tema 01-puentes y conmutadores lan
Post on 26-Oct-2014
143 Views
Preview:
TRANSCRIPT
Redes 1-1Universidad de Valencia Rogelio Montañana
Tema 1
Puentes y Conmutadores LAN
Rogelio MontañanaDepartamento de Informática
Universidad de Valenciarogelio.montanana@uv.es
http://www.uv.es/~montanan/
Redes 1-2Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-3Universidad de Valencia Rogelio Montañana
Puentes
• Separan redes a nivel MAC• Objetivos:
– Rendimiento (separan tráfico local)– Seguridad (separan medio broadcast)– Fiabilidad (un problema no afecta a toda la red)– Interoperabilidad (Ethernet-Token Ring)– Distancia (en Fast Ethernet 412 m)– Número de estaciones (1024 en Ethernet)
Redes 1-4Universidad de Valencia Rogelio Montañana
Red Backbone con puentes
Redes 1-5Universidad de Valencia Rogelio Montañana
Tipos de puentes• Por su funcionamiento:
– Transparentes (802.1): actúan de forma transparente. No se requiere modificación alguna en las estaciones.
– Con encaminamiento desde el origen (802.5): las estaciones deben indicar el camino que seguirá la trama. Solo existen en redes Token Ring.
• Por su interoperabilidad– Homogéneos: solo interconectan LANs con el mismo formato de
trama (p. ej. 802.3-802.3, o bien 802.5-802.5)– Heterogéneos o Traductores: interconectan LANs con diferente
formato de trama (ej. 802.3-802.5) • Por su alcance.
– Locales: interconectan LANs directamente.– Remotos: enlazan LANs a través de conexiones WAN (líneas
dedicadas, enlaces X.25, Frame Relay, ATM, RDSI, etc.).
Redes 1-6Universidad de Valencia Rogelio Montañana
Homogéneos Heterogéneos o Traductores
Transparentes
Encaminam.
desde origen
Habituales entre 802.3 y
802.11
No existenLocales
Remotos
Poco frecuentes
Muy raros. Solo en 802.5
Muy raros No existen
Transparentes
Encaminam.
desde origen
Los más habituales
Raros. Solo en 802.5
Tipos de Puentes
Redes 1-7Universidad de Valencia Rogelio Montañana
Los puentes transparentes en la arquitectura IEEE 802
802.3:CSMA/CD(Ethernet)
802.12:DemandPriority
802.9:Iso-
Ethernet
802.6:DQDB
802.5:TokenRing
802.4:TokenBus
802.11:LANs
Inalám-bricas
802.14:CATV
802.1: Puentes Transparentes
802.2: LLC (Logical Link Control)
CapaFísica
SubcapaLLC
SubcapaMAC
(MediaAccessControl)
80
2.1
: G
es
tió
n
80
2.1
: P
ers
pe
cti
va
y A
rqu
ite
ctu
ra
80
2.1
0:
Se
gu
rid
ad
Redes 1-8Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-9Universidad de Valencia Rogelio Montañana
Red
LLC
MAC
Física
Red
LLC
MAC
Física
MAC
Física Física
Funcionamiento de un puente transparente
Arquitectura
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC
Encapsulado
LAN LAN
Ordenador Puente Ordenador
El puente transparente homogéneo no modifica la trama MAC. El heterogéneo cambia la MAC pero no la LLC
Redes 1-10Universidad de Valencia Rogelio Montañana
Preámbulo
de trama
Direcc. MAC
de destino
Direcc. MAC
de origen
Datos
CRC Final de
Trama
Formato de una trama MAC 802.x
6 6 4
En muchos casos (802.3 p. ej.) el protocolo MAC no usa la MAC de origen para nada
La principal (y en la mayoría de los casos la única) utilidad de la dirección MAC de origen es permitir el funcionamiento de los puentes transparentes
Redes 1-11Universidad de Valencia Rogelio Montañana
LAN 1 LAN 2
Puente
Interfaces enmodo promiscuo
Funcionamiento de un puente transparente
Tablas de interfaces- MACs
A B
1. A genera una trama con destino B que el puente recibe por
A B
2. El puente busca a B en la tabla de direcciones de ; si le encuentra descarta la trama, si no la reenvía por
3. El puente incluye A en la lista de direcciones de la interfaz 4. Cuando B envíe una trama de respuesta el puente le incluirá en la lista de la
interfaz • Las tablas solo se actualizan con direcciones de origen. Si una estación nunca
emite una trama (o no pone la dir. de origen) su dirección no estará en las tablas.
AB BA
C D
Redes 1-12Universidad de Valencia Rogelio Montañana
Puentes transparentes (IEEE 802.1D)• Se aplican a todo tipo de LANs• Funcionan en modo ‘promiscuo’ (lo oyen todo)• El puente averigua que estaciones tiene a cada lado y solo
reenvía las tramas que:– Van dirigidas a una estación al otro lado, o– Tienen un destino desconocido para el puente, o– Tienen una dirección de grupo (broadcast o multicast).
