Title: Tema 1 Puentes y Conmutadores LAN
1Tema 1Puentes y Conmutadores LAN
Rogelio Montañana Departamento de
Informática Universidad de Valencia rogelio.montan
ana_at_uv.es http//www.uv.es/montanan/
2Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación
- Redes locales virtuales (VLANs)
3Puentes
- Separan redes a nivel MAC
- Objetivos
- Rendimiento (separan tráfico local)
- Seguridad (separan medio broadcast)
- Fiabilidad (un problema no afecta a toda la red)
- Interoperabilidad (Ethernet-Token Ring)
- Distancia (en Fast Ethernet 412 m)
- Número de estaciones (1024 en Ethernet)
4Red Backbone con puentes
10 Mb/s
10 Mb/s
10 Mb/s
10 Mb/s
10 Mb/s
Fac. Física
Fac. Química
Fac. Biología
Serv. Informática
Red local de un campus universitario en los años
80
5Puentes. Clasificación
- Por su funcionamiento
- Transparentes (802.1) actúan de forma
transparente. No se requiere modificación alguna
en las estaciones. - Con encaminamiento desde el origen (802.5) las
estaciones deben indicar el camino que seguirá la
trama. Solo existen en redes Token Ring. - Por su interoperabilidad
- Homogéneos solo interconectan LANs con el mismo
formato de trama (p. ej. 802.3-802.3, o bien
802.5-802.5) - Heterogéneos o Traductores interconectan LANs
con diferente formato de trama (ej. 802.3-802.5) - Por su alcance.
- Locales interconectan LANs directamente.
- Remotos enlazan LANs a través de conexiones WAN
(líneas dedicadas, enlaces X.25, Frame Relay,
ATM, RDSI, etc.).
6Los puentes transparentes en la arquitectura IEEE
802
Homogéneo
Heterogéneo
Subcapa LLC
802.2 LLC (Logical Link Control)
802.10 Seguridad
802.1 Puentes Transparentes
Subcapa MAC (Media Access Control)
802.1 Perspectiva y Arquitectura
802.1 Gestión
802.12 Demand Priority
802.9 Iso- Ethernet
802.6 DQDB
802.5 Token Ring
802.4 Token Bus
802.11 LANs Inalám- bricas
802.14 CATV
802.3 CSMA/CD (Ethernet)
Capa Física
7Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación
- Redes locales virtuales (VLANs)
8Funcionamiento de un puente transparente
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC MAC
Física Física
LAN
LAN
Ordenador
Puente
Ordenador
Arquitectura
Paquete nivel de red
El puente transparente homogéneo no modifica la
trama MAC. El heterogéneo cambia la MAC pero no
la LLC
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC
Encapsulado
9Funcionamiento de un puente transparente
LAN 1
LAN 2
Interfaces en modo promiscuo
A
B
B
A
?
?
Puente
Tablas de interfaces- MACs
D
C
?
?
- A genera una trama con destino B que el puente
recibe por ?
- El puente busca a B en la tabla de direcciones de
? si le encuentra descarta la trama, si no la
reenvía por ?
- El puente incluye A en su lista de direcciones de
la interfaz ?
- Cuando B envía una trama de respuesta el puente
le incluirá en la lista de la interfaz ?
- Las tablas solo se actualizan con direcciones de
origen. Si una estación nunca emite una trama (o
no pone la dir. de origen) su dirección no estará
en las tablas.
10Formato de una trama MAC 802.x (x3,4,5,)
6
6
4
Preámbulo de trama Direcc. MAC de destino Direcc. MAC de origen Datos CRC Final de Trama
En muchos casos (802.3 p. ej.) el protocolo MAC
no usa la MAC de origen para nada
La principal (y en la mayoría de los casos la
única) utilidad de la dirección MAC de origen es
permitir el funcionamiento de los puentes
transparentes
11Puentes transparentes (IEEE 802.1D)
- Se pueden utilizar en todo tipo de LANs
- Funcionan en modo promiscuo (lo oyen todo)
- El puente averigua que estaciones (direcciones
MAC) tiene a cada lado, y solo reenvía las tramas
que - Van dirigidas a una estación al otro lado, o
- Tienen un destino desconocido para el puente, o
- Tienen una dirección de grupo (broadcast o
multicast). Estas no figuran nunca como
direcciones de origen y por tanto no están nunca
en la tabla MAC - La trama reenviada es idéntica a la original (la
dirección MAC de origen no se cambia por la de la
interfaz de salida). - Aunque cada interfaz del puente tiene una
dirección MAC distinta, estas direcciones no
aparecen nunca en las tramas reenviadas por el
puente.
12Funcionamiento de los puentes transparentes
Trama recibida sin error en puerto x
Dirección de destino encontrada en base de
datos?
No
Reenvío
Sí
Puerto de salida x?
Reenviar trama por todos los puertos excepto x
Sí
No
Reenviar trama por puerto de salida
No
Dirección de origen encontrada en base de datos?
