Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio...

88
Redes 1-1 niversidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia [email protected] http://www.uv.es/~montanan/

Transcript of Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio...

Page 1: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-1Universidad de Valencia Rogelio Montañana

Tema 1

Puentes y Conmutadores LAN

Rogelio MontañanaDepartamento de Informática

Universidad de [email protected]

http://www.uv.es/~montanan/

Page 2: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-2Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)

Page 3: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-3Universidad de Valencia Rogelio Montañana

Puentes

• Separan redes a nivel MAC• Objetivos:

– Rendimiento (separan tráfico local)– Seguridad (separan medio broadcast)– Fiabilidad (un problema no afecta a toda la red)– Interoperabilidad (Ethernet-Token Ring)– Distancia (en Fast Ethernet 412 m)– Número de estaciones (1024 en Ethernet)

Page 4: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-4Universidad de Valencia Rogelio Montañana

Red Backbone con puentes

Fac. Física Fac. Química Fac. Biología Serv. Informática

Red local de un campus universitario en los años 80

10 Mb/s

10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s

Page 5: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-5Universidad de Valencia Rogelio Montañana

Puentes. Clasificación• Por su funcionamiento:

– Transparentes (802.1): actúan de forma transparente. No se requiere modificación alguna en las estaciones.

– Con encaminamiento desde el origen (802.5): las estaciones deben indicar el camino que seguirá la trama. Solo existen en redes Token Ring.

• Por su interoperabilidad– Homogéneos: solo interconectan LANs con el mismo formato de

trama (p. ej. 802.3-802.3, o bien 802.5-802.5)– Heterogéneos o Traductores: interconectan LANs con diferente

formato de trama (ej. 802.3-802.5) • Por su alcance.

– Locales: interconectan LANs directamente.– Remotos: enlazan LANs a través de conexiones WAN (líneas

dedicadas, enlaces X.25, Frame Relay, ATM, RDSI, etc.).

Page 6: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-6Universidad de Valencia Rogelio Montañana

Los puentes transparentes en la arquitectura IEEE 802

802.3:CSMA/CD(Ethernet)

802.12:DemandPriority

802.9:Iso-

Ethernet

802.6:DQDB

802.5:TokenRing

802.4:TokenBus

802.11:LANs

Inalám-bricas

802.14:CATV

802.1: Puentes Transparentes

802.2: LLC (Logical Link Control)

CapaFísica

SubcapaLLC

SubcapaMAC

(MediaAccessControl)

80

2.1

: G

es

tió

n

80

2.1

: P

ers

pe

cti

va

y A

rqu

ite

ctu

ra

80

2.1

0:

Se

gu

rid

ad

Homogéneo Heterogéneo

Page 7: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-7Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)

Page 8: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-8Universidad de Valencia Rogelio Montañana

Red

LLC

MAC

Física

Red

LLC

MAC

Física

MAC

Física Física

Funcionamiento de un puente transparente

Arquitectura

Paquete nivel de red

Cabecera LLC Paquete nivel de red

Cabecera MAC Cabecera LLC Paquete nivel de red

Cola MAC

Encapsulado

LAN LAN

Ordenador Puente Ordenador

El puente transparente homogéneo no modifica la trama MAC. El heterogéneo cambia la MAC pero no la LLC

Page 9: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-9Universidad de Valencia Rogelio Montañana

LAN 1 LAN 2

Puente

Interfaces enmodo promiscuo

Funcionamiento de un puente transparente

Tablas de interfaces- MACs

A B

1. A genera una trama con destino B que el puente recibe por

A B

2. El puente busca a B en la tabla de direcciones de ; si le encuentra descarta la trama, si no la reenvía por

3. El puente incluye A en su lista de direcciones de la interfaz

4. Cuando B envía una trama de respuesta el puente le incluirá en la lista de la interfaz

• Las tablas solo se actualizan con direcciones de origen. Si una estación nunca emite una trama (o no pone la dir. de origen) su dirección no estará en las tablas.

AB BA

C D

Page 10: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-10Universidad de Valencia Rogelio Montañana

Preámbulo

de trama

Direcc. MAC

de destino

Direcc. MAC

de origen

Datos

CRC Final de

Trama

Formato de una trama MAC 802.x(x=3,4,5,…)

6 6 4

En muchos casos (802.3 p. ej.) el protocolo MAC no usa la MAC de origen para nada

La principal (y en la mayoría de los casos la única) utilidad de la dirección MAC de origen es permitir el funcionamiento de los puentes transparentes

Page 11: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-11Universidad de Valencia Rogelio Montañana

Puentes transparentes (IEEE 802.1D)• Se pueden utilizar en todo tipo de LANs• Funcionan en modo ‘promiscuo’ (lo oyen todo)• El puente averigua que estaciones (direcciones MAC) tiene

a cada lado, y solo reenvía las tramas que:– Van dirigidas a una estación al otro lado, o– Tienen un destino desconocido para el puente, o– Tienen una dirección de grupo (broadcast o multicast).

Estas no figuran nunca como direcciones de origen y por tanto no están nunca en la tabla MAC

• La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia por la de la interfaz de salida).

• Aunque cada interfaz del puente tiene una dirección MAC distinta, estas direcciones no aparecen nunca en las tramas reenviadas por el puente.

Page 12: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-12Universidad de Valencia Rogelio Montañana

Trama recibidasin error en

puerto x

¿Puerto desalida = x?

Reenviar tramapor puertode salida

Reenviar tramapor todos los

puertos excepto x

¿Dirección deorigen encontradaen base de datos?