Estas no aparecen nunca como direcciones de origen y por tanto no están en la tabla MAC
• La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia por la de la interfaz de salida).
• En general cada interfaz del puente tiene una dirección MAC distinta. Estas direcciones no aparecen nunca en las tramas que el puente reenvía.
Redes 1-13Universidad de Valencia Rogelio Montañana
Trama recibidasin error en
puerto x
¿Puerto desalida = x?
Reenviar tramapor puertode salida
Reenviar tramapor todos los
puertos excepto x
¿Dirección deorigen encontradaen base de datos?
Actualizar direccióny contadorde tiempo
Terminar
Añadir a base de datosdirección de origen
(con número de puertoy contador de tiempo)
¿Dirección dedestino encontradaen base de datos?
Reenvío
Aprendizaje
Sí
No
Sí
No
No
Sí
Funcionamiento de los puentes transparentes
Redes 1-14Universidad de Valencia Rogelio Montañana
B
DC
A
E F
P
Puente con tres interfaces
LAN 1
LAN 2
LAN 3
Una vez el puente ha anotado todas las direcciones las tramas solo van a donde tienen que ir. Una trama de A hacia C solo sale por , no por
AB
CD
EF
Redes 1-15Universidad de Valencia Rogelio Montañana
Puentes y direcciones MAC• Un puente suele tener una dirección MAC diferente en cada interfaz.
A menudo tiene una dirección adicional que no se corresponde con ninguna interfaz y que se usa para identificar el puente mismo. Es la que llamamos la dirección ‘canónica’.
• Estas direcciones no aparecen nunca en las tramas que reenvía el puente, pero él las usa como direcciones de origen si tiene que enviar tramas propias.
• Según los casos se puede utilizar la dirección canónica o la de la de la interfaz por la que se envía la trama.
Puertos Ethernet 0/1 a Ethernet 0/24Dir. 0030.9432.0C01 a 0030.9432.0C18
Puerto FastEthernet 0/26Dir. 0030.9432.0C1A
Puerto FastEthernet 0/27Dir. 0030.9432.0C1B
Dir. Canónica: 0030.9432.0C00
Puerto Ethernet 0/25Dir. 0030.9432.0C19
Redes 1-16Universidad de Valencia Rogelio Montañana
A
F
E
B
C
P 1
Red con dos puentes
D
P 2
AB
CD
E
F
AB
C
D
E
F
Desde el punto de vista de P1 las estaciones C, D, E y F están todas en la misma LAN.Los puentes no cambian las MAC de origen. Cuando reenvían tramas la copia es idéntica al original
Redes 1-17Universidad de Valencia Rogelio Montañana
# show mac-address-table00D0.BABF.B218 FastEthernet 0/270004.75EF.41DB Ethernet 0/16000B.5FF8.8900 FastEthernet 0/270004.75EF.4B0C Ethernet 0/8 0001.020B.F581 FastEthernet 0/270001.E68E.7273 FastEthernet 0/270004.75EF.3D67 Ethernet 0/21 0040.F479.6773 FastEthernet 0/270004.769F.7ABC FastEthernet 0/270001.E654.0FF9 Ethernet 0/24 0004.75EF.49D2 Ethernet 0/7 0004.0018.C74B FastEthernet 0/270004.75EF.4B30 Ethernet 0/20 0000.48B5.246F FastEthernet 0/270004.75EF.4B1C Ethernet 0/2 0004.75EF.49CF Ethernet 0/17 00D0.BABF.B200 FastEthernet 0/270004.75EF.49D8 Ethernet 0/230004.75EF.4B19 Ethernet 0/13
Tabla MAC de un conmutador LAN (Catalyst 1900)
0004.75EF.49D8 Ethernet 0/230004.75EF.4B19 Ethernet 0/130004.75EF.4BEB Ethernet 0/1 0004.75EF.472B Ethernet 0/10 0004.75EF.49D3 Ethernet 0/9 0004.75EF.4AD9 Ethernet 0/4 0004.75EF.4BF8 Ethernet 0/120004.75EF.494F Ethernet 0/180004.75EF.2DA6 Ethernet 0/30040.3394.95CD FastEthernet 0/270004.75EF.49D6 Ethernet 0/5 0004.75EF.4952 Ethernet 0/11 00C0.DF0F.C9E0 FastEthernet 0/270004.75EF.4AD8 Ethernet 0/19 000C.6E1D.126E FastEthernet 0/270060.0811.9114 FastEthernet 0/270000.B458.D92B FastEthernet 0/270004.75EF.4753 Ethernet 0/22 0000.E87B.9E9B FastEthernet 0/27
Puertos Ethernet 0/1 a Ethernet 0/24(10BASE-T)
Puerto FastEthernet 0/26(100BASE-FX)
Puerto FastEthernet 0/27(10BASE-TX)
Redes 1-18Universidad de Valencia Rogelio Montañana
Aprendizaje de direcciones
• Al cabo de un rato las tablas incluyen a la mayoría de las estaciones activas de todas las LANs conectadas directa o indirectamente.