Añadir a base de datos dirección de origen (con
número de puerto y contador de tiempo)
Sí
Actualizar dirección y contador de tiempo
Aprendizaje
Terminar
13Red con dos puentes
C
E
D
A
?
?
P 1
?
?
P 2
F
B
? ?
AB CD E F
? ?
AB C D E F
Desde el punto de vista de P1 las estaciones C,
D, E y F están todas en la misma LAN, ya que
cuando P2 reenvía por ? las tramas de E y F la
copia es idéntica al original (la dirección MAC
de origen no se cambia)
14Puente con tres interfaces (de diferente
velocidad)
La velocidad puede no ser la misma en todas las
interfaces. El puente procesa tramas enteras y
puede adaptar velocidades diferentes.
D
C
A
LAN 2
?
10 Mb/s
?
P
100 Mb/s
?
10 Mb/s
LAN 3
B
? ? ?
F
E
A B
C D
E F
LAN 1
Una vez el puente ha conseguido las direcciones
de todos los ordenadores las tramas solo viajan
por las LANs que es preciso. Una trama de A hacia
C solo sale por ?, no por ?
15Tabla MAC de un conmutador LAN (Catalyst 1900)
show mac-address-table 0004.75EF.4BEB
Ethernet 0/1 0004.75EF.4B1C Ethernet 0/2
0004.75EF.2DA6 Ethernet 0/3 0004.75EF.4AD9
Ethernet 0/4 0004.75EF.49D6 Ethernet 0/5
0004.75EF.49D2 Ethernet 0/7
0004.75EF.4B0C Ethernet 0/8
0004.75EF.49D3 Ethernet 0/9
0004.75EF.472B Ethernet 0/10
0004.75EF.4952 Ethernet 0/11
0004.75EF.4BF8 Ethernet 0/12 0004.75EF.4B19
Ethernet 0/13 0004.75EF.41DB Ethernet
0/16 0004.75EF.49CF Ethernet 0/17
0004.75EF.494F Ethernet 0/18 0004.75EF.4AD8
Ethernet 0/19 0004.75EF.4B30 Ethernet
0/20 0004.75EF.3D67 Ethernet 0/21
0004.75EF.4753 Ethernet 0/22 0004.75EF.49D8
Ethernet 0/23 0001.E654.0FF9 Ethernet
0/24 0040.3394.95CD FastEthernet
0/27 00C0.DF0F.C9E0 FastEthernet
0/27 000C.6E1D.126E FastEthernet
0/27 0060.0811.9114 FastEthernet
0/27 0000.B458.D92B FastEthernet
0/27 00D0.BABF.B200 FastEthernet
0/27 0000.48B5.246F FastEthernet
0/27 0004.0018.C74B FastEthernet
0/27 0040.F479.6773 FastEthernet
0/27 0004.769F.7ABC FastEthernet
0/27 0001.020B.F581 FastEthernet
0/27 0001.E68E.7273 FastEthernet
0/27 000B.5FF8.8900 FastEthernet
0/27 00D0.BABF.B218 FastEthernet 0/27
0000.E87B.9E9B FastEthernet 0/27
Puertos Ethernet 0/1 a Ethernet 0/24 (10BASE-T)
Puerto FastEthernet 0/26 (100BASE-FX)
Puerto FastEthernet 0/27 (100BASE-TX)
Un conmutador LAN es un puente con muchas
interfaces
16Puentes y direcciones MAC
- Cada interfaz del puente tiene una dirección MAC
diferente. A menudo hay una dirección adicional
que no se corresponde con ninguna interfaz y que
se usa para identificar el puente mismo. Es la
que llamamos dirección canónica. - Las direcciones propias del puente no aparecen
nunca en las tramas que reenvía, pero él las usa
como direcciones de origen cuando tiene que
enviar tramas propias. - En unos casos utiliza la dirección canónica y en
otros la de la interfaz por la que envía la trama.
Dir. Canónica 0030.9432.0C00
Puerto Ethernet 0/25 Dir. 0030.9432.0C19
Puertos Ethernet 0/1 a Ethernet 0/24 Dir.
0030.9432.0C01 a 0030.9432.0C18
Puerto FastEthernet 0/26 Dir. 0030.9432.0C1A
Puerto FastEthernet 0/27 Dir. 0030.9432.0C1B
17Aprendizaje de direcciones
- Al cabo de un rato las tablas incluyen las
direcciones de la mayoría de las estaciones
activas de todas las LANs conectadas directa o
indirectamente. - Las entradas de las tabla MAC tienen un tiempo de
expiración (típico 5 min.) para permitir la
movilidad. - Las tablas se mantienen en memoria RAM, y tienen
un tamaño limitado (típico 1000-8000 direcciones
máx.) - Las tablas son exhaustivas. No existe un
mecanismo de sumarización o agrupación de
direcciones por rangos ya que normalmente no
guardan ninguna relación.
18Bucles entre Puentes
- A veces al conectar LANs con varios puentes se
producen bucles, es decir hay más de un camino
posible entre dos redes. - Estos bucles pueden hacerse por error o porque se
quiere disponer de varios caminos para tener
mayor fiabilidad y tolerancia a fallos. - Con el funcionamiento normal de los puentes
transparentes cuando se produce un bucle la red
se bloquea. Para evitarlo se ha creado el
protocolo denominado Spanning Tree.