Actualizar direccióny contadorde tiempo

Terminar

Añadir a base de datosdirección de origen

(con número de puertoy contador de tiempo)

¿Dirección dedestino encontradaen base de datos?

Reenvío

Aprendizaje

No

No

No

Funcionamiento de los puentes transparentes

Page 13: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-13Universidad de Valencia Rogelio Montañana

A

F

E

B

C

P 1

Red con dos puentes

D

P 2

AB

CD

E

F

AB

C

D

E

F

Desde el punto de vista de P1 las estaciones C, D, E y F están todas en la misma LAN, ya que cuando P2 reenvía por las tramas de E y F la copia es idéntica al original (la dirección MAC de origen no se cambia)

Page 14: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-14Universidad de Valencia Rogelio Montañana

B

DC

A

E F

P

Puente con tres interfaces (de diferente velocidad)

LAN 1

LAN 2

LAN 3

Una vez el puente ha conseguido las direcciones de todos los ordenadores las tramas solo viajan por las LANs que es preciso. Una trama de A hacia C solo sale por , no por

AB

CD

EF

100 Mb/s10 Mb/s

10 Mb/s

La velocidad puede no ser la misma en todas las interfaces. El puente procesa tramas enteras y puede adaptar velocidades diferentes.

Page 15: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-15Universidad de Valencia Rogelio Montañana

Tabla MAC de un conmutador LAN (Catalyst 1900)

Puertos Ethernet 0/1 a Ethernet 0/24(10BASE-T)

Puerto FastEthernet 0/26(100BASE-FX)

Puerto FastEthernet 0/27(100BASE-TX)

Un conmutador LAN es un puente con muchas interfaces

# show mac-address-table0004.75EF.4BEB Ethernet 0/10004.75EF.4B1C Ethernet 0/2 0004.75EF.2DA6 Ethernet 0/30004.75EF.4AD9 Ethernet 0/4 0004.75EF.49D6 Ethernet 0/5 0004.75EF.49D2 Ethernet 0/7 0004.75EF.4B0C Ethernet 0/8 0004.75EF.49D3 Ethernet 0/9 0004.75EF.472B Ethernet 0/10 0004.75EF.4952 Ethernet 0/11 0004.75EF.4BF8 Ethernet 0/120004.75EF.4B19 Ethernet 0/13 0004.75EF.41DB Ethernet 0/160004.75EF.49CF Ethernet 0/17 0004.75EF.494F Ethernet 0/180004.75EF.4AD8 Ethernet 0/19 0004.75EF.4B30 Ethernet 0/20 0004.75EF.3D67 Ethernet 0/21

0004.75EF.4753 Ethernet 0/220004.75EF.49D8 Ethernet 0/230001.E654.0FF9 Ethernet 0/240040.3394.95CD FastEthernet 0/2700C0.DF0F.C9E0 FastEthernet 0/27000C.6E1D.126E FastEthernet 0/270060.0811.9114 FastEthernet 0/270000.B458.D92B FastEthernet 0/2700D0.BABF.B200 FastEthernet 0/270000.48B5.246F FastEthernet 0/270004.0018.C74B FastEthernet 0/270040.F479.6773 FastEthernet 0/270004.769F.7ABC FastEthernet 0/270001.020B.F581 FastEthernet 0/270001.E68E.7273 FastEthernet 0/27000B.5FF8.8900 FastEthernet 0/2700D0.BABF.B218 FastEthernet 0/27 0000.E87B.9E9B FastEthernet 0/27

Page 16: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-16Universidad de Valencia Rogelio Montañana

Puentes y direcciones MAC• Cada interfaz del puente tiene una dirección MAC diferente. A

menudo hay una dirección adicional que no se corresponde con ninguna interfaz y que se usa para identificar el puente mismo. Es la que llamamos dirección ‘canónica’.

• Las direcciones propias del puente no aparecen nunca en las tramas que reenvía, pero él las usa como direcciones de origen cuando tiene que enviar tramas propias.

• En unos casos utiliza la dirección canónica y en otros la de la interfaz por la que envía la trama.

Puertos Ethernet 0/1 a Ethernet 0/24Dir. 0030.9432.0C01 a 0030.9432.0C18

Puerto FastEthernet 0/26Dir. 0030.9432.0C1A

Puerto FastEthernet 0/27Dir. 0030.9432.0C1B

Dir. Canónica: 0030.9432.0C00

Puerto Ethernet 0/25Dir. 0030.9432.0C19

Page 17: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-17Universidad de Valencia Rogelio Montañana

Aprendizaje de direcciones

• Al cabo de un rato las tablas incluyen las direcciones de la mayoría de las estaciones activas de todas las LANs conectadas directa o indirectamente.

• Las entradas de las tabla MAC tienen un tiempo de expiración (típico 5 min.) para permitir la movilidad.

• Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado (típico 1000-8000 direcciones máx.)

• Las tablas son exhaustivas. No existe un mecanismo de sumarización o agrupación de direcciones por rangos ya que normalmente no guardan ninguna relación.

Page 18: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-18Universidad de Valencia Rogelio Montañana

Bucles entre Puentes

• A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes.

• Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.

• Con el funcionamiento normal de los puentes transparentes cuando se produce un bucle la red se bloquea. Para evitarlo se ha creado el protocolo denominado Spanning Tree.

Page 19: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-19Universidad de Valencia Rogelio Montañana

1. A envía trama t0 a LAN X

Bucle entre dos LANs: el problema

A B

P 1

P 2

LAN X LAN Y

t0

t1

t2

5. P1 retransmite t2 en LAN X como t4

4. P2 retransmite t1 en LAN X como t3

2. P1 retransmite t0 en LAN Y como t1

6. ... y así sucesivamente.

