Switch de datos
Conceptos
¿Qué es un switch de datos?
• Es un mecanismo que interconecta enlaces para formar redes más
grandes.
– Un switch de datos es un dispositivo con múltiples entradas y múltiples
salidas.
• Su trabajo es lograr que la mayor cantidad de paquetes que entren al
switch vayan a la salida apropiada.
– Envía paquetes, frames o celdas de un puerto de entrada a un puerto de
salida (función conocida como switching ó forwarding)
– El puerto de salida se selecciona utilizando una dirección que trae el
header (encabezado) del paquete, frame o celda
• Según el tipo de switch:
– Para distribuir los paquetes, algunos utilizan circuitos virtuales y otros
conmutación de paquetes.
– Pueden conmutar paquetes de longitud variable o de longitud fija.
El switch permite construir
redes escalables
• Ventajas
– Los switches, al interconectarse unos con otros,
permiten cubrir grandes áreas geográficas (además,
toleran la latencia). Permiten construir grandes redes
– Pueden soportar un gran número de nodos (ancho de
banda es escalable).
• Colocar un nuevo host al switch no necesariamente carga más
la red.
• LAS REDES CON SWITCHES SON MÁS
ESCALABLES QUE CON
CONCENTRADORES
Implementación de un switch en una
estación de trabajo de propósito general
Bus de E/S
Paquete entrante
CPU
Interface
1
Interface
2
Interface
3
Memoria
Paquete saliente
La CPU analiza el header
para saber por cuál Interface
debe “sacar” el paquete,
¿Cuál es el desempeño de la anterior
implementación?
• Supongamos que la estación de trabajo puede conmutar
100.000 paquetes por segundo (pps) y que el tamaño
promedio del paquete es de 64 bytes.
Throughput = pps x bits_por_paquete
• 51.2 Mbps
• Este “ancho de banda” debe ser compartido por todos los
usuarios
– ¿Qué pasa si todas las estaciones son 100 Mbps?
– ¿Qué pasa si, por diseño de la red, hay varias puertos de entrada y
uno sólo de salida?
• Siempre habrá contención inevitable
Problemas con la anterior
implementación
• El throughput es bajo con lo requerido
actualmente en redes.
• Con un Bus de E/S de 1 Gbps se podrían
manejar 10 T3 (45 Mbps) ó hasta 3 STS-3
(155 Mbps) o un STS-12 (622 Mbps).
• Entonces, ¿Qué se debe hacer?
– Implementar los switches en hardware de
propósito especial.
Puertos y entramados
Puerto de
Entrada
Puerto de
Salida
Puerto de
Entrada
Puerto de
Salida
Puerto de
Entrada
Puerto de
Entrada
Fabric
(Entramado)
Puerto de
Salida
Puerto de
Salida
Los puertos se comunican con el mundo exterior.
El entramado lleva el paquete (celda) del puerto
de entrada al puerto de salida correcto.
Diagrama conceptual de un switch 4x4
(cuatro puertos de entradas, cuatro de salida)
Metas del diseño de un switch
• Hay tres cosas que se deben controlar al
construir un switch:
– El throughput: cantidad de paquetes que
conmuta y envía por segundo
– La escalabilidad (tamaño): puertos de entrada
y de salida que puede interconectar.
– El costo: costo del dispositivo y costo por
puerto a cierto ancho de banda.
Switch de datos
Enfoques para realizar la
conmutación de los paquetes
Enfoques para conmutar (seleccionar el puerto
de salida en el switch)
• Hay tres enfoques
– No orientado a coneción (datagramas)
– Orientado a conexión (circuitos virtuales)
– Source Routing
• Todas las redes tienen una forma de identificar los nodos
(La dirección del nodo, por ejemplo, la MAC Address).
• Cada switch sabe como identificar sus puertos (con un
número ó con el nombre del host, red u otro switch
conectado a dicho puerto).
Conmutación no orientada a conexión
(datagrama)
• Este tipo de conmutación es utilizada por los
switches Ethernet (¡y los routers IP!)
• Características
– No existe una fase para establecer una conexión
• el nodo puede enviar el paquete ó frame cuando
quiera.
