Tema 1
Puentes y Conmutadores LAN
Rogelio Montañana
Departamento de Informática
Universidad de Valencia
[email protected]
http://www.uv.es/~montanan/
Universidad de Valencia
Redes 1-1
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-2
Rogelio Montañana
Puentes
• Separan redes a nivel MAC
• Objetivos:
–
–
–
–
–
–
Rendimiento (separan tráfico local)
Seguridad (separan medio broadcast)
Fiabilidad (un problema no afecta a toda la red)
Interoperabilidad (Ethernet-Token Ring)
Distancia (en Fast Ethernet 412 m)
Número de estaciones (1024 en Ethernet)
Universidad de Valencia
Redes 1-3
Rogelio Montañana
Red Backbone con puentes
10 Mb/s
10 Mb/s
Fac. Física
10 Mb/s
Fac. Química
10 Mb/s
Fac. Biología
10 Mb/s
Serv. Informática
Red local de un campus universitario en los años 80
Universidad de Valencia
Redes 1-4
Rogelio Montañana
Puentes. Clasificación
• Por su funcionamiento:
– Transparentes (802.1): actúan de forma transparente. No se
requiere modificación alguna en las estaciones.
– Con encaminamiento desde el origen (802.5): las estaciones
deben indicar el camino que seguirá la trama. Solo existen en redes
Token Ring.
• Por su interoperabilidad
– Homogéneos: solo interconectan LANs con el mismo formato de
trama (p. ej. 802.3-802.3, o bien 802.5-802.5)
– Heterogéneos o Traductores: interconectan LANs con diferente
formato de trama (ej. 802.3-802.5)
• Por su alcance.
– Locales: interconectan LANs directamente.
– Remotos: enlazan LANs a través de conexiones WAN (líneas
dedicadas, enlaces X.25, Frame Relay, ATM, RDSI, etc.).
Universidad de Valencia
Redes 1-5
Rogelio Montañana
Los puentes transparentes en la
arquitectura IEEE 802
Heterogéneo
Subcapa
LLC
802.2: LLC (Logical Link Control)
802.1: Gestión
802.1: Perspectiva y Arquitectura
802.10: Seguridad
Homogéneo
802.1: Puentes Transparentes
802.3:
CSMA/CD
(Ethernet)
Universidad de Valencia
802.4:
Token
Bus
802.5:
Token
Ring
802.6:
DQDB
Redes 1-6
802.9:
IsoEthernet
802.11:
LANs
Inalámbricas
802.12:
Demand
Priority
802.14:
CATV
Subcapa
MAC
(Media
Access
Control)
Capa
Física
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-7
Rogelio Montañana
Funcionamiento de un puente transparente
Red
Red
LLC
LLC
MAC
MAC
MAC
Física
Física Física
Física
LAN
Ordenador
LAN
Puente
Ordenador
Arquitectura
Paquete nivel de red
Cabecera MAC
Cabecera LLC
Paquete nivel de red
Cabecera LLC
Paquete nivel de red
Cola MAC
El puente transparente
homogéneo no modifica
la trama MAC.
El heterogéneo cambia la
MAC pero no la LLC
Encapsulado
Universidad de Valencia
Redes 1-8
Rogelio Montañana
Funcionamiento de un puente transparente
LAN 1
Interfaces en
modo promiscuo
A
AB
C

A
3.
4.
•
B

BA
Puente
Tablas de interfaces- MACs

1.
2.
B
LAN 2
D

A genera una trama con destino B que el puente recibe por 
El puente busca a B en la tabla de direcciones de ; si le encuentra descarta la
trama, si no la reenvía por 
El puente incluye A en su lista de direcciones de la interfaz 
Cuando B envía una trama de respuesta el puente le incluirá en la lista de la
interfaz 
Las tablas solo se actualizan con direcciones de origen. Si una estación nunca
emite una trama (o no pone la dir. de origen) su dirección no estará en las tablas.
Universidad de Valencia
Redes 1-9
Rogelio Montañana
Formato de una trama MAC 802.x
(x=3,4,5,…)
Preámbulo
de trama
6
6
Direcc. MAC
de destino
Direcc. MAC
de origen
4
Datos
CRC
Final de
Trama
En muchos casos (802.3 p. ej.) el protocolo
MAC no usa la MAC de origen para nada
La principal (y en la mayoría de los casos la única) utilidad de la dirección
MAC de origen es permitir el funcionamiento de los puentes transparentes
Universidad de Valencia
Redes 1-10
Rogelio Montañana
Puentes transparentes (IEEE 802.1D)
• Se pueden utilizar en todo tipo de LANs
• Funcionan en modo ‘promiscuo’ (lo oyen todo)
• El puente averigua que estaciones (direcciones MAC) tiene
a cada lado, y solo reenvía las tramas que:
– Van dirigidas a una estación al otro lado, o
– Tienen un destino desconocido para el puente, o
– Tienen una dirección de grupo (broadcast o multicast).
Estas no figuran nunca como direcciones de origen y por
tanto no están nunca en la tabla MAC
• La trama reenviada es idéntica a la original (la dirección
MAC de origen no se cambia por la de la interfaz de salida).
• Aunque cada interfaz del puente tiene una dirección MAC
distinta, estas direcciones no aparecen nunca en las tramas
reenviadas por el puente.
Universidad de Valencia
Redes 1-11
Rogelio Montañana
Funcionamiento de los puentes transparentes
Trama recibida
sin error en
puerto x
¿Dirección de
destino encontrada
en base de datos?
Reenvío
Sí
No
Sí
¿Puerto de
salida = x?
Reenviar trama
por todos los
puertos excepto x
No
Reenviar trama
por puerto
de salida
¿Dirección de
origen encontrada
en base de datos?
Aprendizaje
Sí
Actualizar dirección
y contador
de tiempo
No
Añadir a base de datos
dirección de origen
(con número de puerto
y contador de tiempo)
Terminar
Universidad de Valencia
Redes 1-12
Rogelio Montañana
Red con dos puentes
C
E
D
A