Transmitiendo una sola trama la red se satura eternamente

3. P2 retransmite t0 en LAN Y como t2

t3

t4

Page 20: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-20Universidad de Valencia Rogelio Montañana

Spanning TreeUn Spanning Tree, o árbol de expansión, es un grafo en el que solo

hay un camino posible entre dos nodos (un árbol sin bucles).

Si podemos pintar una red de puentes transparentes como un spanning tree, entonces el problema del bucle no puede darse. El

objetivo del protocolo Spanning Tree es evitar que la red tenga bucles

Raíz

Page 21: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-21Universidad de Valencia Rogelio Montañana

Protocolo spanning tree• Los puentes intercambian información sobre sus conexiones. La

información se envía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol Data Units).

• Las BPDUs emplean un Ethertype propio y se envían a una dirección multicast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácilmente y que llegan a toda la red.

• Cada puente se identifica por su dirección MAC ‘canónica’.• Cada puerto recibe un identificador y tiene asociado un costo

que por defecto es inversamente proporcional a su velocidad (ej.: 10 Mb/s costo 100,100 Mb/s costo 10).

• Cada puente calcula el grafo de la red y observa si existe algún bucle; en ese caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol sin bucles o ‘spanning tree’.

Page 22: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-22Universidad de Valencia Rogelio Montañana

Protocolo spanning tree• Los puentes eligen como raíz del árbol al que tiene el ID más

bajo. Todos eligen al mismo• Cada puente envía por sus interfaces BPDUs indicando su ID,

el ID de su puente raíz y el costo de llegar a él; los mensajes se van propagando por toda la red; cada puente al reenviar los mensajes de otros les suma el costo de la interfaz por la que los emite.

• Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.

• Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente raíz al mínimo costo.

• Los puertos que no son ni raíz ni designados se bloquean. Esos puertos son innecesarios para la comunicación y si se les deja funcionar provocan bucles

Page 23: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-23Universidad de Valencia Rogelio Montañana

ID 42

ID 97

ID 83

ID 44

LAN 2 (100 Mb/s)

LAN 1 (100 Mb/s)

LAN 4 (10 Mb/s)LAN 3 (10 Mb/s)

Coste 10

Coste 100

Coste 10

Coste 10

Coste 100

Coste 100

Coste 10

Coste 100 Coste 100

Coste 10

Coste 10

Ejemplo de red con bucles

Interfaz bloqueada por Spanning Tree

Puente raíz

Puente con dos caminos al raíz

Camino de costo 110

Camino de costo 10

Este ya no bloquea nada pues ya no hay bucles

P1

P2P2

P1

P2

P1P2

P1

P1

P2

P3

ID 45

LAN 5 (10 Mb/s)

Puente sin bucles, no ha de bloquear nada

Puente con dos caminos al raíz. Bolquea P2 (mayor coste)

Page 24: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-24Universidad de Valencia Rogelio Montañana

LAN 3 LAN 4 LAN 5

LAN 1 LAN 2

Bridge ID 97Costo a raíz 10

Port ID 2Costo 10

Port ID 1Costo 100

Port ID 3Costo 100

Bridge ID 45Costo a raíz 10

Port ID 1Costo 10

Port ID 2Costo 100

Bridge ID 44Costo a raíz 10

Port ID 1Costo 10

Port ID 2Costo100

Bridge ID 83Costo a raíz 10

Port ID 1Costo 10

Port ID 2Costo 100

Port ID 1Costo 10

Port ID 2Costo 10

Bridge ID 42Costo a raíz 0

Puerto raíz Puerto raízPuerto raízPuerto raíz

Puertodesignado

Puertodesignado

Puertodesignado

Spanning tree de la red anterior

Puertodesignado

Puertodesignado

Puertos bloqueados por Spanning Tree

Page 25: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-25Universidad de Valencia Rogelio Montañana

Estado de los puertos Spanning Tree

• Cuando un puerto de un puente se conecta se pone inicialmente en estado ‘blocking’. En este estado no reencamina tramas; solo capta y procesa las BPDUs que le llegan.

• Si no detecta bucle el puerto pasa al estado ‘listening’. Ahora además de procesar las BPDUs recibidas genera y envía las calculadas por él.

• Si todo va bien pasa a estado ‘learning’. Ahora además de procesar y generar BPDUs aprende las direcciones MAC de origen que hay en las tramas que le llegan, pero no reenvía nada (salvo BPDUs).

• Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía las tramas (siguiendo el algoritmo de los puentes transparentes).

• Este procedimiento evita bloquear la red de entrada si existe algún bucle.

• Cada vez que se conecta una interfaz se realiza el proceso desde el principio, por eso cuando se conecta una interfaz de un puente tarda unos 10-20 segundos en empezar a funcionar.

Page 26: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-26Universidad de Valencia Rogelio Montañana

Posibles estados de un puerto S.T.

LearningAprende direcciones.

Recibe, procesa y transmite BPDUs

ForwardingReenvía tramas, aprende direcciones.Recibe, procesa y transmite BPDUs

DisabledRecibe BPDUs

ListeningRecibe, procesa y transmite BPDUs

BlockingRecibe y procesa BPDUs

Apagado odesconectado

No hace nadaEncender o conectar

Cambio detopología

Page 27: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-27Universidad de Valencia Rogelio Montañana

Elección del puente raíz

• Dada una red y una topología el puente raíz es siempre el mismo, independientemente del orden como se enciendan los equipos

• El criterio del ID más bajo puede resultar en la elección como raíz de un puente periférico o poco importante.