– Cada paquete o frame se envía independientemente y
debe llevar toda la información necesaria para alcanzar su
destino
– Llamado modelo Connectionless (no orientado a
conexión) o de datagrama
Conmutación no orientada a conexión
(datagrama)
Analogía: sistema postal
Nodo D
Cada switch mantiene una
tabla de forwarding
(routing)
0
3
Nodo C
Tabla de conmutación
para el switch 2
Destino
Puerto
A
3
B
0
C
3
D
3
E
2
F
1
G
0
H
0
Nodo E
Switch 1
Nodo F
1
2 Switch 2
2
3
1
0
Nodo A
0 Switch 3
Nodo G
1
3
2
Nodo H
Nodo B
Modelo de Datagrama
• No se debe esperar un RTT (round trip time) para establecer una
conexión; un nodo puede enviar datos tan pronto como este
listo.
• El nodo origen de los datos no tiene porque saber si la red es
capaz de entregar un paquete o frame o si el nodo destino está
listo para recibir los datos.
• Ya que los paquetes son tratados independientemente, es posible
cambiar el camino para evitar los enlaces y los nodos que estén
fallando.
• Ya que cada paquete o frame lleva la dirección completa del
nodo destino, la información adicional de control (overhead)
que lleva es mucho mayor que la utilizada en el modelo
orientado a conexión.
Conmutación orientada a conexión
(circuito virtual)
• Se requiere una fase para establecer una
conexión y otra de finalización de la conexión
• Los paquetes o celdas que se transmiten
después de establecer la conexión utilizan
siempre el mismo circuito
• Llamado modelo connection-oriented
(orientado a conexión) ó circuito virtual
Conmutación orientada a conexión
(circuito virtual)
Analogía: llamada telefónica
Cada switch mantiene una tabla VC
Tabla VC para el switch 1
Puerto
VCI
Puerto
VCI
de entradade entrada de salida de salida
2
5
1
11
0 Switch 1
1
3
Tabla VC para el switch 2
Puerto
VCI
Puerto
VCI
de entradade entrada de salida de salida
3
11
0
7
2
5
3
11
2 Switch 2
1
Tabla VC para el switch 3
Puerto
VCI
Puerto
VCI
de entradade entrada de salida de salida
0
7
3
4
0
Nodo A
7
Cada tabla de circuitos virtuales tiene:
1. El puerto por el cual llega el paquete.
2. El identificador del circuito virtual (VCI) de entrada
3. El puerto por el cual debe salir el paquete
4. El identificador del circuito virtual (VCI) de salida
1
0 Switch 3
3
4
2
Nodo B
Enfoques para establecer una
conexión
• Conexión Permanente (PVC)
– Este tipo de conexión la define y la finaliza el administrador de la
red: una persona solicita a la red la creación de los registros en las
tablas VC. Después de creado el circuito virtual ya se pueden
enviar datos.
• Conexión por Solicitud (SVC)
– Cuando el nodo A desea enviar datos al nodo B envía un mensaje
de solicitud de conexión a la red, luego el switch que la recibe se lo
envía al siguiente, hasta llegar al nodo B. Este úlimo, si acepta la
conexión, de volverá el identificador de circuito que desea utilizar
(4 en el ejemplo anterior) y esta “aceptación” se repite en todos los
switches que se encuentran en el camino. Después de construir el
circuito virtual se empieza a enviar datos.
Finalización de la conexión
• Conexión Permanente (PVC)
– El administrador de la red, una persona, solicita o hace las
operaciones que permitan destruir el circuito virtual.
• Conexión por Solicitud (SVC)
– Cuando el nodo A no desea enviar más datos al nodo B, termina el
circuito virtual enviando un mensaje de finalización a la red. El
switch que recibe el mensaje borra la línea de la tabla de VC
correspondiente a ese circuito y envía un mensaje de finalización al
siguiente switch para que repita la misma acción y así hasta
alcanzar al nodo B. Si después de esto el nodo A envía un paquete
o celda a la red, este puede ser descartado pues ya no existe el
circuito virtual.