19Bucle entre dos LANs el problema
t4
?
?
P 1
t1
B
A
t0
- A envía trama t0 a LAN X
- P1 retransmite t0 en LAN Y como t1
t3
P 2
?
?
t2
- P2 retransmite t0 en LAN Y como t2
- P2 retransmite t1 en LAN X como t3
- P1 retransmite t2 en LAN X como t4
LAN Y
LAN X
- ... y así sucesivamente.
- Transmitiendo una sola trama la red se satura
eternamente
20Spanning Tree
Un Spanning Tree, o árbol de expansión, es un
grafo en el que solo hay un camino posible entre
dos nodos (un árbol sin bucles).
Raíz
Si podemos pintar una red de puentes
transparentes como un spanning tree, entonces el
problema del bucle no puede darse. El objetivo
del protocolo Spanning Tree es evitar que la red
tenga bucles
21Protocolo spanning tree
- Los puentes intercambian información sobre sus
conexiones. La información se envía regularmente
siguiendo un protocolo denominado Bridge
Protocol. Los mensajes se denominan BPDUs (Bridge
Protocol Data Units). - Las BPDUs emplean un Ethertype propio y se envían
a una dirección multicast reservada, la
01-80-C2-00-00-00. Así se asegura que se
identifican fácilmente y que llegan a toda la
red. - Cada puente se identifica por su dirección MAC
canónica. - Cada puerto recibe un identificador y tiene
asociado un costo que por defecto es inversamente
proporcional a su velocidad (ej. 10 Mb/s costo
100,100 Mb/s costo 10). - Cada puente calcula el grafo de la red y observa
si existe algún bucle en ese caso se van
desactivando interfaces hasta cortar todos los
bucles y construir un árbol sin bucles o
spanning tree.
22Protocolo spanning tree
- Los puentes eligen como raíz del árbol al que
tiene el ID más bajo. Todos eligen al mismo - Cada puente envía por sus interfaces BPDUs
indicando su ID, el ID de su puente raíz y el
costo de llegar a él los mensajes se van
propagando por toda la red cada puente al
reenviar los mensajes de otros les suma el costo
de la interfaz por la que los emite. - Cada puente calcula por que puerto llega al raíz
al mínimo costo. Ese es el puerto raíz de ese
puente. En caso de empate se elige el puerto de
ID más bajo. - Para cada LAN hay un puerto designado, que es
aquel por el que esa LAN accede al puente raíz al
mínimo costo. - Los puertos que no son ni raíz ni designados se
bloquean. Esos puertos son innecesarios para la
comunicación y si se les deja funcionar provocan
bucles
23Ejemplo de red con bucles
Puente con dos caminos al raíz. Bolquea P2 (mayor
coste)
LAN 2 (100 Mb/s)
Coste 10
Coste 10
P1
P1
Este ya no bloquea nada pues ya no hay bucles
ID 44
ID 45
Coste 10
P2
P2
Coste 100
Coste 100
P2
LAN 5 (10 Mb/s)
Puente raíz
ID 42
Coste 100
Camino de costo 110
P1
Interfaz bloqueada por Spanning Tree
Coste 10
P2
Puente con dos caminos al raíz
ID 83
P1
Coste 10
Camino de costo 10
LAN 1 (100 Mb/s)
Coste 10
Puente sin bucles, no ha de bloquear nada
P2
Coste 100
Coste 100
P3
ID 97
P1
LAN 4 (10 Mb/s)
LAN 3 (10 Mb/s)
24Spanning tree de la red anterior
Puerto designado
Puerto designado
LAN 1
LAN 2
Puerto raíz
Puerto raíz
Puerto raíz
Puerto raíz
Puerto designado
Puerto designado
Puerto designado
Puertos bloqueados por Spanning Tree
LAN 5
LAN 3
LAN 4
25Estado de los puertos Spanning Tree
- Cuando un puerto de un puente se conecta se pone
inicialmente en estado blocking. En este estado
no reencamina tramas solo capta y procesa las
BPDUs que le llegan. - Si no detecta bucle el puerto pasa al estado
listening. Ahora además de procesar las BPDUs
recibidas genera y envía las calculadas por él. - Si todo va bien pasa a estado learning. Ahora
además de procesar y generar BPDUs aprende las
direcciones MAC de origen que hay en las tramas
que le llegan, pero no reenvía nada (salvo
BPDUs). - Si todo sigue bien pasa a estado forwarding en
el que además reenvía las tramas (siguiendo el
algoritmo de los puentes transparentes). - Este procedimiento evita bloquear la red de
entrada si existe algún bucle. - Cada vez que se conecta una interfaz se realiza
el proceso desde el principio, por eso cuando se
conecta una interfaz de un puente tarda unos
10-20 segundos en empezar a funcionar.
26Posibles estados de un puerto S.T.