• Esto normalmente no es problema porque el criterio de costos más bajos suele elegir rutas buenas. El problema se da cuando el puente raíz es inestable (por ejempo si se apaga a menudo) ya que esto obliga a recalcular todo el árbol. Esto gasta CPU y provoca inestabilidades.

• La elección del puente raíz se puede alterar con el parámetro prioridad. Si a un puente le damos menor prioridad ese será raíz sea cual sea su ID. La prioridad puede valer de 0 a 65535. Por defecto es 32768.

• Dentro de un puente los puertos también se eligen por identificador, el más bajo primero, es decir se bloquea el más alto (suponiendo el mismo costo). También hay una prioridad por puerto que permite modificar el orden por defecto (rango 0-255 por defecto 128).

Page 28: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-28Universidad de Valencia Rogelio Montañana

Protocolo spanning tree• El protocolo Spanning Tree permite crear topologías

redundantes, para mejorar la tolerancia a fallos.• Spanning Tree es parte de la especificación de puentes

transparentes (802.1D), pero los equipos de gama baja no lo implementan

• El tiempo de reacción ante fallos es lento (minutos) y no es fácil reducirlo en redes grandes. Por tanto no es adecuado como mecanismo de protección para redes de alta disponibilidad

• En 2001 se estandarizó el Rapid Spanning Tree (802.1w). Con el RST la red converge en pocos segundos. No todos los equipos soportan RST.

Page 29: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-29Universidad de Valencia Rogelio Montañana

C 10Y

ID 29

C 100W

ID 37 LAN X10 Mb/s

LAN W10 Mb/s

LAN Y100 Mb/s

LAN Z10 Mb/s

ID 23 ID 37

ID 41 ID 29

Costo100

Costo100

Costo 100 Costo 100

Costo 100 Costo 100

Costo10

Costo10

Raíz

C 100Z

C 100X

ID 41

Ejemplo de Spanning Tree

R: Puerto raíz (uno por puente)

R R

R

D: Puerto designado (uno por LAN)

D

D

D

D

B: Puerto bloqueado

B

ID 23

Page 30: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-30Universidad de Valencia Rogelio Montañana

LAN X100 Mb/s

LAN W10 Mb/s

LAN Y100 Mb/s

LAN Z10 Mb/s

ID 23 ID 37

ID 41 ID 29

C 10

C 10

C 100 C 100

C 100 C 100

C 10

C 10

D

D

D

D

R R

R

B

RaízC 10

C 100

C 10C 100

X W

Z Y

ID 23

ID 37

ID 29

ID 41

Pasando la LAN X a 100 Mb/s nada cambia...

Page 31: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-31Universidad de Valencia Rogelio Montañana

LAN X100 Mb/s

LAN W10 Mb/s

LAN Y100 Mb/s

LAN Z100 Mb/s

ID 23 ID 37

ID 41 ID 29

C 10

C 10

C 100 C 100

C 10 C 10

C 10

C 10

D

D

R

D

R

R

B

D

RaízC 10

C 100

C 10C 10

X W

Z Y

ID 23

ID 37

ID 29

ID 41

Pero si ademas pasamos la LAN Z a 100 Mb/s si cambia algo:

Page 32: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-32Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)

Page 33: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-33Universidad de Valencia Rogelio Montañana

Conmutadores LAN

• Son equipos en los que el algoritmo de los puentes transparentes se ha implementado en ASICs (Application Specific Integrated Circuit), en hardware.

• Tienen un rendimiento muchísimo mayor que los puentes, que realizan el algoritmo por software. Pueden funcionar a ‘wire speed’, es decir a la velocidad nominal de la interfaz.

• Tienen muchas interfaces, normalmente 12 o mas. Hay modelos que pueden llegar a tener más de 500.

Page 34: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-34Universidad de Valencia Rogelio Montañana

Conmutador con cuatro interfaces 10BASE-T

Hub o Concentrador

Dominios deColisión

Conmutador

Page 35: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-35Universidad de Valencia Rogelio Montañana

100BASE-TX100BASE-FX10BASE-T

Conmutador ‘híbrido’, interfaces Ethernet de 10 y 100 Mb/s

Page 36: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-36Universidad de Valencia Rogelio Montañana

Un conmutador LAN típico

24 Puertos 10/100 BASE-T 2 Puertos10/100/1000 BASE-T

Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps (millones de paquetes por segundo)

Matriz ‘non-blocking’:(2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 = 8.800 Mb/s24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps(Con paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8 Kpps)

Precio: $1.295 (aprox. 800 €)

Cisco Catalyst modelo WS-C2950T-24

Page 37: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-37Universidad de Valencia Rogelio Montañana

Microsegmentación

• Si en una red se tienen muchos puertos de conmutador LAN se puede dedicar uno a cada ordenador. Esto se llama microsegmentación.

• La microsegmentación mejora el rendimiento pues la trama va del origen al destino pasando solo por los sitios precisos.

• También mejora la seguridad, pues los sniffers no pueden capturar tráfico que no les incumbe.

• El costo de la microsegmentación se ve favorecido porque el costo por puerto de los conmutadores es cada vez más parecido a los de los hubs.

Page 38: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-38Universidad de Valencia Rogelio Montañana

Evolución de las redes locales Ethernet

•Fase 1 (1988): Medio compartido (10 Mb/s) con cable coaxial en topología de bus

•Fase 2 (1992): Medio compartido (10 Mb/s) con cable de pares (cableado estructurado) y concentradores (hubs) en topología de estrella

•Fase 3 (1996): Medio dedicado (10 Mb/s) con cable de pares y conmutadores en topología de estrella (microsegmentación)

Cable coaxial

Cable de pares

Cable de pares

Concentrador

Conmutador

Page 39: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-39Universidad de Valencia Rogelio Montañana

Conmutadores LAN: Formas de conmutación de tramas

1. Almacenamiento y reenvío: El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta).

2. Cut-through: El conmutador empieza retransmitir la trama tan pronto ha leído la dirección de destino (6 primeros bytes). Aunque el CRC sea erróneo la trama se retransmite. Menor latencia que almac./reenvío.

3. Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empezar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmento de colisión.

4. Híbrido: usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las tramas que vienen de esa dirección MAC.

Page 40: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-40Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)

Page 41: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-41Universidad de Valencia Rogelio Montañana

Tx

Rx

Conexión de ordenadores mediante un hub

El hub se encarga de cruzar el Tx de cada ordenador con el Rx de los demás. Los cables son paralelos.

Si mientras un ordenador transmite (por Tx) recibe algo (por Rx) entiende que se ha producido una colisión. En ese caso deja de transmitir y recibir y envía la señal de colisión

Tx Rx

Hub

Tx

Rx

A B

C

Page 42: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-42Universidad de Valencia Rogelio Montañana

Tx

Rx Rx

Tx

Conexión directa de dos ordenadores

Cuando solo se conectan dos ordenadores no es necesario hub. Basta usar un cable cruzado que conecte el Tx de uno con el Rx del otro.

Aunque en este caso en principio ambos ordenadores podrían transmitir a la vez, el protocolo CSMA/CD obliga a funcionar igual que si hubiera un hub. Si mientras un ordenador transmite recibe algo entonces deja de transmitir y recibir y envía la señal de colisión.

En este caso el protocolo CSMA/CD es una limitación innecesaria pues obliga a la comunicación half duplex cuando el medio físico permitiría funcionar en full duplex

A B

Page 43: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-43Universidad de Valencia Rogelio Montañana

TD+

TD-TD-

RD+

TD+

RD-

RD+

RD-

1 1

2

3

2

3

6 6

Pin Señal Señal Pin

Ordenador Ordenador

Cable con cruce (crossover)

TD+

TD-TD-

RD+

TD+

RD-

RD+

RD-

1 1

2

3

2

3

6 6

Pin Señal Señal Pin

Ordenador Concentrador (Hub)

Cable paralelo (normal)

Cableado normal y cruzado de un latiguillo

Page 44: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-44Universidad de Valencia Rogelio Montañana

Transmisión Full Dúplex

• Para transmitir full dúplex hay que suprimir el protocolo MAC (CSMA/CD en el caso de Ethernet)

• Esto solo es posible cuando:– Sólo hay dos estaciones en la red (p. ej. host-host, host-

conmutador, conmutador-conmutador), y– El medio es Full Dúplex (todos los habituales hoy en día lo son), y– Los controladores/transceivers de ambos equipos son capaces de

funcionar Full Dúplex (todos los habituales hoy en día lo son)

• Además de aumentar el rendimiento el full dúplex suprime la limitación de distancias que imponía CSMA/CD. Se ha llegado a hacer enlaces Ethernet de hasta 800 Km (con fibra monomodo y repetidores)

Page 45: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-45Universidad de Valencia Rogelio Montañana

Esquema de un transceiver Ethernet

Funcionamiento CSMA/CD (Half Duplex)

Funcionamiento libre de colisiones (Full Duplex)

Page 46: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-46Universidad de Valencia Rogelio Montañana

Full Dúplex

• Suprime MAC, por tanto más sencillo de implementar y más barato que Half Dúplex.

• Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores)

• Con hubs hay que funcionar siempre half.• En 10 y 100 Mb Ethernet se puede funcionar en modo half

o full. • En Gb y 10 Gb Eth. todo es full (no hay hubs). • Cuando se produce un ‘duplex mismatch’ (dos equipos

conectados funcionan half-full) se producen pérdidas enormes de rendimiento (hasta 100 veces menos de lo normal)

Page 47: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-47Universidad de Valencia Rogelio Montañana

El problema de la conexión Half-Full

A(Half)

B(Full)

3. A detecta una colisión, por lo que abandona la transmisión para reintentar más tarde (retroceso exponencial binario)

5. B no detecta la colisión (está en modo full). Sigue enviando su trama hasta el final; esa trama no es recibida por A pero B no lo sabe, supone que ha llegado bien. Por otro lado B ha recibido de A una trama incompleta, y por tanto incorrecta.

TxTx

Rx Rx

1. A empieza a enviar una trama

1

2. Al mismo tiempo B empieza a enviar otra

2

4. Al detectar la colisión A deja también de recibir la trama que le envía B, pues se supone que es errónea

Page 48: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-48Universidad de Valencia Rogelio Montañana

Control de flujo

• Evita la pérdida de tramas por saturación en un conmutador

• Se implementa con el comando PAUSE; el receptor pide al emisor que pare un tiempo determinado; pasado ese tiempo el emisor puede volver a enviar

• Mientras el emisor está parado el receptor puede enviarle un nuevo PAUSE ampliando o reduciendo el plazo indicado anteriormente

• El control de flujo puede ser asimétrico (p. ej. en una conexión host-conmutador se puede configurar que el conmutador ejerza control de flujo sobre el host pero no al revés)

Page 49: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-49Universidad de Valencia Rogelio Montañana

Autonegociación

• Permite ajustar el funcionamiento de forma automática para utilizar la mejor opción posible. Similar a la negociación de velocidad en módems.

• La autonegociación en velocidad solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T). En las de fibra lo único negociable es el modo dúplex y el control de flujo.