Modelo de circuito virtual
• Normalmente debe esperarse un RTT completo mientras se establece
una conexión para poder enviar el primer paquete o celda.
• La solicitud de conexión debe llevar la dirección completa del nodo
destino, pero los demás paquetes o celdas sólo tienen un identificador
muy pequeño (el VCI) haciendo que el overhead sea pequeño.
• Si un switch o un enlace falla, el circuito virtual falla y una nueva
conexión debe establecerse.
• Establecer una conexión de antemano, permite reservar recursos en los
switches (espacio en buffers).
• Tecnologías que utilizan circuitos virtuales son: X.25, Frame Relay y
ATM.
Conmutación Source Routing
• Toda la información sobre la topología de la
red que se necesita para conmutar los
paquetes es proporcionada por el nodo
origen.
• Existen varias formas de implementar el
Source Routing.
– Rotación
– Stripping
– Pointer
Conmutación Source Routing
0 Switch 1
1
3
0
2 Switch 2
2
3 0 1
3
3
1
2
1 3 0
0
Host A
Header al entrar
al switch
Rotación
Stripping
Puntero
D C B A
Header al salir
del switch
A D C B
0 1 3
1
0 Switch 3
3
2
D C B A
Ptr D C B A
D C B
Ptr D C B A
1
Host B
Uso de Source Routing
• La conmutación basada en Source Routing puede
ser utilizada sobre redes no orientadas a conexión
(datagrama) o en redes orientadas a conexión
(circuito virtual). Por ejemplo:
– IP (Internet Protocol), que es un protocolo no orientado
a conexión, incluye una opción para source routing que
permite que ciertos paquetes seleccionados para ser
enrutados desde el origen.
– En redes de circuitos virtuales, el source routing
significa escoger un trayecto especificado sobre la red.
Switches de datos y LANs Extendidas
• Las LANs tienen limitaciones físicas (e.g., máximo 2500 m)
• Conectar dos o más LANs con un switch
– Estrategia de aceptación y envío (forward)
– Conexión en la capa 2 (no coloca un nuevo header)
A
B
C
Puerto 1
Switch
Puerto 2
X
• Ethernet Switch = Bridge con esteroides
Y
Z
Funciones de los switches en la
capa 2 del modelo OSI
• Los switches LAN realizan tres funciones:
– Aprenden las direcciones físicas (MAC address) de los frames. De
esta forma puede optimizar el forwarding (reenvio) de los frames.
– Toman deciciones de forwarding. Cuando un frame es recibido
desde cierto puerto, el switch revisa la dirección MAC destino y
decide cuál debe ser el puerto de salida
– Evitan los loops (ciclos ó bucles). Si existen varias conexiones
redundantes entre switches, se pueden presentar loops. Los
switches utilizan el algoritmo de spanning tree para aislar los
loops.
Aprendizaje de direcciones y
decisiones de reenvío
• No reenvían cuando es innecesario (tratan de enviar el frame sólo a
través de un puerto: dónde se encuentra la estación destino)
• Mantiene una tabla de forwarding para saber donde están las
estaciones)
A
B
C
NODO
A
B
C
X
Y
Z
Puerto 1
Switch
Puerto 2
X
Y
PUERTO
1
1
1
2
2
2
Z
• Aprende los elementos de la tabla a partir de las direcciones de origen
– Cuando llega un frame cuya dirección no está en la tabla, el switch lo
envía por todos los puertos activos, exeptuando aquel por donde llegó el
frame. Si alguna estación responde, la tabla será actualizada.
• La tabla es una optimización
• Siempre reenvía por todos los puertos los frames broadcast
Algoritmo de Spanning Tree
Grafo de la red
Posibles árboles de expansión
(un grafo con n nodos tiene un árbol de expansión con n-1 arcos)
Algoritmo de Spanning Tree
2
10
4
35
25
20
1
30
40
3
15
5
Algoritmo de Spanning Tree
2
10
4
35
25
20
1
30
40
3
15
5
Algoritmo de Spanning Tree
A
• Problema: loops o ciclos
B
S3
C
S5
D
S2
S7
E
K
F
S1
G
H
S6
S4
I
J
• Los swithes ejecutan un algoritmo de spanning tree distribuido
– Selecciona qué switches harán reenvíos (forward) y cuáles no
– El creador de STP (Spanning-Tree Protocol) fue Digital Equipment
Corporation (DEC), que fue comprada por Compaq y, luego,
Compaq fue comprada por Hewlett Packard.