P1


P2
B



A C
B D
E
F
F

A E
B F
C
D
Desde el punto de vista de P1 las estaciones C, D, E y F están todas en
la misma LAN, ya que cuando P2 reenvía por  las tramas de E y F la
copia es idéntica al original (la dirección MAC de origen no se cambia)
Universidad de Valencia
Redes 1-13
Rogelio Montañana
Puente con tres interfaces (de
diferente velocidad)
La velocidad puede no ser la misma en todas las interfaces. El puente procesa
tramas enteras y puede adaptar velocidades diferentes.
C
D
A


P
100 Mb/s
B

LAN 1


LAN 2
10 Mb/s
10 Mb/s
LAN 3

A C E
B D F
E
F
Una vez el puente ha conseguido las direcciones de todos los ordenadores las tramas
solo viajan por las LANs que es preciso. Una trama de A hacia C solo sale por , no por 
Universidad de Valencia
Redes 1-14
Rogelio Montañana
Tabla MAC de un conmutador LAN (Catalyst 1900)
# show mac-address-table
0004.75EF.4BEB
Ethernet
0004.75EF.4B1C
Ethernet
0004.75EF.2DA6
Ethernet
0004.75EF.4AD9
Ethernet
0004.75EF.49D6
Ethernet
0004.75EF.49D2
Ethernet
0004.75EF.4B0C
Ethernet
0004.75EF.49D3
Ethernet
0004.75EF.472B
Ethernet
0004.75EF.4952
Ethernet
0004.75EF.4BF8
Ethernet
0004.75EF.4B19
Ethernet
0004.75EF.41DB
Ethernet
0004.75EF.49CF
Ethernet
0004.75EF.494F
Ethernet
0004.75EF.4AD8
Ethernet
0004.75EF.4B30
Ethernet
0004.75EF.3D67
Ethernet
Puertos Ethernet 0/1 a Ethernet 0/24
(10BASE-T)
0004.75EF.4753
0004.75EF.49D8
0001.E654.0FF9
0040.3394.95CD
00C0.DF0F.C9E0
000C.6E1D.126E
0060.0811.9114
0000.B458.D92B
00D0.BABF.B200
0000.48B5.246F
0004.0018.C74B
0040.F479.6773
0004.769F.7ABC
0001.020B.F581
0001.E68E.7273
000B.5FF8.8900
00D0.BABF.B218
0000.E87B.9E9B
0/1
0/2
0/3
0/4
0/5
0/7
0/8
0/9
0/10
0/11
0/12
0/13
0/16
0/17
0/18
0/19
0/20
0/21
Puerto FastEthernet 0/26
(100BASE-FX)
Ethernet 0/22
Ethernet 0/23
Ethernet 0/24
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
FastEthernet 0/27
Puerto FastEthernet 0/27
(100BASE-TX)
Un conmutador LAN es un puente con muchas interfaces
Universidad de Valencia
Redes 1-15
Rogelio Montañana
Puentes y direcciones MAC
• Cada interfaz del puente tiene una dirección MAC diferente. A menudo
hay una dirección adicional que no se corresponde con ninguna
interfaz y que se usa para identificar el puente mismo. Es la que
llamamos dirección ‘canónica’.
• Las direcciones propias del puente no aparecen nunca en las tramas
que reenvía, pero él las usa como direcciones de origen cuando tiene
que enviar tramas propias.
• En unos casos utiliza la dirección canónica y en otros la de la interfaz
por la que envía la trama.
Dir. Canónica: 0030.9432.0C00
Puerto Ethernet 0/25
Dir. 0030.9432.0C19
Puertos Ethernet 0/1 a Ethernet 0/24
Dir. 0030.9432.0C01 a 0030.9432.0C18
Universidad de Valencia
Puerto FastEthernet 0/26
Dir. 0030.9432.0C1A
Redes 1-16
Puerto FastEthernet 0/27
Dir. 0030.9432.0C1B
Rogelio Montañana
Aprendizaje de direcciones
• Al cabo de un rato las tablas incluyen las direcciones de la
mayoría de las estaciones activas de todas las LANs
conectadas directa o indirectamente.
• Las entradas de las tabla MAC tienen un tiempo de
expiración (típico 5 min.) para permitir la movilidad.
• Las tablas se mantienen en memoria RAM, y tienen un
tamaño limitado (típico 1000-8000 direcciones máx.)
• Las tablas son exhaustivas. No existe un mecanismo de
sumarización o agrupación de direcciones por rangos ya
que normalmente no guardan ninguna relación.
Universidad de Valencia
Redes 1-17
Rogelio Montañana
Bucles entre Puentes
• A veces al conectar LANs con varios puentes se
producen bucles, es decir hay más de un camino
posible entre dos redes.
• Estos bucles pueden hacerse por error o porque se
quiere disponer de varios caminos para tener
mayor fiabilidad y tolerancia a fallos.
• Con el funcionamiento normal de los puentes
transparentes cuando se produce un bucle la red se
bloquea. Para evitarlo se ha creado el protocolo
denominado Spanning Tree.
Universidad de Valencia
Redes 1-18
Rogelio Montañana
Bucle entre dos LANs: el problema
t4