Apagado o desconectado No hace nada
Disabled Recibe BPDUs
Encender o conectar
Blocking Recibe y procesa BPDUs
Listening Recibe, procesa y transmite BPDUs
Cambio de topología
Learning Aprende direcciones. Recibe, procesa y
transmite BPDUs
Forwarding Reenvía tramas, aprende
direcciones. Recibe, procesa y transmite BPDUs
27Elección del puente raíz
- Dada una red y una topología el puente raíz es
siempre el mismo, independientemente del orden
como se enciendan los equipos - El criterio del ID más bajo puede resultar en la
elección como raíz de un puente periférico o poco
importante. - Esto normalmente no es problema porque el
criterio de costos más bajos suele elegir rutas
buenas. El problema se da cuando el puente raíz
es inestable (por ejempo si se apaga a menudo) ya
que esto obliga a recalcular todo el árbol. Esto
gasta CPU y provoca inestabilidades. - La elección del puente raíz se puede alterar con
el parámetro prioridad. Si a un puente le damos
menor prioridad ese será raíz sea cual sea su ID.
La prioridad puede valer de 0 a 65535. Por
defecto es 32768. - Dentro de un puente los puertos también se eligen
por identificador, el más bajo primero, es decir
se bloquea el más alto (suponiendo el mismo
costo). También hay una prioridad por puerto que
permite modificar el orden por defecto (rango
0-255 por defecto 128).
28Protocolo spanning tree
- El protocolo Spanning Tree permite crear
topologías redundantes, para mejorar la
tolerancia a fallos. - Spanning Tree es parte de la especificación de
puentes transparentes (802.1D), pero los equipos
de gama baja no lo implementan - El tiempo de reacción ante fallos es lento
(minutos) y no es fácil reducirlo en redes
grandes. Por tanto no es adecuado como mecanismo
de protección para redes de alta disponibilidad - En 2001 se estandarizó el Rapid Spanning Tree
(802.1w). Con el RST la red converge en pocos
segundos. No todos los equipos soportan RST.
29Ejemplo de Spanning Tree
LAN W 10 Mb/s
R
ID 23
ID 37
Raíz
R Puerto raíz (uno por puente)
LAN Y 100 Mb/s
D Puerto designado (uno por LAN)
LAN X 10 Mb/s
B Puerto bloqueado
ID 29
ID 41
R
R
B
LAN Z 10 Mb/s
30Pasando la LAN X a 100 Mb/s nada cambia...
D
LAN W 10 Mb/s
C 100
C 100
R
ID 23
C 10
C 10
C 100
ID 23
ID 37
C 10
D
D
W
X
Raíz
ID 37
LAN X 100 Mb/s
LAN Y 100 Mb/s
ID 41
Z
Y
C 10
C 100
R
R
ID 29
ID 41
C 10
C 10
B
ID 29
LAN Z 10 Mb/s
C 100
C 100
D
31Pero si ademas pasamos la LAN Z a 100 Mb/s si
cambia algo
D
LAN W 10 Mb/s
C 100
C 100
B
ID 23
C 10
C 10
C 100
ID 23
ID 37
C 10
D
R
W
X
Raíz
ID 37
LAN X 100 Mb/s
LAN Y 100 Mb/s
ID 41
Z
Y
C 10
C 10
R
D
ID 29
ID 41
C 10
C 10
R
ID 29
LAN Z 100 Mb/s
C 10
C 10
D
32Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación
- Redes locales virtuales (VLANs)
33Conmutadores LAN
- Son equipos en los que el algoritmo de los
puentes transparentes se ha implementado en ASICs
(Application Specific Integrated Circuit), en
hardware. - Tienen un rendimiento muchísimo mayor que los
puentes, que realizan el algoritmo por software.
Pueden funcionar a wire speed, es decir a la
velocidad nominal de la interfaz. - Tienen muchas interfaces, normalmente 12 o mas.
Hay modelos que pueden llegar a tener más de 500.
34Conmutador con cuatro interfaces 10BASE-T
Hub o Concentrador
Conmutador
Dominios de Colisión
35Conmutador híbrido, interfaces Ethernet de 10 y
100 Mb/s
100BASE-TX
100BASE-FX
10BASE-T
36Un conmutador LAN típico
Cisco Catalyst modelo WS-C2950T-24
2 Puertos 10/100/1000 BASE-T
24 Puertos 10/100 BASE-T
Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps
(millones de paquetes por segundo) Matriz
non-blocking (2 x 1000 Mb/s 24 x 100 Mb/s)
x 2 8.800 Mb/s 24 x 148,8 Kpps 2 x 1.488
Kpps 6,54 Mpps (Con paquetes de 64 bytes una
Ethernet de 100 Mb/s equivale a 148,8
Kpps) Precio 1.295 (aprox. 800 )
37Microsegmentación
- Si en una red se tienen muchos puertos de
conmutador LAN se puede dedicar uno a cada
ordenador. Esto se llama microsegmentación. - La microsegmentación mejora el rendimiento pues
la trama va del origen al destino pasando solo
por los sitios precisos. - También mejora la seguridad, pues los sniffers no
pueden capturar tráfico que no les incumbe. - El costo de la microsegmentación se ve favorecido
porque el costo por puerto de los conmutadores es
cada vez más parecido a los de los hubs.