– Especificación IEEE 802.1d
Visión general del algoritmo
A
• Cada switch tiene un
identificador único (S1, S2, S3)
• Selecciona el switch con el ID
más pequeño como root
• Selecciona el switch sobre cada
LAN más cercano al root como
switch designado (el ID
“desempata”)
• STP desactiva los enlaces
redundantes, “rompiendo” los
ciclos que tenga la red
• Cada switch reenvía frames
sobre la LAN para la cual él es
el switch designado. Los
puertos que se comunican con
el root reciben el nombre de
puertos designados
Puertos
designados
B
S3
C
S5
Puerto
designado
S2
Root
port
Root
port
D
E
S7
K
F
Puerto
designado
Todos los
Puertos
designados
Root
port
S1
G
H
Switch
root
S6
Root
port
S4
I
J
Puertos
designados
Detalles del algoritmo
• Los switches intercambian mensajes de configuración (llamados
BPDUs: Bridge Protocol Data Units)
– ID del switch “que envía” el mensaje
– ID del switch root (identificación del switch que se supone es el root)
– Distancia (en hops) desde el switch “que envía” al root
• Cada switch registra el “mejor” mensaje de configuración para cada
puerto
• Inicialmente, cada switch asume que él es el root
• Cuando aprende que no es el root, detiene la generación de mensajes
de configuración
– cuando el algoritmo se estabiliza, sólo el root genera mensajes de
configuración
Detalles del algoritmo (cont.)
• Cuando aprende que no es un switch designado, detiene el reenvío de
mensajes de configuración
– cuando el algoritmo se estabiliza, sólo los switches designados reenvían
mensajes de configuración
• El root continúa enviando periódicamente mensajes de configuración
• Si un switch no recibe mensajes de configuración después de cierto
periodo de tiempo, él comienza a generar mensajes de configuración
reclamando ser el root
• Convergencia: la convergencia del algoritmo se logra cuando todos los
switches tienen sus puertos o en estado forwarding o en blocking (es
decir cuando el algoritmo STP se ha estabilizado). El problema con
lograr la convergencia es el tiempo: puede tomar entre 30 a 50
segundos en condiciones normales y mientras los puertos logran
estabilizarse NO SE TRANSMITEN DATOS.
Campos del BPDU (Bridge Protocol
Data Unit)
2
1 1 1
8
4
8
2
2
2
2
2
Forward delay
Hello time
Max age
Massege age
Por ID
Switch ID
Root path
cost
Root ID
Flags
Tipo de BPDU
Versión
Protocol
identifier
• Protocol identifier (2 bytes): contiene el valor 0
• Protocol version identifier (1 byte): contiene el valor 0
• BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change notification (si es este último, aquí termina el
BPDU pues no habrá más campos)
• Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es
Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC.
• Root identifier (8 bytes): Identifica el root switch mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address
• Root path cost (4 bytes): unidades de costo arbitrarias del path desde esl switch que envía el BPDU hasta el root switch
• Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes la prioridad y 6 bytes la MAC address
• Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del
puerto y el segundo byte es el identificador del puerto. Entre más pequeño el número de la priorida, más alta es ésta.
• Message age (2 bytes): Especifica la cantidad de tiempo desde que el root envió el mensaje de configuración sobre el cuál se
basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256)
representa un segundo.
• Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age.
• Hello time (2 bytes) : Indica el periodo tiempo entre mensajes de configuración del root switch. En 1/256 de segundo)
• Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un
cambio de topología (si un switch cambia demasiado pronto pueden presentarse loops) -ejercicio-
Selección del puerto designado
• Para determinar el puerto o puertos que se utilizarán para
comunicarse con el root se debe calcular el costo de la
trayectoría (path)
– El costo STP es el costo total acumulado del path calculado según
el ancho de banda de los enlaces.