• Al enchufarse los equipos negocian la comunicación según un orden de prioridad:

• La autonegociación es opcional, puede estar o no (o estar y no funcionar bien). Si no se necesita a veces es más seguro configurar a mano.

• Hay interfaces 100BASE-T (solo) y 1000BASE-T (solo).

Orden Velocidad

Duplex Control de flujo

1

1000 Mb/s

Full Sí

2 No

3 Half Sí

4 No

5

100 Mb/s

Full Sí

6 No

7 Half Sí

8 No

9

10 Mb/s

Full Sí

10 No

11 Half Sí

12 No

Page 50: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-50Universidad de Valencia Rogelio Montañana

Cómo evitar el ‘duplex mismatch’

• Usar autonegociación siempre que sea posible• Si se ha de recurrir a la configuración manual en uno de

los extremos de la conexión utilizarla también en el otro• Hacer pruebas de rendimiento con tráfico intenso (FTP de

un fichero grande)• En caso de problemas probar diversas combinaciones. No

fiarse de lo que ‘teóricamente’ está configurado• Monitorizar el modo real en ambos equipos. En linux usar

comandos mii-tool y ethtool, si están disponibles• Revisar rendimientos periódicamente.

Page 51: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-51Universidad de Valencia Rogelio Montañana

Agregación de enlaces (802.3ad)

• Consiste en agrupar varios enlaces para conseguir mayor capacidad. Ej.: 4 x GE = 4 Gb/s.

• Permite un crecimiento escalable• Se suele usar entre conmutadores o en conexiones

servidor-conmutador• Los enlaces forman un grupo que se ve como un

único enlace a efectos de spanning tree• Normalmente no resulta interesante por encima de

4 enlaces (mejor pasar a siguiente velocidad de Ethernet).

Page 52: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-52Universidad de Valencia Rogelio Montañana

Ejemplo de agregación de enlaces

3 x (10+10) = 60 Mb/s10+10 = 20 Mb/s

10 Mb/s

Full dúplex

Half dúplex

Interfaces 10BASE-T

Page 53: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-53Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos • Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)

Page 54: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-54Universidad de Valencia Rogelio Montañana

Red con puentes remotos

2048 Kb/s (E1)

64 Kb/s

Líneas dedicadas

LAN A

LAN C

LAN B

Topología de Spanning Tree:

ID 3

ID 4

ID 5

ID 3

LAN A

ID 4 ID 5

LAN B LAN C

‘LAN’ X ‘LAN’ Y

‘LAN’ X

‘LAN’ Y

Raíz

Page 55: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-55Universidad de Valencia Rogelio Montañana

Arquitectura y encapsulado de los puentes remotos

Paquete nivel de red

Cabecera LLC Paquete nivel de red

Cabecera MAC Cabecera LLC Paquete nivel de red

Cola MAC

Encapsulado

Cabec. HDLC Cabecera MAC Cabecera LLC Paquete nivel de red

Cola MAC Cola HDLC

Red

LLC

MAC

Física

MAC HDLC

Física Física

HDLC MAC

Física Física

Red

LLC

MAC

Física

LANLAN

Arquitectura

Ordenador Puente remoto OrdenadorPuente remoto

Líneapunto a punto

Page 56: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-56Universidad de Valencia Rogelio Montañana

Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.

Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,

autonegociación, agregación de enlaces• Puentes remotos• Planificación (SE VERA EN PR)• Redes locales virtuales (VLANs)

Page 57: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-57Universidad de Valencia Rogelio Montañana

Redes Locales Virtuales (VLANs)

• Equivalen a ‘partir’ un conmutador en varios más pequeños.

• Objetivos:– Rendimiento (reducir tráfico broadcast)– Gestión– Seguridad

• Normalmente la interconexión de VLANs se hace con un router.

• Las VLANs están soportadas por la mayoría de conmutadores actuales

Page 58: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-58Universidad de Valencia Rogelio Montañana

UU

Envío de una trama unicast en una LAN

0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5

UTrama unicast

Dir.Destino: 0001.02CC.4DD5 (C)

Dirección de la tarjeta de red

•La trama unicast llega a todos los hosts.•La tarjeta de red descarta la trama si la dirección de destino no coincide. •La CPU de C es interrumpida, la de A y B no.

A B C

Si en vez de un hub hay un conmutador la trama ni siquiera llega a A y B (solo a C)

HUB

Page 59: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-59Universidad de Valencia Rogelio Montañana

B

0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5

BTrama broadcast

Dir.Destino: FFFF.FFFF.FFFF

Dirección de la tarjeta de red

•La trama broadcast llega a todos los hosts. •La tarjeta de red nunca la descarta•Las tres CPUs (A, B y C) son interrumpidas para procesar el paquete.

B

A B C

Envío de una trama broadcast en una LAN

Aunque en vez de un hub haya un conmutador la trama llega a todos

HUB

Page 60: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-60Universidad de Valencia Rogelio Montañana

Consumo de CPU por tráfico broadcast

200 400 600 800 10000

100%

96%

92%

90%

Paquetes por segundo

Ren

dim

ien

to d

el

Pro

cesa

do

r

PC 386

Unicast Broadcast

El consumo por tráfico unicast no deseado es nulo. Todo el tráfico unicast que consume CPU es para nosotros

El consumo de CPU por tráfico broadcast no deseado es proporcional al número de paquetes (y normalmente al número de hosts). Es preciso usar CPU para decidir si los paquetes nos interesan o no.