38Evolución de las redes locales Ethernet
Cable coaxial
- Fase 1 (1988) Medio compartido (10 Mb/s) con
cable coaxial en topología de bus - Fase 2 (1992) Medio compartido (10 Mb/s) con
cable de pares (cableado estructurado) y
concentradores (hubs) en topología de estrella - Fase 3 (1996) Medio dedicado (10 Mb/s) con cable
de pares y conmutadores en topología de estrella
(microsegmentación)
Concentrador
Cable de pares
Conmutador
Cable de pares
39Conmutadores LAN Formas de conmutación de tramas
- Almacenamiento y reenvío El conmutador recibe la
trama en su totalidad, comprueba el CRC y la
retransmite si es correcta (si no la descarta). - Cut-through El conmutador empieza retransmitir
la trama tan pronto ha leído la dirección de
destino (6 primeros bytes). Aunque el CRC sea
erróneo la trama se retransmite. Menor latencia
que almac./reenvío. - Cut-through libre de fragmentos es igual que
Cut-through pero en vez de empezar enseguida
espera a haber recibido 64 bytes. Así se asegura
que no es un fragmento de colisión. - Híbrido usa cut-through inicialmente, pero si
detecta que una estación genera tramas erróneas
pasa a modo almacenamiento/reenvío para las
tramas que vienen de esa dirección MAC.
40Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación
- Redes locales virtuales (VLANs)
41Conexión de ordenadores mediante un hub
Hub
A
B
Tx
Tx
Rx
Rx
Tx
Rx
C
El hub se encarga de cruzar el Tx de cada
ordenador con el Rx de los demás. Los cables son
paralelos. Si mientras un ordenador transmite
(por Tx) recibe algo (por Rx) entiende que se ha
producido una colisión. En ese caso deja de
transmitir y recibir y envía la señal de colisión
42Conexión directa de dos ordenadores
A
B
Tx
Tx
Rx
Rx
Cuando solo se conectan dos ordenadores no es
necesario hub. Basta usar un cable cruzado que
conecte el Tx de uno con el Rx del otro. Aunque
en este caso en principio ambos ordenadores
podrían transmitir a la vez, el protocolo CSMA/CD
obliga a funcionar igual que si hubiera un hub.
Si mientras un ordenador transmite recibe algo
entonces deja de transmitir y recibir y envía la
señal de colisión. En este caso el protocolo
CSMA/CD es una limitación innecesaria pues obliga
a la comunicación half duplex cuando el medio
físico permitiría funcionar en full duplex
43Cableado normal y cruzado de un latiguillo
Ordenador
Ordenador
Pin
Señal
Señal
Pin
TD
TD
1
1
TD-
2
TD-
2
RD
3
RD
3
RD-
6
RD-
6
Cable con cruce (crossover)
Ordenador
Concentrador (Hub)
Pin
Señal
Señal
Pin
TD
1
1
TD
TD-
TD-
2
2
RD
RD
3
3
RD-
6
RD-
6
Cable paralelo (normal)
44Transmisión Full Dúplex
- Para transmitir full dúplex hay que suprimir el
protocolo MAC (CSMA/CD en el caso de Ethernet) - Esto solo es posible cuando
- Sólo hay dos estaciones en la red (p. ej.
host-host, host-conmutador, conmutador-conmutador)
, y - El medio es Full Dúplex (todos los habituales hoy
en día lo son), y - Los controladores/transceivers de ambos equipos
son capaces de funcionar Full Dúplex (todos los
habituales hoy en día lo son) - Además de aumentar el rendimiento el full dúplex
suprime la limitación de distancias que imponía
CSMA/CD. Se ha llegado a hacer enlaces Ethernet
de hasta 800 Km (con fibra monomodo y
repetidores)
45Esquema de un transceiver Ethernet
Funcionamiento CSMA/CD (Half Duplex)
Funcionamiento libre de colisiones (Full Duplex)
46Full Dúplex
- Suprime MAC, por tanto más sencillo de
implementar y más barato que Half Dúplex. - Pero Menor ventaja de lo que parece
(generalmente solo útil en servidores y
conmutadores) - Con hubs hay que funcionar siempre half.
- En 10 y 100 Mb Ethernet se puede funcionar en
modo half o full. - En Gb y 10 Gb Eth. todo es full (no hay hubs).
- Cuando se produce un duplex mismatch (dos
equipos conectados funcionan half-full) se
producen pérdidas enormes de rendimiento (hasta
100 veces menos de lo normal)
47El problema de la conexión Half-Full
A (Half)
B (Full)
1
2
Tx
Tx
Rx
Rx
- A empieza a enviar una trama
- Al mismo tiempo B empieza a enviar otra
- A detecta una colisión, por lo que abandona la
transmisión para reintentar más tarde (retroceso
exponencial binario)
- Al detectar la colisión A deja también de recibir
la trama que le envía B, pues se supone que es
errónea
- B no detecta la colisión (está en modo full).