Costos en IEEE 802.1d
Ancho de banda
Costo
10Gbps
2
1Gbps
4
100Mbps
19
10Mbps
100
Estados de los puertos de los
switches en spanning tree
• Los puertos de un switch, cuando ejecutan STP, pueden estar en uno de
cuatro estados:
– Blocking: No envían frames; escuchan los BPDUs. Todos los puertos
están en este estado cuando el switch es encendido.
– Listening: Escucha los BPDUs para garantizar que no hay loops antes de
enviar frames
– Learning: Aprende direcciones MAC y construye la tabla de forwarding
pero no envía frames
– Forwarding: Envía y recibe frames a través del puerto
• Generalmente los puertos estarán en estado Blocking o Forwarding
– Los puertos se bloquean para evitar loops. Un puerto en estado blocking
aún sigue recibiendo BPDUs.
– Cuando haya un cambio en la topología (se agrega un nuevo switch o falla
un enlace) los puertos pasarán a los estados de learning y/o forwarding.
Ejercicio
Switch A
MAC 0c:00:c8:11:00:00
Prioridad
Puerto 0
Switch B
MAC 0c:00:c8:11:11:11
Prioridad 32768
Puerto 0
100Base-T
Puerto 1
Puerto 0
Switch C
MAC 0c:00:c8:22:22:22
Prioridad 32768
Puerto 1
10Base-T
• ¿Cuál es el root switch?
• ¿Qué puertos quedarán en estado forwarding y qué puertos quedarán en estado blocking?
•¿Qué puertos serán root port y qué puertos serán puertos designados?
Tipos de switches LAN
• De acuerdo con el modo de conmutación los
switches LAN se pueden clasificar en:
– Store and forward: Se recibe el frame completo en el
switch, se revisa el CRC y se busca en la tabla de
forwarding
– Cut-Trough: El switch recibe la dirección MAC destino
y busca enseguida en la table de forwarding
– FramentFree: También se le llama cut-trough
modificado. Recibe los primeros 64 bytes del frame
(para evitar colisiones) antes de enviar el frame.
Broadcast y Multicast
• Los switches renenvían todos los frames
broadcast/multicast
– práctica común
• Pueden aprender cuando no hay miembros de
un grupo multicast conectados a ciertos
puertos
• Esto se logra porque cada uno de los
miembros del grupo “G” tiene que envíar un
frame al switch con la dirección multicast del
grupo “G” y su MAC address
Limitaciones de los switches
• El escalamiento (crecimiento) de la red está
limitado
– El algoritmo de spanning tree no escala
– broadcast no escala
• No permiten tecnologías LAN heterogéneas
• Advertencia: Debe tenerse cuidado con la
transparencia (los nodos pueden ser conectados sin
tener que correr protocolos adicionales, pero debe
evitarse diseñar software de red que asuma que
está sobre un solo segmento Ethernet)
Virtual Local Area Network
(VLAN)
• VLAN: Agrupamiento lógico de los puertos de un switch que se
comportan como si fuesen un switch independiente.
• Las VLANs pueden ser creadas por el administrador de la red, quien
asigna los puertos a la VLAN correspondiente (VLANs estáticas).
También pueden crearse de manera dinámica.
• Las VLANs estáticas son las más comunes.
• En las VLANs dinámicas, de acuerdo con la dirección MAC se puede
asociar un puerto no asignado del switch a la VLAN que se considere.
• Para las VLANs dinámicas se necesitan un servidor de administración
de las VLANs, como VMPS (VLAN Management Policy Server).
Imaginemos un “servidor DHCP” para VLANs.
• Las VLANs también pueden agruparse por MAC origen o por el valor
del campo tipo del frame Ethernet. (RFC2643, IEEE 802.1q y 802.10)
Control de broadcast
• Las aplicaciones devoradoras de ancho de banda, como las
aplicaciones multimedia utilizan broadcast y multicast constantemente.
Fallas en equipos, segmentación inadecuada también puede generar
problemas con aplicaciones que utilicen broadcast
• Como administrador de la red debe asegurarse que la red está
segmentada de manera correcta para mantener los problemas de los
segmentos se propagen a resto de la red.