P1

t1
B
A
t0
t3

LAN X
P2

t2
LAN Y
1.
2.
A envía trama t0 a LAN X
P1 retransmite t0 en LAN Y como t1
3.
P2 retransmite t0 en LAN Y como t2
4.
P2 retransmite t1 en LAN X como t3
5.
P1 retransmite t2 en LAN X como t4
6.
... y así sucesivamente.
Transmitiendo una sola trama la red se
satura eternamente
Universidad de Valencia
Redes 1-19
Rogelio Montañana
Spanning Tree
Un Spanning Tree, o árbol de expansión, es un grafo en el que solo
hay un camino posible entre dos nodos (un árbol sin bucles).
Raíz
Si podemos pintar una red de puentes transparentes como un
spanning tree, entonces el problema del bucle no puede darse. El
objetivo del protocolo Spanning Tree es evitar que la red tenga bucles
Universidad de Valencia
Redes 1-20
Rogelio Montañana
Protocolo spanning tree
• Los puentes intercambian información sobre sus conexiones. La
información se envía regularmente siguiendo un protocolo
denominado Bridge Protocol. Los mensajes se denominan
BPDUs (Bridge Protocol Data Units).
• Las BPDUs emplean un Ethertype propio y se envían a una
dirección multicast reservada, la 01-80-C2-00-00-00. Así se
asegura que se identifican fácilmente y que llegan a toda la red.
• Cada puente se identifica por su dirección MAC ‘canónica’.
• Cada puerto recibe un identificador y tiene asociado un costo
que por defecto es inversamente proporcional a su velocidad
(ej.: 10 Mb/s costo 100,100 Mb/s costo 10).
• Cada puente calcula el grafo de la red y observa si existe algún
bucle; en ese caso se van desactivando interfaces hasta cortar
todos los bucles y construir un árbol sin bucles o ‘spanning
tree’.
Universidad de Valencia
Redes 1-21
Rogelio Montañana
Protocolo spanning tree
• Los puentes eligen como raíz del árbol al que tiene el ID más
bajo. Todos eligen al mismo
• Cada puente envía por sus interfaces BPDUs indicando su ID,
el ID de su puente raíz y el costo de llegar a él; los mensajes se
van propagando por toda la red; cada puente al reenviar los
mensajes de otros les suma el costo de la interfaz por la que
los emite.
• Cada puente calcula por que puerto llega al raíz al mínimo
costo. Ese es el puerto raíz de ese puente. En caso de empate
se elige el puerto de ID más bajo.
• Para cada LAN hay un puerto designado, que es aquel por el
que esa LAN accede al puente raíz al mínimo costo.
• Los puertos que no son ni raíz ni designados se bloquean. Esos
puertos son innecesarios para la comunicación y si se les deja
funcionar provocan bucles
Universidad de Valencia
Redes 1-22
Rogelio Montañana
Ejemplo de red con bucles
Puente con dos caminos
al raíz. Bolquea P2 (mayor
coste)
LAN 2 (100 Mb/s)
Coste 10
Coste 10
P1
P2
Coste 100
P2
P1
Coste 100
Este ya no bloquea nada
pues ya no hay bucles
P2
LAN 5 (10 Mb/s)
ID 42
Coste 10
ID 44
ID 45
Coste 10
Puente raíz
P1
Interfaz bloqueada
por Spanning Tree
Coste 100
Camino de costo 110
P2
Puente con dos
caminos al raíz
ID 83
Coste 10
P1
Camino de costo 10
LAN 1 (100 Mb/s)
Coste 10
Puente sin bucles, no
ha de bloquear nada
P2
Coste 100
Coste 100
P1 ID 97
P3
LAN 4 (10 Mb/s)
LAN 3 (10 Mb/s)
Universidad de Valencia
Redes 1-23
Rogelio Montañana
Spanning tree de la red anterior
Bridge ID 42
Costo a raíz 0
Port ID 1
Costo 10
Port ID 2
Costo 10
Puerto
designado
Puerto
designado
LAN 1
Puerto raíz
LAN 2
Puerto raíz
Puerto raíz
Puerto raíz
Port ID 2
Costo 10
Port ID 1
Costo 10
Port ID 1
Costo 10
Port ID 1
Costo 10
Bridge ID 97
Costo a raíz 10
Bridge ID 83
Costo a raíz 10
Bridge ID 45
Costo a raíz 10
Bridge ID 44
Costo a raíz 10
Port ID 2
Costo 100
Port ID 2
Costo 100
Port ID 2
Costo100
Port ID 1
Costo 100
Puerto
designado
LAN 3
Universidad de Valencia
Port ID 3
Costo 100
Puerto
designado
LAN 4
Puertos
bloqueados por
Spanning Tree
Redes 1-24
Puerto
designado
LAN 5
Rogelio Montañana
Estado de los puertos Spanning Tree
• Cuando un puerto de un puente se conecta se pone inicialmente en
estado ‘blocking’. En este estado no reencamina tramas; solo capta y
procesa las BPDUs que le llegan.
• Si no detecta bucle el puerto pasa al estado ‘listening’. Ahora además de
procesar las BPDUs recibidas genera y envía las calculadas por él.
• Si todo va bien pasa a estado ‘learning’. Ahora además de procesar y
generar BPDUs aprende las direcciones MAC de origen que hay en las
tramas que le llegan, pero no reenvía nada (salvo BPDUs).
• Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía
las tramas (siguiendo el algoritmo de los puentes transparentes).
• Este procedimiento evita bloquear la red de entrada si existe algún
bucle.
• Cada vez que se conecta una interfaz se realiza el proceso desde el
principio, por eso cuando se conecta una interfaz de un puente tarda
unos 10-20 segundos en empezar a funcionar.
Universidad de Valencia
Redes 1-25
Rogelio Montañana
Posibles estados de un puerto S.T.
Apagado o
desconectado
Disabled
No hace nada
Recibe BPDUs