Sigue enviando su trama hasta el final esa trama
no es recibida por A pero B no lo sabe, supone
que ha llegado bien. Por otro lado B ha recibido
de A una trama incompleta, y por tanto
incorrecta.
48Control de flujo
- Evita la pérdida de tramas por saturación en un
conmutador - Se implementa con el comando PAUSE el receptor
pide al emisor que pare un tiempo determinado
pasado ese tiempo el emisor puede volver a enviar - Mientras el emisor está parado el receptor puede
enviarle un nuevo PAUSE ampliando o reduciendo el
plazo indicado anteriormente - El control de flujo puede ser asimétrico (p. ej.
en una conexión host-conmutador se puede
configurar que el conmutador ejerza control de
flujo sobre el host pero no al revés)
49Autonegociación
Orden Velocidad Duplex Control de flujo
1 1000 Mb/s Full Sí
2 1000 Mb/s Full No
3 1000 Mb/s Half Sí
4 1000 Mb/s Half No
5 100 Mb/s Full Sí
6 100 Mb/s Full Sí
6 100 Mb/s Full No
7 100 Mb/s Full No
7 100 Mb/s Half Sí
8 100 Mb/s Half Sí
8 100 Mb/s Half No
9 10 Mb/s Full Sí
10 10 Mb/s Full Sí
10 10 Mb/s Full No
11 10 Mb/s Half Sí
12 10 Mb/s Half No
- Permite ajustar el funcionamiento de forma
automática para utilizar la mejor opción posible.
Similar a la negociación de velocidad en módems. - La autonegociación en velocidad solo se utiliza
en interfaces en cobre (10/100 y
10/100/1000BASE-T). En las de fibra lo único
negociable es el modo dúplex y el control de
flujo. - Al enchufarse los equipos negocian la
comunicación según un orden de prioridad
- La autonegociación es opcional, puede estar o no
(o estar y no funcionar bien). Si no se necesita
a veces es más seguro configurar a mano. - Hay interfaces 100BASE-T (solo) y 1000BASE-T
(solo).
50Cómo evitar el duplex mismatch
- Usar autonegociación siempre que sea posible
- Si se ha de recurrir a la configuración manual en
uno de los extremos de la conexión utilizarla
también en el otro - Hacer pruebas de rendimiento con tráfico intenso
(FTP de un fichero grande) - En caso de problemas probar diversas
combinaciones. No fiarse de lo que teóricamente
está configurado - Monitorizar el modo real en ambos equipos. En
linux usar comandos mii-tool y ethtool, si están
disponibles - Revisar rendimientos periódicamente.
51Agregación de enlaces (802.3ad)
- Consiste en agrupar varios enlaces para conseguir
mayor capacidad. Ej. 4 x GE 4 Gb/s. - Permite un crecimiento escalable
- Se suele usar entre conmutadores o en conexiones
servidor-conmutador - Los enlaces forman un grupo que se ve como un
único enlace a efectos de spanning tree - Normalmente no resulta interesante por encima de
4 enlaces (mejor pasar a siguiente velocidad de
Ethernet).
52Ejemplo de agregación de enlaces
1010 20 Mb/s
3 x (1010) 60 Mb/s
Interfaces 10BASE-T
10 Mb/s
Full dúplex
Half dúplex
53Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación
- Redes locales virtuales (VLANs)
54Red con puentes remotos
LAN B
LAN A
ID 4
2048 Kb/s (E1)
LAN X
Líneas dedicadas
ID 3
LAN Y
64 Kb/s
LAN C
ID 5
Raíz
ID 3
Topología de Spanning Tree
LAN A
LAN X
LAN Y
ID 4
ID 5
LAN B
LAN C
55Arquitectura y encapsulado de los puentes remotos
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC HDLC
Física Física
HDLC MAC
Física Física
Línea punto a punto
Ordenador
Puente remoto
Ordenador
Puente remoto
Arquitectura
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC
Cabec. HDLC Cabecera MAC Cabecera LLC Paquete nivel de red Cola MAC Cola HDLC
Encapsulado
56Sumario
- Puentes concepto y tipos
- Funcionamiento de los puentes transparentes.
Spanning Tree - Conmutadores LAN
- Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces - Puentes remotos
- Planificación (SE VERA EN PR)
- Redes locales virtuales (VLANs)
57Redes Locales Virtuales (VLANs)
- Equivalen a partir un conmutador en varios más
pequeños. - Objetivos
- Rendimiento (reducir tráfico broadcast)
- Gestión
- Seguridad
- Normalmente la interconexión de VLANs se hace con
un router. - Las VLANs están soportadas por la mayoría de
conmutadores actuales
58Envío de una trama unicast en una LAN
- La trama unicast llega a todos los hosts.
- La tarjeta de red descarta la trama si la
dirección de destino no coincide. - La CPU de C es interrumpida, la de A y B no.