• Como los switches tienen una buena relación de costo/beneficio, se
puede reemplazar una red “plana” (donde todos están en el mismo
dominio de broadcast) por una con switches y VLANs: los dispositivos
que son miembros de una VLAN comparten el mismo dominio de
broadcast.
• Pero para proporcionar la conexión entre VLANs se necesitan Routers
ó route switch modules (RSMs) que serán los encargados de detener el
broadcast
Seguridad
• En una red plana, cualquiera puede conectar un analizador de tráfico
en cualquier punto de red y ver lo que quiera (además que tiene acceso
a los recursos de la red con demasiada facilidad: yo me puedo asociar a
cualquier grupo de trabajo cuando quiera)
• Mediante VLANS, y la infraestructura adecuada el administrador
puede llegar a controlar cada puerto de switch y cada usuario (al
menos cada subred).
• Cuando existen VLANs, el nalizador de tráfico sólo verá el tráfico de
dicha VLAN.
• Además, la comunicación en tre VLANs puede controlarse con el
router intermedio mediante ACLs (listas de control de acceso)
Flexibilidad y escalabilidad
• Al crear VLANS, esencialmente se están creando dominios de
broadcast. Es decir, el broadcast creado en una VLAN no se propagará
a las otras. Esto detendrá las tormentas de broadcast causadas por
equipos defectuosos y por aplicaciones que generan broadcast para
toda la red.
• Si una VLAN tiene pocos usuarios, tendrá poco broadcast.
• En una red de backbone colapsado hay restricciones físicas, con los
switches y VLANs NO hay restricciones físicas.
• Las VLANs se pueden organizar por comunidades de usuarios con
intereses comunes.
• Y no olvidemos que para que las VLANs se puedan comunicar se
necesitan equipos de capa 3 (es decir, routers) que entiendan de
VLANs (no todos los routers pueden trabajar con VLANs).
Identificación de las VLANs
• Hay dos tipos de enlaces en una red con switches:
– Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla
VLAN.
– Enlaces troncales (trunk links): Este tipo de enlaces transportan
información de varias VLANs (se soportan sólo sobre enlaces Fast
Ethernet o Gigabit Ethernet)
• Para identificar un frame a que VLAN pertenece hay varias técnicas de
identificación: ISL (Inter-Switch Link), de CISCO, 802.1q, estándar de
la IEEE y 802.10 utilizado en VLANs sobre FDDI.
• Para saber a que VLAN pertenece un frame se utiliza una “etiqueta”
(frame taggin). Esta etiqueta identifica la VLAN (se conoce como
VLAN ID o color de la VLAN). En ISL las etiquetas sólo se usan en
los enlaces troncales y se retiran en los enlaces de acceso.
Inter-Switch Link
• Cisco creó ISL, por tanto es una tecnología que sólo se encuentra en
los switches cisco.
– Cuando un frame atraviesa un enlace troncal, se le agrega al principio 26
bytes donde viene una identificación de la VLAN a la que pertenece (el
color)
– También se adiciona al final un segundo campo de chequeo del frame de 4
bytes
– Esta etiqueta se quita cuando el frame llega a un enlace de acceso.
• Los enlaces troncales se configuran en puertos 100 ó 1000 Mbps. Se
establecen entre dos switches, entre un switch y un router o entre un
switch y un servidor. Un enlace troncal puede llevar información de
hasta 1005 VLANs.
– Cuando se conectan dos switches con un enlace troncal y dicho enlace
debe mover frames de varias VLANs, se debe configurar el enlace para
eso (en caso contrario el enlace sólo llevará frames de la VLAN 1 o
default)
VLAN Trunk Protocol (VTP)
• Cisco creó VTP para administrar todas las VLANs configuradas en un
red de switches y mantenerlas consistentes dentro de la red.
• VTP permite adicionar, borrar y renombrar VLANs. Además
– Da consistencia a la configuración de VLANs en toda la red (si se crea
una nueva VLAN en un switch, VTP lo contará a los demás switches de su
existencia)
– Permite que la información de VLANs pase sobre redes mezcladas (por
ejemplo de Ethernet a ATM LANE)
– Facilita el monitoreo del estado de las VLANs
• Para que todo esto se pueda hacer debe tenerse un VTP server.