Encender o conectar
Blocking
Recibe y procesa BPDUs
Listening
Recibe, procesa y transmite BPDUs
Cambio de
topología
Learning
Aprende direcciones.
Recibe, procesa y transmite BPDUs
Forwarding
Reenvía tramas, aprende direcciones.
Recibe, procesa y transmite BPDUs
Universidad de Valencia
Redes 1-26
Rogelio Montañana
Elección del puente raíz
• Dada una red y una topología el puente raíz es siempre el mismo,
independientemente del orden como se enciendan los equipos
• El criterio del ID más bajo puede resultar en la elección como raíz de un
puente periférico o poco importante.
• Esto normalmente no es problema porque el criterio de costos más bajos
suele elegir rutas buenas. El problema se da cuando el puente raíz es
inestable (por ejempo si se apaga a menudo) ya que esto obliga a
recalcular todo el árbol. Esto gasta CPU y provoca inestabilidades.
• La elección del puente raíz se puede alterar con el parámetro prioridad.
Si a un puente le damos menor prioridad ese será raíz sea cual sea su ID.
La prioridad puede valer de 0 a 65535. Por defecto es 32768.
• Dentro de un puente los puertos también se eligen por identificador, el
más bajo primero, es decir se bloquea el más alto (suponiendo el mismo
costo). También hay una prioridad por puerto que permite modificar el
orden por defecto (rango 0-255 por defecto 128).
Universidad de Valencia
Redes 1-27
Rogelio Montañana
Protocolo spanning tree
• El protocolo Spanning Tree permite crear topologías
redundantes, para mejorar la tolerancia a fallos.
• Spanning Tree es parte de la especificación de puentes
transparentes (802.1D), pero los equipos de gama baja no
lo implementan
• El tiempo de reacción ante fallos es lento (minutos) y no es
fácil reducirlo en redes grandes. Por tanto no es adecuado
como mecanismo de protección para redes de alta
disponibilidad
• En 2001 se estandarizó el Rapid Spanning Tree (802.1w).
Con el RST la red converge en pocos segundos. No todos
los equipos soportan RST.
Universidad de Valencia
Redes 1-28
Rogelio Montañana
Ejemplo de Spanning Tree
D Costo 100 LAN W
10 Mb/s
ID 23
C 100
W
C 100
X
ID 37
ID 41
C 10
Y
C 100
Z
Costo
D 100
ID 23
R
Costo 100
ID 37
Raíz
LAN X
10 Mb/s
Costo
100 R
Costo
10 D
R: Puerto raíz (uno por puente)
D: Puerto designado (uno por LAN) LAN Y
B: Puerto bloqueado
100 Mb/s
ID 41
ID 29
D
B
ID 29
Costo 100 LAN Z
Costo
R 10
Costo 100
10 Mb/s
Universidad de Valencia
Redes 1-29
Rogelio Montañana
Pasando la LAN X a 100 Mb/s nada cambia...
D
C 100
ID 23
C 100
W
C 10
X
ID 37
ID 41
Z
C 100
C 10
LAN W
10 Mb/s
ID 23
D
C 100
R
C 10
ID 37
D
Raíz
LAN X
100 Mb/s
LAN Y
100 Mb/s
Y
C 10
R
C 10
ID 41
ID 29
C 100
D
Universidad de Valencia
ID 29
Redes 1-30
LAN Z
10 Mb/s
R
B
C 10
C 100
Rogelio Montañana
Pero si ademas pasamos la LAN Z a 100 Mb/s si cambia algo:
D
C 100
ID 23
C 100
W
C 10
X
ID 37
ID 41
Z
C 10
LAN W
10 Mb/s
ID 23
D
C 100
B
C 10
ID 37
R
Raíz
LAN X
100 Mb/s
LAN Y
100 Mb/s
Y
C 10
C 10
R
C 10
D
ID 29
C 10
D
Universidad de Valencia
ID 29
ID 41
Redes 1-31
LAN Z
100 Mb/s
R
C 10
C 10
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-32
Rogelio Montañana
Conmutadores LAN
• Son equipos en los que el algoritmo de los puentes
transparentes se ha implementado en ASICs
(Application Specific Integrated Circuit), en
hardware.
• Tienen un rendimiento muchísimo mayor que los
puentes, que realizan el algoritmo por software.
Pueden funcionar a ‘wire speed’, es decir a la
velocidad nominal de la interfaz.
• Tienen muchas interfaces, normalmente 12 o mas.
Hay modelos que pueden llegar a tener más de
500.
Universidad de Valencia
Redes 1-33
Rogelio Montañana
Conmutador con cuatro interfaces 10BASE-T
Hub o Concentrador
Conmutador
Dominios de
Colisión
Universidad de Valencia
Redes 1-34
Rogelio Montañana
Conmutador ‘híbrido’, interfaces Ethernet
de 10 y 100 Mb/s
100BASE-TX
100BASE-FX
10BASE-T
Universidad de Valencia
Redes 1-35
Rogelio Montañana
Un conmutador LAN típico
Cisco Catalyst modelo WS-C2950T-24
24 Puertos 10/100 BASE-T
2 Puertos
10/100/1000 BASE-T
Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps (millones de paquetes por segundo)
Matriz ‘non-blocking’:
(2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 = 8.800 Mb/s
24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps
(Con paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8 Kpps)
Precio: $1.295 (aprox. 800 €)
Universidad de Valencia
Redes 1-36
Rogelio Montañana
Microsegmentación
• Si en una red se tienen muchos puertos de
conmutador LAN se puede dedicar uno a cada
ordenador. Esto se llama microsegmentación.
• La microsegmentación mejora el rendimiento pues
la trama va del origen al destino pasando solo por
los sitios precisos.
• También mejora la seguridad, pues los sniffers no
pueden capturar tráfico que no les incumbe.
• El costo de la microsegmentación se ve favorecido
porque el costo por puerto de los conmutadores es