Trama unicast Dir.Destino 0001.02CC.4DD5 (C)
Si en vez de un hub hay un conmutador la trama ni
siquiera llega a A y B (solo a C)
HUB
C
A
B
Dirección de la tarjeta de red
0000.E85A.CA6D
0001.02CD.8397
0001.02CC.4DD5
59Envío de una trama broadcast en una LAN
- La trama broadcast llega a todos los hosts.
- La tarjeta de red nunca la descarta
- Las tres CPUs (A, B y C) son interrumpidas para
procesar el paquete.
Trama broadcast Dir.Destino FFFF.FFFF.FFFF
Aunque en vez de un hub haya un conmutador la
trama llega a todos
HUB
C
A
B
Dirección de la tarjeta de red
0000.E85A.CA6D
0001.02CD.8397
0001.02CC.4DD5
60Consumo de CPU por tráfico broadcast
El consumo por tráfico unicast no deseado es
nulo. Todo el tráfico unicast que consume CPU es
para nosotros
PC 386
100
96
Rendimiento del Procesador
92
El consumo de CPU por tráfico broadcast no
deseado es proporcional al número de paquetes (y
normalmente al número de hosts). Es preciso usar
CPU para decidir si los paquetes nos interesan o
no.
90
200
400
600
800
1000
0
Paquetes por segundo
Unicast
Broadcast
61Red de un campus con una LAN
Gestión
Docencia
Investigación
Servicio de Informática
62Los routers aíslan tráfico broadcast/multicast
40
80
0
Tramas/s
Broadcast/ multicastómetro
Spanning Tree
ARP
RIP
OSPF
Una LAN
40
80
0
Tramas/s
ARP
RIP
OSPF
RIP
ARP
ST
ST
OSPF
Broadcast/ multicastómetro
Dos LANs
63Red de un campus con tres LANs
LAN gestión
LAN docencia
LAN investigación
Router con tres interfaces Etherent para
interconectar las tres LANs
Servicio de Informática
64Un conmutador con dos VLANs
VLAN 2 (roja)
VLAN 3 (azul)
VLAN 1 (default) Puertos no asignados
65Dos conmutadores con dos VLANs
Configuración equivalente
A
1
7
10
16
8
9
A1
A2
Conexión A-B roja
Conexión A-B azul
B1
B2
10
8
9
7
16
1
B
66Configuración de VLANs
- Cuando se configuran VLANs en un conmutador los
puertos de cada VLAN se comportan como un
conmutador independiente - Si se interconectan dos conmutadores por un
puerto solo se comunican las VLANs a las que
estos pertenecen - Para no tener que establecer un enlace diferente
por cada VLAN se pueden configurar puertos trunk
672 conmutadores, 2 VLANs y un enlace trunk
A
1
7
10
16
8
9
Enlace trunk
10
8
9
7
16
1
Conexión inter-VLANs
B
68Etiquetado de tramas según 802.1Q
Dir. MAC Destino Dir. MAC Origen Ethertype/ Longitud Datos Relleno (opcional) CRC
Trama 802.3
Trama 802.1Q
Dir. MAC Destino Dir. MAC Origen X8100 Tag Ethertype/ Longitud Datos Relleno (opcional) CRC
El Ethertype X8100 indica protocolo VLAN
Pri CFI VLAN Ident.
Bits
1
3
12
Pri Prioridad (8 niveles posibles) CFI
Canonical Format Indicator (indica formato de
direcciones MAC) VLAN Ident. Identificador VLAN
(máximo 4096 en una misma red)
69Red de un campus con tres VLANs
En muchos casos el equipo central sería un
conmutador de nivel 2 y de nivel 3, con lo que el
router no haría falta
Router con interfaz trunk para la conexión
inter-VLANs
Enlaces trunk (1000BASE-LX)
VLAN gestión
VLAN docencia
VLAN investigación
Enlaces de usuario (10/100BASE-T)
Servicio de Informática
70Enlaces Trunk y hosts multihomed virtuales
Host con soporte 802.1Q y dos interfaces
virtuales. Tiene dos direcciones MAC y dos
direcciones de red. Puede ser accedido desde
cualquier cliente sin pasar por el router
MAC 0001.02CC.4DD5 IP 10.0.1.1/24
MAC 0001.024B.54DA IP 10.0.1.3/24 MAC
0001.024B.54DB IP 10.0.2.3/24
MAC 0001.02E3.B7E4 IP 10.0.2.1/24
Enlace Trunk Estas tramas se marcan según el
estándar 802.1Q
MAC 0001.02D8.F2A3 IP 10.0.1.2/24
71Spanning Tree con VLANs
Cuando hay varias VLANs cada una construye su
Spanning Tree de forma independiente
La segunda conexión no se bloquea pues se trata
de una VLAN diferente, no hay bucle
Y ID 30
X ID 20
1
3
3
2
1
2
4
4
La cuarta conexión se bloquea en Y por bucle de
la VLAN roja
La tercera conexión bloquea el puerto 3 en Y,
pues hay bucle en la VLAN verde
Para ambas VLANs el puente raíz es X. Por tanto
es Y quien debe evitar los caminos redundantes
hacia X boqueando puertos. A igual costo
bloqueará el puerto que tenga un identificador
más alto
72Spanning Tree con VLANs y enlaces
trunk Configuración por defecto
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
Al producirse el bucle el puerto 2 se desactiva
para ambas VLANs
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 128
Verde 1 10 128
Verde 2 10 128
Dado un mismo costo y prioridad se desactiva
primero el puerto de número mayor. La prioridad
por defecto es 128.