• Las entradas de las tabla MAC tienen un tiempo de expiración (típico 5 min.) para permitir la movilidad.
• Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado (típico 1000-8000 direcciones).
• Las tablas son exhaustivas. No existe un mecanismo de sumarización o agrupación de direcciones ya que normalmente no tienen ninguna relación geográfica.
Redes 1-19Universidad de Valencia Rogelio Montañana
Bucles entre Puentes
• A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes.
• Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.
• Con el funcionamiento normal de los puentes transparentes cuando se produce un bucle la red se bloquea. Para evitarlo se ha creado un protocolo denominado Spanning Tree.
Redes 1-20Universidad de Valencia Rogelio Montañana
1. A envía trama t0 a LAN X
Bucle entre dos LANs: el problema
A B
P 1
P 2
LAN X LAN Y
t0
t1
t2
5. P1 retransmite t2 en LAN X como t4
4. P2 retransmite t1 en LAN X como t3
2. P1 retransmite t0 en LAN Y como t1
6. ... y así sucesivamente.
Con la primera trama transmitida la red se satura eternamente
3. P2 retransmite t0 en LAN Y como t2
t3
t4
Redes 1-21Universidad de Valencia Rogelio Montañana
Spanning TreeUn Spanning Tree, o árbol de expansión, es un grafo en el que solo
hay un camino posible entre dos nodos (un árbol sin bucles).
Si podemos pintar una red de puentes transparentes como un spanning tree, entonces el problema del bucle antes descrito no puede darse. El objetivo del
protocolo denominado Spanning Tree es evitar que la red tenga bucles
Raíz
Redes 1-22Universidad de Valencia Rogelio Montañana
Interfaz bloqueada por Spanning Tree
Puentes con spanning tree
A
F
G
J
1 3 4
5 6 7
8 9
2
D E
H I
B C 1
5
432
J
8 9
76
H
FED
CBA
G J
I
J
Red física Visión lógica
Redes 1-23Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• Los puentes intercambian información sobre sus conexiones. La
información se envía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol Data Units).
• Las BPDUs emplean un Ethertype propio y se envían a una dirección multicast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácilmente y que llegan a toda la red.
• Cada puente recibe como identificador (ID) su dirección MAC ‘canónica’.
• Cada puerto recibe un identificador y tiene asociado un costo que suele ser inversamente proporcional a su velocidad (ej.: puerto 10BASE-T costo 100, puerto 100 BASE-T costo 10).
• Cada puente calcula el grafo de la red y observa si existe algún bucle; en ese caso se desactivan interfaces hasta cortar todos los bucles y construir un árbol sin bucles o ‘spanning tree’.
Redes 1-24Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• Los puentes eligen como raíz a aquel que tiene el ID más bajo.
Tdoso eligen al mismo• Cada puente envía por sus interfaces BPDUs indicando su ID,
el ID de su puente raíz y el costo de llegar a él; los mensajes se van propagando por toda la red; cada puente al reenviar los mensajes les suma el costo de la interfaz por la que los emite.
• Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.
• Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente raíz al mínimo costo.
• Los puertos que no son ni raíz ni designados se bloquean. Esos puertos son innecesarios para la comunicación y si se les deja funcionar provocan bucles
Redes 1-25Universidad de Valencia Rogelio Montañana
ID 42
ID 97
ID 83
ID 44
LAN 2 (100 Mb/s)
LAN 1 (100 Mb/s)
LAN 4 (10 Mb/s)LAN 3 (10 Mb/s)
Coste 10
Coste 100
Coste 10
Coste 10
Coste 100
Coste 100
Coste 10
Coste 100 Coste 100
Coste 10
Coste 10
Ejemplo de red con bucles
Interfaz bloqueada por Spanning Tree
Puente raíz
Puente con dos caminos al raíz
Camino de costo 110
Camino de costo 10
Este ya no bloquea nada pues ya no hay bucles
P1
P2P2
P1
P2
P1P2
P1
P1
P2
P3
ID 45
LAN 5 (10 Mb/s)
Puente sin bucles, no ha de bloquear nada
Puente con dos caminos al raíz. Bolquea P2 (mayor coste)
Redes 1-26Universidad de Valencia Rogelio Montañana
LAN 3 LAN 4 LAN 5
LAN 1 LAN 2
Bridge ID 97Costo a raíz 10
Port ID 2Costo 10
Port ID 1Costo 100
Port ID 3Costo 100
Bridge ID 45Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo 100
Bridge ID 44Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo100
Bridge ID 83Costo a raíz 10
Port ID 1Costo 10
Port ID 2Costo 100
Port ID 1Costo 10
Port ID 2Costo 10
Bridge ID 42Costo a raíz 0
Puerto raíz Puerto raízPuerto raízPuerto raíz
Puertodesignado
Puertodesignado
Puertodesignado
Spanning tree de la red anterior
Puertodesignado
Puertodesignado
Interfaces bloqueadas por Spanning Tree
Redes 1-27Universidad de Valencia Rogelio Montañana
Algorhyme
I think that I shall never see
A graph more lovely than a tree.