Page 61: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-61Universidad de Valencia Rogelio Montañana

Gestión Docencia Investigación

Servicio deInformática

Red de un campus con una LAN

Page 62: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-62Universidad de Valencia Rogelio Montañana

Los routers aíslan tráfico broadcast/multicast

ARPARP

OSPF

OSPFRIPRIP Broadcast/

multicastómetro

ARPARP RIPRIP OSPFOSPF

40

40

80

80

0

0

OSPFOSPF RIPRIPARPARP

Una LAN

Dos LANs

Tramas/s

Tramas/s

Broadcast/

multicastómetro

Spannin

g

Spannin

g

Tree

Tree

STST STST

Page 63: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-63Universidad de Valencia Rogelio Montañana

LANgestión

LANdocencia

LANinvestigación

Servicio deInformática

Router con tres interfaces Etherentpara interconectar las tres LANs

Red de un campus con tres LANs

Page 64: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-64Universidad de Valencia Rogelio Montañana

Un conmutador con dos VLANs

VLAN 2(roja)

VLAN 3(azul)

VLAN 1(default)

Puertos noasignados

SD

1x 2x 3x 4x 5x 6x 7x 8x 9x 10x 11x 12x 13x 14x 15x 16x 17x 18x 19x 20x 21x 22x 23x 24x Ax Bx

Catalyst 1900 CISCO SYSTEMS

SYSTEM RPS

STAT UTL FDUP

MODE

Series

10BaseT 100BaseTX

Page 65: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-65Universidad de Valencia Rogelio Montañana

ConexiónA-B ‘azul’

ConexiónA-B ‘roja’

Dos conmutadores con dos VLANs

1 7 10 16

1 7 10 16

8 9

8 9

A

B Conexión inter-VLANs

Configuración equivalente:

A1 A2

B1 B2

Page 66: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-66Universidad de Valencia Rogelio Montañana

Configuración de VLANs

• Cuando se configuran VLANs en un conmutador los puertos de cada VLAN se comportan como un conmutador independiente

• Si se interconectan dos conmutadores por un puerto solo se comunican las VLANs a las que estos pertenecen

• Para no tener que establecer un enlace diferente por cada VLAN se pueden configurar puertos ‘trunk’

Page 67: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-67Universidad de Valencia Rogelio Montañana

Enlace ‘trunk’

2 conmutadores, 2 VLANs y un enlace trunk

1 7 10 16

1 7 10 16

8 9

8 9

A

B

Las tramas Ethernet de ambas VLANs (roja y azul) pasan mezcladas por el cable. Se han de etiquetar de alguna forma para que se puedan separar al recibirlas. La forma estándar es 802.1Q

Conexión inter-VLANs

Page 68: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-68Universidad de Valencia Rogelio Montañana

Dir. MAC

Destino

Dir.

MAC Origen

X’8100’ Tag Ethertype/

Longitud Datos

Relleno

(opcional) CRC

Dir. MAC

Destino

Dir.

MAC Origen

Ethertype/

Longitud Datos

Relleno

(opcional) CRC

Etiquetado de tramas según 802.1Q

Trama802.3

Trama802.1Q

Pri CFI VLAN

Ident.

El Ethertype X’8100’ indica ‘protocolo’ VLAN

Bits 13 12

Pri: Prioridad (8 niveles posibles)CFI: Canonical Format Indicator (indica formato de direcciones MAC)VLAN Ident.: Identificador VLAN (máximo 4096 en una misma red)

Page 69: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-69Universidad de Valencia Rogelio Montañana

Enlaces trunk(1000BASE-LX)VLAN

gestiónVLAN

docenciaVLAN

investigación

Servicio deInformática

Red de un campus con tres VLANs

Enlaces de usuario(10/100BASE-T)

Router con interfaz trunk para la conexión inter-VLANs

En muchos casos el equipo central sería un conmutador de nivel 2 y de nivel 3,

con lo que el router no haría falta

Page 70: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-70Universidad de Valencia Rogelio Montañana

Enlaces Trunk y hosts ‘multihomed’ virtuales

Host con soporte 802.1Q y dos interfaces ‘virtuales’. Tiene dos

direcciones MAC y dos direcciones de red. Puede ser accedido desde cualquier cliente sin pasar por el

router

Enlace ‘Trunk’ Estas tramas se marcan

según el estándar 802.1Q

MAC: 0001.02CC.4DD5IP: 10.0.1.1/24

MAC: 0001.02E3.B7E4IP: 10.0.2.1/24

MAC: 0001.02D8.F2A3IP: 10.0.1.2/24

MAC: 0001.024B.54DAIP: 10.0.1.3/24

MAC: 0001.024B.54DBIP: 10.0.2.3/24

Page 71: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-71Universidad de Valencia Rogelio Montañana

Spanning Tree con VLANs

La cuarta conexión se bloquea en Y por bucle de la VLAN roja

La tercera conexión bloquea el puerto 3 en Y, pues hay bucle en la VLAN verde

Cuando hay varias VLANs cada una construye su Spanning Tree de forma independiente

La segunda conexión no se bloquea pues se trata de una VLAN diferente, no hay bucle

YID 30

123 43214

XID 20

Para ambas VLANs el puente raíz es X. Por tanto es Y quien debe evitar los caminos redundantes hacia X boqueando puertos. A igual costo bloqueará el puerto que tenga un identificador más alto

Page 72: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-72Universidad de Valencia Rogelio Montañana

Spanning Tree con VLANs y enlaces trunkConfiguración por defecto

Al producirse el bucle el puerto 2 se desactiva para ambas VLANs

VLAN Puerto Costo Prioridad

Roja 1 10 128

2 10 128

Verde 1 10 128

2 10 128

YID 30

XID 20

1

2

1

2

Dado un mismo costo y prioridad se desactiva primero el puerto de número mayor. La prioridad por defecto es 128.