cada vez más parecido a los de los hubs.
Universidad de Valencia
Redes 1-37
Rogelio Montañana
Evolución de las redes locales Ethernet
Cable coaxial
•Fase 1 (1988): Medio
compartido (10 Mb/s) con
cable coaxial en topología de
bus
•Fase 2 (1992): Medio
compartido (10 Mb/s) con
cable de pares (cableado
estructurado) y
concentradores (hubs) en
topología de estrella
•Fase 3 (1996): Medio
dedicado (10 Mb/s) con cable
de pares y conmutadores en
topología de estrella
(microsegmentación)
Universidad de Valencia
Concentrador
Cable de pares
Conmutador
Cable de pares
Redes 1-38
Rogelio Montañana
Conmutadores LAN: Formas de
conmutación de tramas
1.
2.
3.
4.
Almacenamiento y reenvío: El conmutador recibe la trama en
su totalidad, comprueba el CRC y la retransmite si es correcta
(si no la descarta).
Cut-through: El conmutador empieza retransmitir la trama
tan pronto ha leído la dirección de destino (6 primeros bytes).
Aunque el CRC sea erróneo la trama se retransmite. Menor
latencia que almac./reenvío.
Cut-through libre de fragmentos: es igual que Cut-through
pero en vez de empezar enseguida espera a haber recibido 64
bytes. Así se asegura que no es un fragmento de colisión.
Híbrido: usa cut-through inicialmente, pero si detecta que una
estación genera tramas erróneas pasa a modo
almacenamiento/reenvío para las tramas que vienen de esa
dirección MAC.
Universidad de Valencia
Redes 1-39
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-40
Rogelio Montañana
Conexión de ordenadores mediante un hub
Hub
A
B
Tx
Tx
Rx
Rx
Tx
Rx
C
El hub se encarga de cruzar el Tx de cada ordenador con el Rx de los demás.
Los cables son paralelos.
Si mientras un ordenador transmite (por Tx) recibe algo (por Rx) entiende que
se ha producido una colisión. En ese caso deja de transmitir y recibir y envía la
señal de colisión
Universidad de Valencia
Redes 1-41
Rogelio Montañana
Conexión directa de dos ordenadores
A
B
Tx
Tx
Rx
Rx
Cuando solo se conectan dos ordenadores no es necesario hub. Basta
usar un cable cruzado que conecte el Tx de uno con el Rx del otro.
Aunque en este caso en principio ambos ordenadores podrían transmitir a
la vez, el protocolo CSMA/CD obliga a funcionar igual que si hubiera un
hub. Si mientras un ordenador transmite recibe algo entonces deja de
transmitir y recibir y envía la señal de colisión.
En este caso el protocolo CSMA/CD es una limitación innecesaria pues
obliga a la comunicación half duplex cuando el medio físico permitiría
funcionar en full duplex
Universidad de Valencia
Redes 1-42
Rogelio Montañana
Cableado normal y cruzado de un latiguillo
Ordenador
Pin
Ordenador
Señal
Señal
Pin
1
TD+
TD+
1
2
TD-
TD-
2
3
RD+
RD+
3
6
RD-
RD-
6
Cable con cruce (crossover)
Ordenador
Pin
Concentrador (Hub)
Señal
Señal
Pin
1
TD+
TD+
1
2
TD-
TD-
2
3
RD+
RD+
3
6
RD-
RD-
6
Cable paralelo (normal)
Universidad de Valencia
Redes 1-43
Rogelio Montañana
Transmisión Full Dúplex
• Para transmitir full dúplex hay que suprimir el protocolo
MAC (CSMA/CD en el caso de Ethernet)
• Esto solo es posible cuando:
– Sólo hay dos estaciones en la red (p. ej. host-host, hostconmutador, conmutador-conmutador), y
– El medio es Full Dúplex (todos los habituales hoy en día lo son), y
– Los controladores/transceivers de ambos equipos son capaces de
funcionar Full Dúplex (todos los habituales hoy en día lo son)
• Además de aumentar el rendimiento el full dúplex suprime
la limitación de distancias que imponía CSMA/CD. Se ha
llegado a hacer enlaces Ethernet de hasta 800 Km (con
fibra monomodo y repetidores)
Universidad de Valencia
Redes 1-44
Rogelio Montañana
Esquema de un transceiver Ethernet
Funcionamiento CSMA/CD (Half Duplex)
Funcionamiento libre de colisiones (Full Duplex)
Universidad de Valencia
Redes 1-45
Rogelio Montañana
Full Dúplex
• Suprime MAC, por tanto más sencillo de implementar y
más barato que Half Dúplex.
• Pero: Menor ventaja de lo que parece (generalmente solo
útil en servidores y conmutadores)
• Con hubs hay que funcionar siempre half.
• En 10 y 100 Mb Ethernet se puede funcionar en modo half
o full.
• En Gb y 10 Gb Eth. todo es full (no hay hubs).
• Cuando se produce un ‘duplex mismatch’ (dos equipos
conectados funcionan half-full) se producen pérdidas
enormes de rendimiento (hasta 100 veces menos de lo
normal)
Universidad de Valencia
Redes 1-46
Rogelio Montañana
El problema de la conexión Half-Full
A
(Half)
1
2
Tx
Rx
Tx
B
(Full)
Rx
1.
A empieza a enviar una trama
2.
3.
Al mismo tiempo B empieza a enviar otra
A detecta una colisión, por lo que abandona la transmisión para
reintentar más tarde (retroceso exponencial binario)
Al detectar la colisión A deja también de recibir la trama que le
envía B, pues se supone que es errónea
4.
5.
B no detecta la colisión (está en modo full). Sigue enviando su
trama hasta el final; esa trama no es recibida por A pero B no