• Si todos los swithes están en la misma VLAN no se necesita servidor
VTP.
VLAN Trunk Protocol (VTP)
• Los switches dentro de una red donde se use VTP pueden estar en tres
modos de operación diferentes
– Server: este esta por omisión en todos los switches catalyst y se necesita al
menos un server VTP para propagar la información de VLANs. Un switch
debe estar en este modo para poder crear, adicionar y borrar VLANs.
Cualquier cambio hecho en el servidor VTP es propagado a todo el
dominio VTP
– Client: Recibe y envía información de los servers VTP, recibe
actualizaciones del dominio, pero NO puede hacer cambios.
– Transparent: No participan en el dominio VTP pero permiten el paso de
mensajes VTP a través de sus enlaces troncales. Un switch en este modo
puede crear y borrar VLANs dentro de él pero no le cuenta a nadie.
• El “revision number” es el mensaje más importante en un dominio
VTP (dice que ésta es la información más nueva en el dominio VTP)
• En las VLANs 2-1005 se puede hacer VTP pruning (podado). En la
VLAN 1 NO se puede.Por omisión, está deshabilitado en los switches.
El estándar para VLANs IEEE 802.1Q
• Este estándar fue publicado en 1998 y especifica una forma de
implementar VLANs independiente del fabricante del switch.
– Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol)
para redes Ethernet, existe también 802.10 para VLANs sobre FDDI.
• 802.1Q utiliza un esquema de etiquetas (tagging) que se adiciona al
frame Ethernet.
• Esta etiqueta dice a qué VLAN pertenece dicho frame.
– Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de
dirección MAC origen y el campo longitud/tipo (el frame podría a tener
máximo 1522 bytes).
• Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que
fue creado para enviar información troncal a través de enlaces
troncales con 802.1q (Cisco ya usa DTP... IOS 4.2)
VLANs (IEEE 802.1q)
Destino
Tipo/Long.
Origen
Datos
6
6
6
6
2
2 2 2
46 - 1500
46 - 1500
Chequeo
4
4
TPID/TCI
• Destino: 6 bytes, dirección física del nodo destino (MAC address)
• Origen: 6 bytes, dirección del nodo origen
• TPID: Tag protocol identifier (0x8100), dice que es un frame etiquetado
• TCI: Tag control information, información de pridoridad 802.1p (3 bits)
y el VID (VLAN Identifier, 12 bits)
• Tipo: 2 bytes, especifica el protocolo de la capa superior
• Datos: entre 46 y 1500 bytes, información de las capas superiores
• Chequeo: Secuencia de chequeo del frame (FCS)
Diseño con switches LAN
• Ventajas: Mejora el desempeño de la red (aisla tráfico, filtros), permite
segmentos a diferentes velocidades, tiene buffers en los puertos de
salida
• Congestión en backbones (agregar enlaces... Soluciones propietarias)
existe IEEE 802.3ad
• Hay switches non-blocking
• Máximo 7 switches (14 saltos en un RTT): 802.1d recomienda que
máximo se tengan 7 swithcs entre dos nodos.
• Características avanzadas: GARP: Generic Attributte Registration
Protocol (802.1p), GMRP: para mulicast (802.1p), Administración del
switch (puerto de span, snmp, RMON Y SMON (RFC2613)),
adminitración de congestión:
http://www.bellereti.com/ethernet/papers.html (Seitfer)
Referencias
• El material utilizado en esta presentación fue tomado de:
– Held, Gilbert. “Data Communications Networking Devices”. John
Wiley & Sons. 1999
– Lammle, Todd. “CCNA Cisco Certified Network Associate, Study
Guide”. SYBEX Inc. 2000
– Peterson, L; Davis, B, Computer Networks. Morgan Kaufmann
Publishers. 2000
– Stallings, William. “Comunicaciones y redes de Computadores”
Prentice Hall. 2000.
– Spurgeon, Charles. “Ethernet, the definitive guide”. O’Reilly. 2000
Descargar

Hardware de los switches de datos