100BASE-TX

100BASE-TX

Page 73: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-73Universidad de Valencia Rogelio Montañana

Spanning Tree con VLANs y enlaces trunkConfiguración modificada

YID 30

XID 20

1

2

1

2

100BASE-TX

100BASE-TX

VLAN Puerto Costo Prioridad

Roja 1 10 128

2 10 127

Verde 1 10 128

2 10 127

Modificando la prioridad se puede alterar la elección del spanning tree. Si se le da una prioridad menor al puerto

2 se le sitúa por delante del 1 en la elección del spanning tree.

En este caso se bloquea el puerto 1 para ambas VLANs

Page 74: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-74Universidad de Valencia Rogelio Montañana

Spanning Tree con VLANs y enlaces trunkConfiguración con balanceo de tráfico

YID 30

XID 20

1

2

1

2

100BASE-TX

100BASE-TX

VLAN Puerto Costo Prioridad

Roja 1 10 128

2 10 128

Verde 1 10 128

2 10 127

Si modificamos la prioridad en una VLAN y a la otra le dejamos los valores por defecto el spanning

tree bloqueará un puerto diferente en cada una.

La VLAN verde tiene prioridad más baja en el puerto 2 por lo

que se bloquea el 1

La VLAN roja tiene las prioridades por defecto y

por tanto bloquea el puerto 2

El resultado es que la VLAN roja usa el enlace 1-1 y la verde el 2-2. Se consigue balancear tráfico entre ambos enlaces.

Page 75: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-75Universidad de Valencia Rogelio Montañana

Ejercicios

Page 76: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-76Universidad de Valencia Rogelio Montañana

Ejercicio 2

• Explicar la diferencia entre unir tres redes Ethernet con un puente o un repetidor.

En que caso serían equivalentes ambas soluciones?

Page 77: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-77Universidad de Valencia Rogelio Montañana

• Con el puente el tráfico local de cada segmento queda confinado, el rendimiento puede llegar a 30 Mb/s

• Si todo el tráfico fuera broadcast (o multicast) las dos soluciones serían equivalentes.

• También serían equivalentes si el puente fuera un ‘buffered repeater’ (sin tabla de direcciones MAC).

Ejercicio 2

Page 78: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-78Universidad de Valencia Rogelio Montañana

Ejercicio 3

X

Z

Y

p r

X

Z

Y

r r

X

Z

Y

p p

X

Z

Y

p p

X

Z

Y

p p

X

Z

Y

r r

X

Z

Y

p r

X

Z

Y

r r

r p p r

r

H:G:F:E:

D:C:B:A:

Se unen tres LANs (X, Y y Z) según ocho configuraciones diferentes.Diga en cada una de ellas si se bloquea la red.Suponga que todos los puentes tienen el Spanning Tree

Page 79: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-79Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso A

•Se produce un bucle•La red no funciona

X Y

Z

R R

R

Page 80: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-80Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso B

•Un puente se bloquea•La red funciona.

X Y

Z

Page 81: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-81Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso C

•El puente se bloquea•La red funciona.

X Y

Z

R R

Page 82: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-82Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso D

•Un puente se bloquea•La red funciona.

X Y

Z

R

Page 83: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-83Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso E

•No hay bucles•La red funciona.

X Y

Z

RR

Page 84: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-84Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso F

•No hay bucles•La red funciona.

X Y

Z

Page 85: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-85Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso G

•No hay bucles•La red funciona.

R

X Y

Z

Page 86: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-86Universidad de Valencia Rogelio Montañana

Ejercicio 3:caso H

•El puente se bloquea•La red funciona.

R

R

X Y

Z

Page 87: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-87Universidad de Valencia Rogelio Montañana

Problema examen sept. 2003

•Tráfico total: 1 Mb/s•90% unicast, resto broadcast•Solo los clientes generan broadcast•El tráfico cliente-servidor es simétrico e igual para todos

5 clientes y un servidor conectados a un hub

•Indicar el tráfico entrante en cada puerto si el hub se reemplaza por un switch de 6 puertos•Decir si el cambio merece la pena.

Page 88: Redes 1-1 Universidad de Valencia Rogelio Montañana Tema 1 Puentes y Conmutadores LAN Rogelio Montañana Departamento de Informática Universidad de Valencia.

Redes 1-88Universidad de Valencia Rogelio Montañana

Problema examen sept. 2003

90% de Tráfico unicast = 900 Kb/s. = 180 Kb/s por diálogo unicast.Cada diálogo: 90 Kb/s de cliente y 90 Kb/s de servidor.

Tráfico broadcast: 100 Kb/s.Cada cliente genera 20 Kb/s de broadcast.

1

23

4

5 6

El unicast se envía solo al destinatario.El broadcast se envía a todos los puertos, excepto por el que se recibe.

450 Kb/s90+20 Kb/s

90+20 Kb/s

90+20 Kb/s

90+20 Kb/s

90+20 Kb/s

90+80 Kb/s90+80 Kb/s

90+80 Kb/s170 Kb/s

90+80 Kb/s

Cada cliente envía: 90 Kb/s unicast y 20 broadcasty recibe: 90 Kb/s unicast y 80 broadcast

El servidor envía: 450 de unicasty recibe: 450 unicast y 100 broadcast

550 Kb/sPuerto Entrante Saliente

1 450 Kb/s 550 Kb/s

2 110 Kb/s 170 Kb/s

3 110 Kb/s 170 Kb/s

4 110 Kb/s 170 Kb/s

5 110 Kb/s 170 Kb/s

6 110 Kb/s 170 Kb/s