lo sabe, supone que ha llegado bien. Por otro lado B ha
recibido de A una trama incompleta, y por tanto incorrecta.
Universidad de Valencia
Redes 1-47
Rogelio Montañana
Control de flujo
• Evita la pérdida de tramas por saturación en un
conmutador
• Se implementa con el comando PAUSE; el receptor pide al
emisor que pare un tiempo determinado; pasado ese tiempo
el emisor puede volver a enviar
• Mientras el emisor está parado el receptor puede enviarle
un nuevo PAUSE ampliando o reduciendo el plazo
indicado anteriormente
• El control de flujo puede ser asimétrico (p. ej. en una
conexión host-conmutador se puede configurar que el
conmutador ejerza control de flujo sobre el host pero no al
revés)
Universidad de Valencia
Redes 1-48
Rogelio Montañana
Autonegociación
•
•
•
Permite ajustar el
funcionamiento de forma
automática para utilizar la mejor
opción posible. Similar a la
negociación de velocidad en
módems.
La autonegociación en velocidad
solo se utiliza en interfaces en
cobre (10/100 y
10/100/1000BASE-T). En las de
fibra lo único negociable es el
modo dúplex y el control de
flujo.
Al enchufarse los equipos
negocian la comunicación según
un orden de prioridad:
Orden
1
2
•
Duplex
Control de flujo
Full
Sí
1000 Mb/s
3
No
Half
4
6
Full
100 Mb/s
7
Half
Sí
No
9
11
Sí
No
8
10
Sí
No
5
12
•
Velocidad
Full
10 Mb/s
Sí
No
Half
Sí
No
La autonegociación es opcional, puede estar o no (o estar y no funcionar
bien). Si no se necesita a veces es más seguro configurar a mano.
Hay interfaces 100BASE-T (solo) y 1000BASE-T (solo).
Universidad de Valencia
Redes 1-49
Rogelio Montañana
Cómo evitar el ‘duplex mismatch’
• Usar autonegociación siempre que sea posible
• Si se ha de recurrir a la configuración manual en uno de los
extremos de la conexión utilizarla también en el otro
• Hacer pruebas de rendimiento con tráfico intenso (FTP de
un fichero grande)
• En caso de problemas probar diversas combinaciones. No
fiarse de lo que ‘teóricamente’ está configurado
• Monitorizar el modo real en ambos equipos. En linux usar
comandos mii-tool y ethtool, si están disponibles
• Revisar rendimientos periódicamente.
Universidad de Valencia
Redes 1-50
Rogelio Montañana
Agregación de enlaces (802.3ad)
• Consiste en agrupar varios enlaces para conseguir
mayor capacidad. Ej.: 4 x GE = 4 Gb/s.
• Permite un crecimiento escalable
• Se suele usar entre conmutadores o en conexiones
servidor-conmutador
• Los enlaces forman un grupo que se ve como un
único enlace a efectos de spanning tree
• Normalmente no resulta interesante por encima de
4 enlaces (mejor pasar a siguiente velocidad de
Ethernet).
Universidad de Valencia
Redes 1-51
Rogelio Montañana
Ejemplo de agregación de enlaces
10+10 = 20 Mb/s
3 x (10+10) = 60 Mb/s
Interfaces
10BASE-T
10 Mb/s
Full dúplex
Half dúplex
Universidad de Valencia
Redes 1-52
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-53
Rogelio Montañana
Red con puentes remotos
LAN B
LAN A
ID 4
2048 Kb/s (E1)
‘LAN’ X
Líneas dedicadas
ID 3
‘LAN’ Y
64 Kb/s
LAN C
ID 5
Raíz
ID 3
Topología de
Spanning Tree:
LAN A
‘LAN’ X
‘LAN’ Y
ID 4
ID 5
LAN B
Universidad de Valencia
Redes 1-54
LAN C
Rogelio Montañana
Arquitectura y encapsulado de los puentes remotos
Red
Red
LLC
LLC
MAC
MAC
Física
Física Física
HDLC
MAC
MAC
Física Física
Física
HDLC
Línea
punto a punto
LAN
Ordenador
LAN
Puente remoto
Puente remoto
Ordenador
Arquitectura
Paquete nivel de red
Cabec. HDLC
Cabecera LLC
Paquete nivel de red
Cabecera MAC
Cabecera LLC
Paquete nivel de red
Cola MAC
Cabecera MAC
Cabecera LLC
Paquete nivel de red
Cola MAC
Cola HDLC
Encapsulado
Universidad de Valencia
Redes 1-55
Rogelio Montañana
Sumario
• Puentes: concepto y tipos
• Funcionamiento de los puentes transparentes.
Spanning Tree
• Conmutadores LAN
• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces
• Puentes remotos
• Planificación (SE VERA EN PR)
• Redes locales virtuales (VLANs)
Universidad de Valencia
Redes 1-56
Rogelio Montañana
Redes Locales Virtuales (VLANs)
• Equivalen a ‘partir’ un conmutador en varios más
pequeños.
• Objetivos:
– Rendimiento (reducir tráfico broadcast)
– Gestión
– Seguridad
• Normalmente la interconexión de VLANs se hace
con un router.
• Las VLANs están soportadas por la mayoría de
conmutadores actuales
Universidad de Valencia
Redes 1-57
Rogelio Montañana
Envío de una trama unicast en una LAN
•La trama unicast llega a todos los hosts.
•La tarjeta de red descarta la trama si la
dirección de destino no coincide.
•La CPU de C es interrumpida, la de A y
B no.
Trama unicast
Dir.Destino: 0001.02CC.4DD5 (C)
U
HUB
U
U
A
Dirección de la
tarjeta de red
Universidad de Valencia
0000.E85A.CA6D
B
0001.02CD.8397
Redes 1-58
Si en vez de un hub hay un
conmutador la trama ni
siquiera llega a A y B (solo a C)
C
0001.02CC.4DD5
Rogelio Montañana
Envío de una trama broadcast en una LAN
