el último, tienen a 1 el bit MF (More Fragments).

• La unidad básica de fragmentación es 8 bytes. Los datos se reparten en tantos fragmentos como haga falta, todos múltiplos de 8 bytes (salvo quizá el último).

• Toda red debe aceptar un MTU de al menos 68 bytes (60 de cabecera y 8 de datos). Recomendado 576