73Spanning Tree con VLANs y enlaces
trunk Configuración modificada
En este caso se bloquea el puerto 1 para ambas
VLANs
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 127
Verde 1 10 128
Verde 2 10 127
Modificando la prioridad se puede alterar la
elección del spanning tree. Si se le da una
prioridad menor al puerto 2 se le sitúa por
delante del 1 en la elección del spanning tree.
74Spanning Tree con VLANs y enlaces
trunk Configuración con balanceo de tráfico
La VLAN verde tiene prioridad más baja en el
puerto 2 por lo que se bloquea el 1
100BASE-TX
1
1
Y ID 30
X ID 20
100BASE-TX
2
2
La VLAN roja tiene las prioridades por defecto y
por tanto bloquea el puerto 2
VLAN Puerto Costo Prioridad
Roja 1 10 128
Roja 2 10 128
Verde 1 10 128
Verde 2 10 127
Si modificamos la prioridad en una VLAN y a la
otra le dejamos los valores por defecto el
spanning tree bloqueará un puerto diferente en
cada una.
El resultado es que la VLAN roja usa el enlace
1-1 y la verde el 2-2. Se consigue balancear
tráfico entre ambos enlaces.
75Ejercicios
76Ejercicio 2
- Explicar la diferencia entre unir tres redes
Ethernet con un puente o un repetidor. - En que caso serían equivalentes ambas soluciones?
77Ejercicio 2
- Con el puente el tráfico local de cada segmento
queda confinado, el rendimiento puede llegar a 30
Mb/s - Si todo el tráfico fuera broadcast (o multicast)
las dos soluciones serían equivalentes. - También serían equivalentes si el puente fuera un
buffered repeater (sin tabla de direcciones
MAC).
78Ejercicio 3
Se unen tres LANs (X, Y y Z) según ocho
configuraciones diferentes. Diga en cada una de
ellas si se bloquea la red. Suponga que todos los
puentes tienen el Spanning Tree
r
p
r
p
D
C
B
A
X
Y
X
Y
X
Y
X
Y
p
p
p
r
p
r
r
r
H
G
F
E
Z
Z
Z
r
Z
79Ejercicio 3caso A
X
Y
R
R
R
Z
- Se produce un bucle
- La red no funciona
80Ejercicio 3caso B
X
Y
Z
- Un puente se bloquea
- La red funciona.
81Ejercicio 3caso C
X
Y
R
R
Z
- El puente se bloquea
- La red funciona.
82Ejercicio 3caso D
X
Y
R
Z
- Un puente se bloquea
- La red funciona.
83Ejercicio 3caso E
X
Y
R
R
Z
- No hay bucles
- La red funciona.
84Ejercicio 3caso F
X
Y
Z
- No hay bucles
- La red funciona.
85Ejercicio 3caso G
X
Y
R
Z
- No hay bucles
- La red funciona.
86Ejercicio 3caso H
X
Y
R
R
Z
- El puente se bloquea
- La red funciona.
87Problema examen sept. 2003
5 clientes y un servidor conectados a un hub
- Tráfico total 1 Mb/s
- 90 unicast, resto broadcast
- Solo los clientes generan broadcast
- El tráfico cliente-servidor es simétrico e igual
para todos
- Indicar el tráfico entrante en cada puerto si el
hub se reemplaza por un switch de 6 puertos - Decir si el cambio merece la pena.
88Problema examen sept. 2003
El unicast se envía solo al destinatario. El
broadcast se envía a todos los puertos, excepto
por el que se recibe.
90 de Tráfico unicast 900 Kb/s. 180 Kb/s por
diálogo unicast. Cada diálogo 90 Kb/s de cliente
y 90 Kb/s de servidor. Tráfico broadcast 100
Kb/s. Cada cliente genera 20 Kb/s de broadcast.
Cada cliente envía 90 Kb/s unicast y 20
broadcast y recibe 90 Kb/s unicast y 80
broadcast El servidor envía 450 de unicast y
recibe 450 unicast y 100 broadcast
9020 Kb/s
9020 Kb/s
9080 Kb/s
170 Kb/s
2
3
450 Kb/s
9020 Kb/s
4
1
Puerto Entrante Saliente
1 450 Kb/s 550 Kb/s
2 110 Kb/s 170 Kb/s
3 110 Kb/s 170 Kb/s
4 110 Kb/s 170 Kb/s
5 110 Kb/s 170 Kb/s
6 110 Kb/s 170 Kb/s
9080 Kb/s
550 Kb/s
5
6
9020 Kb/s
9020 Kb/s
9080 Kb/s
9080 Kb/s