•La trama broadcast llega a todos los hosts.
•La tarjeta de red nunca la descarta
•Las tres CPUs (A, B y C) son
interrumpidas para procesar el paquete.
Trama broadcast
Dir.Destino: FFFF.FFFF.FFFF
B
HUB
B
B
A
Dirección de la
tarjeta de red
Universidad de Valencia
0000.E85A.CA6D
B
0001.02CD.8397
Redes 1-59
Aunque en vez de un
hub haya un conmutador
la trama llega a todos
C
0001.02CC.4DD5
Rogelio Montañana
Consumo de CPU por tráfico broadcast
El consumo por tráfico unicast
no deseado es nulo. Todo el
tráfico unicast que consume
CPU es para nosotros
PC 386
Rendimiento del
Procesador
100%
96%
92%
90%
0
200
400
600
800
1000
Paquetes por segundo
Unicast
Universidad de Valencia
El consumo de CPU por tráfico
broadcast no deseado es
proporcional al número de
paquetes (y normalmente al
número de hosts). Es preciso
usar CPU para decidir si los
paquetes nos interesan o no.
Broadcast
Redes 1-60
Rogelio Montañana
Red de un campus con una LAN
Gestión
Docencia
Investigación
Servicio de
Informática
Universidad de Valencia
Redes 1-61
Rogelio Montañana
Los routers aíslan tráfico broadcast/multicast
40
80
Tramas/s
0
Broadcast/
multicastómetro
Una LAN
40
80
0
ARP RIP ST OSPF
Tramas/s
ARP RIP ST OSPF
Broadcast/
multicastómetro
Dos LANs
Universidad de Valencia
Redes 1-62
Rogelio Montañana
Red de un campus con tres LANs
LAN
gestión
LAN
docencia
LAN
investigación
Router con tres interfaces Etherent
para interconectar las tres LANs
Servicio de
Informática
Universidad de Valencia
Redes 1-63
Rogelio Montañana
Un conmutador con dos VLANs
Catalyst 1900 Series SD
CISCO SYSTEMS
100BaseTX
10BaseT
SYSTEM
RPS
1x
2x
3x
4x
5x
6x
7x
8x
9x
10x
11x
12x
13x
14x
15x
16x
17x
18x
19x
20x
21x
22x
23x
24x
Ax
Bx
STAT UTL FDUP
MODE
VLAN 2
(roja)
Universidad de Valencia
VLAN 3
(azul)
Redes 1-64
VLAN 1
(default)
Puertos no
asignados
Rogelio Montañana
Dos conmutadores con dos VLANs
Configuración equivalente:
A
1
7 8
9 10
16
Conexión
A-B ‘roja’
A1
Conexión
A-B ‘azul’
7 8
1
9 10
B2
16
Conexión inter-VLANs
B
Universidad de Valencia
B1
A2
Redes 1-65
Rogelio Montañana
Configuración de VLANs
• Cuando se configuran VLANs en un conmutador
los puertos de cada VLAN se comportan como un
conmutador independiente
• Si se interconectan dos conmutadores por un
puerto solo se comunican las VLANs a las que
estos pertenecen
• Para no tener que establecer un enlace diferente
por cada VLAN se pueden configurar puertos
‘trunk’
Universidad de Valencia
Redes 1-66
Rogelio Montañana
2 conmutadores, 2 VLANs y un enlace trunk
A
1
7 8
9 10
16
Las tramas Ethernet de ambas VLANs (roja y azul)
pasan mezcladas por el cable. Se han de etiquetar
de alguna forma para que se puedan separar al
recibirlas. La forma estándar es 802.1Q
Enlace ‘trunk’
7 8
1
9 10
16
Conexión inter-VLANs
B
Universidad de Valencia
Redes 1-67
Rogelio Montañana
Etiquetado de tramas según 802.1Q
Trama
802.3
Dir. MAC
Destino
Dir.
MAC Origen
Ethertype/
Longitud Datos
Trama
802.1Q
Dir. MAC
Destino
Dir.
MAC Origen
X’8100’
El Ethertype X’8100’ indica
‘protocolo’ VLAN
Bits
Tag
Relleno
(opcional)
CRC
Ethertype/
Longitud Datos
Pri
CFI
VLAN
Ident.
3
1
12
Relleno
(opcional)
CRC
Pri: Prioridad (8 niveles posibles)
CFI: Canonical Format Indicator (indica formato de direcciones MAC)
VLAN Ident.: Identificador VLAN (máximo 4096 en una misma red)
Universidad de Valencia
Redes 1-68
Rogelio Montañana
Red de un campus con tres VLANs
Router con interfaz trunk
para la conexión inter-VLANs
VLAN
gestión
VLAN
docencia
En muchos casos el equipo central sería
un conmutador de nivel 2 y de nivel 3,
con lo que el router no haría falta
Enlaces trunk
(1000BASE-LX)
VLAN
investigación
Enlaces de usuario
(10/100BASE-T)
Servicio de
Informática
Universidad de Valencia
Redes 1-69
Rogelio Montañana
Enlaces Trunk y hosts ‘multihomed’ virtuales
Host con soporte 802.1Q y dos
interfaces ‘virtuales’. Tiene dos
direcciones MAC y dos direcciones de
red. Puede ser accedido desde
cualquier cliente sin pasar por el router
MAC: 0001.02CC.4DD5
IP: 10.0.1.1/24
MAC: 0001.02E3.B7E4
IP: 10.0.2.1/24
Enlace ‘Trunk’
Estas tramas se marcan
según el estándar 802.1Q
MAC: 0001.024B.54DA
IP: 10.0.1.3/24
MAC: 0001.024B.54DB
IP: 10.0.2.3/24
MAC: 0001.02D8.F2A3
IP: 10.0.1.2/24
Universidad de Valencia
Redes 1-70
Rogelio Montañana
Spanning Tree con VLANs
Cuando hay varias VLANs cada
una construye su Spanning
Tree de forma independiente
La segunda conexión no se
bloquea pues se trata de una
VLAN diferente, no hay bucle
X
ID 20
4 3 2
Y
ID 30
1
1 2 3 4
La tercera conexión bloquea
el puerto 3 en Y, pues hay
bucle en la VLAN verde
La cuarta conexión se
bloquea en Y por
bucle de la VLAN roja
Para ambas VLANs el puente raíz es X. Por tanto es Y quien debe
evitar los caminos redundantes hacia X boqueando puertos. A igual
costo bloqueará el puerto que tenga un identificador más alto
Universidad de Valencia
Redes 1-71
Rogelio Montañana
Spanning Tree con VLANs y enlaces trunk
Configuración por defecto
X
ID 20
1
2
100BASE-TX
100BASE-TX
1
2
Y
ID 30
Al producirse el bucle el puerto 2
se desactiva para ambas VLANs
Dado un mismo costo y prioridad se
desactiva primero el puerto de número
mayor. La prioridad por defecto es 128.
Universidad de Valencia
Redes 1-72
VLAN
Puerto
Costo
Prioridad
Roja
1
10
128
2
10
128
1
10
128
2
10
128
Verde
Rogelio Montañana
Spanning Tree con VLANs y enlaces trunk
Configuración modificada
En este caso se bloquea el
puerto 1 para ambas VLANs
X
ID 20
1
2
100BASE-TX
100BASE-TX
Modificando la prioridad se puede alterar la elección del
spanning tree. Si se le da una prioridad menor al puerto
2 se le sitúa por delante del 1 en la elección del
spanning tree.
Universidad de Valencia
Redes 1-73
1
2
Y
ID 30
VLAN
Puerto
Costo
Prioridad
Roja
1
10
128
2
10
127
1
10
128
2
10
127
Verde
Rogelio Montañana
Spanning Tree con VLANs y enlaces trunk
Configuración con balanceo de tráfico
La VLAN verde tiene prioridad
más baja en el puerto 2 por lo
que se bloquea el 1
X
ID 20
1
2
100BASE-TX
100BASE-TX
1
2
Y
ID 30
La VLAN roja tiene las
prioridades por defecto y por
tanto bloquea el puerto 2
Si modificamos la prioridad en una VLAN y a la otra
le dejamos los valores por defecto el spanning tree
bloqueará un puerto diferente en cada una.
El resultado es que la VLAN roja usa el enlace 1-1 y la verde
el 2-2. Se consigue balancear tráfico entre ambos enlaces.
Universidad de Valencia
Redes 1-74
VLAN
Puerto
Costo
Prioridad
Roja
1
10
128
2
10
128
1
10
128
2
10
127
Verde
Rogelio Montañana
Ejercicios
Universidad de Valencia
Redes 1-75
Rogelio Montañana
Ejercicio 2
• Explicar la diferencia entre unir tres redes
Ethernet con un puente o un repetidor.
En que caso serían equivalentes ambas
soluciones?
Universidad de Valencia
Redes 1-76
Rogelio Montañana
Ejercicio 2
• Con el puente el tráfico local de cada segmento
queda confinado, el rendimiento puede llegar a 30
Mb/s
• Si todo el tráfico fuera broadcast (o multicast) las
dos soluciones serían equivalentes.
• También serían equivalentes si el puente fuera un
‘buffered repeater’ (sin tabla de direcciones
MAC).
Universidad de Valencia
Redes 1-77
Rogelio Montañana
Ejercicio 3
Se unen tres LANs (X, Y y Z) según ocho configuraciones diferentes.
Diga en cada una de ellas si se bloquea la red.
Suponga que todos los puentes tienen el Spanning Tree
r
X
r
A:
Y
r
X
p
B:
Z
r
C:
r
r
Z
Universidad de Valencia
F:
Y
p
p
p
D:
p
Z
X
G:
Z
Y
p
r
Z
Redes 1-78
Y
r
Z
X
Y
r
p
X
Y
p
Z
X
E:
X
Y
p
X
Y
p
H:
r
r
Z
Rogelio Montañana
Ejercicio 3:caso A
X
Y
R
R
R
Z
•Se produce un bucle
•La red no funciona
Universidad de Valencia
Redes 1-79
Rogelio Montañana
Ejercicio 3:caso B
X
Y
Z
•Un puente se bloquea
•La red funciona.
Universidad de Valencia
Redes 1-80
Rogelio Montañana
Ejercicio 3:caso C
X
Y
R
R
Z
•El puente se bloquea
•La red funciona.
Universidad de Valencia
Redes 1-81
Rogelio Montañana
Ejercicio 3:caso D
X
Y
R
Z
•Un puente se bloquea
•La red funciona.
Universidad de Valencia
Redes 1-82
Rogelio Montañana
Ejercicio 3:caso E
X
Y
R
R
Z
•No hay bucles
•La red funciona.
Universidad de Valencia
Redes 1-83
Rogelio Montañana
Ejercicio 3:caso F
X
Y
Z
•No hay bucles
•La red funciona.
Universidad de Valencia
Redes 1-84
Rogelio Montañana
Ejercicio 3:caso G
X
Y
R
Z
•No hay bucles
•La red funciona.
Universidad de Valencia
Redes 1-85
Rogelio Montañana
Ejercicio 3:caso H
X
Y
R
R
Z
•El puente se bloquea
•La red funciona.
Universidad de Valencia
Redes 1-86
Rogelio Montañana
Problema examen sept. 2003
5 clientes y un servidor conectados a un hub
•Tráfico total: 1 Mb/s
•90% unicast, resto broadcast
•Solo los clientes generan broadcast
•El tráfico cliente-servidor es
simétrico e igual para todos
•Indicar el tráfico entrante en cada puerto si el
hub se reemplaza por un switch de 6 puertos
•Decir si el cambio merece la pena.
Universidad de Valencia
Redes 1-87
Rogelio Montañana
Problema examen sept. 2003
El unicast se envía solo al destinatario.
El broadcast se envía a todos los puertos,
excepto por el que se recibe.
90% de Tráfico unicast = 900 Kb/s. = 180 Kb/s por diálogo unicast.
Cada diálogo: 90 Kb/s de cliente y 90 Kb/s de servidor.
Tráfico broadcast: 100 Kb/s.
Cada cliente genera 20 Kb/s de broadcast.
Cada cliente envía: 90 Kb/s unicast y 20 broadcast
y recibe: 90 Kb/s unicast y 80 broadcast
90+20 Kb/s
90+20 Kb/s
El servidor envía: 450 de unicast
y recibe: 450 unicast y 100 broadcast
170 Kb/s
90+80 Kb/s
3
90+20 Kb/s
4
Puerto
Entrante
Saliente
1
450 Kb/s
550 Kb/s
2
110 Kb/s
170 Kb/s
3
110 Kb/s
170 Kb/s
4
110 Kb/s
170 Kb/s
5
110 Kb/s
170 Kb/s
6
110 Kb/s
170 Kb/s
Universidad de Valencia
2
450 Kb/s
1
90+80 Kb/s
550 Kb/s
5
6
90+20 Kb/s
90+20 Kb/s
90+80 Kb/s
90+80 Kb/s
Redes 1-88
Rogelio Montañana
Descargar

Puentes y Conmutadores LAN - Departament d`Informàtica