A tree whose crucial property
Is loop-free connectivity.
A tree that must be sure to span
So packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me,
Then bridges find a spanning tree.
- Radia Perlman
Algorima
Creo que nunca veré
Un grafo más adorable que un árbol.
Un árbol cuya característica principal
Es la conectividad libre de bucles.
Un árbol que debe estar seguro de extenderse
De forma que los paquetes puedan llegar a cada LAN.
Primero, la raíz debe ser seleccionada.
Por identificador, es elegida.
Caminos de costo mínimo desde la raíz se trazan.
En el árbol, estos caminos se incluyen.
Una malla es hecha por gente como yo,
Entonces los puentes encuentran un árbol de expansión.
- Radia Perlman
Redes 1-28Universidad de Valencia Rogelio Montañana
Estado de los puertos Spanning Tree
• Cuando un puerto de un puente se conecta se pone incialmente en estado ‘blocking’. En este estado no reencamina tramas; solo capta y procesa las BPDUs que le llegan.
• Si no detecta bucle el puerto pasa al estado ‘listening’. Ahora además de procesar las BPDUs recibidas genera y envía las suyas propias con su información topológica.
• Si todo va bien pasa a estado ‘learning’. Ahora además de procesar y generar BPDUs aprende las direcciones MAC de origen que hay en las tramas que le llegan, pero no reenvía nada (salvo BPDUs).
• Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía las tramas (siguiendo el algoritmo de los puentes transparentes).
• Este procedimiento evita bloquear la red de entrada si existe algún bucle.
• Cada vez que se conecta una interfaz se realiza el proceso desde el principio, por eso cuando se conecta una interfaz de un puente tarda unos 10-20 segundos en empezar a funcionar.
Redes 1-29Universidad de Valencia Rogelio Montañana
Posibles estados de un puerto S.T.
LearningAprende direcciones.
Recibe, procesa y transmite BPDUs
ForwardingReenvía tramas, aprende direcciones.Recibe, procesa y transmite BPDUs
DisabledRecibe BPDUs
ListeningRecibe, procesa y transmite BPDUs
BlockingRecibe y procesa BPDUs
Apagado odesconectado
No hace nadaEncender o conectar
Cambio detopología
Redes 1-30Universidad de Valencia Rogelio Montañana
Elección del puente raíz
• Dada una red y una topología el puente raíz es siempre el mismo, independientemente del orden como se enciendan los equipos
• El criterio del ID más bajo puede resultar en la elección como raíz de un puente periférico o poco importante.
• Esto normalmente no es problema porque el criterio de costos suele elegir las mejores rutas. El problema se da cuando el puente raíz es inestable (se apaga a menudo, por ejemplo) ya que esto obliga a los demás a recalcular todo el árbol. Esto gasta CPU y provoca inestabilidades.
• La elección del puente raíz se puede alterar con el parámetro prioridad. Si a un puente le damos menor prioridad ese será raíz sea cual sea su ID. La prioridad puede valer de 0 a 65535. Por defecto es 32768.
• Dentro de un puente los puertos también se eligen por identificador, el más bajo primero, es decir se bloquea el más alto (en caso de haber empate en el costo). También hay una prioridad por puerto que permite modificar el orden si se quiere (rango 0-255 por defecto 128).
Redes 1-31Universidad de Valencia Rogelio Montañana
Protocolo spanning tree• El protocolo Spanning Tree permite crear topologías
redundantes, para mejorar la tolerancia a fallos.• Spanning Tree es parte de la especificación de puentes
transparentes (802.1D), pero algunos equipos de gama baja no lo implementan
• El tiempo de reacción ante fallos es lento (minutos) y no es fácil reducir el tiempo de convergencia. Por tanto no es adecuado como mecanismo de protección en redes de alta disponibilidad
• En 2001 se estandarizó el Rapid Spanning Tree (802.1w). Con el RST la red converge en pocos segundos
Redes 1-32Universidad de Valencia Rogelio Montañana
C 10Y
ID 29
C 100W
ID 37 LAN X10 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z10 Mb/s
ID 23 ID 37
ID 41 ID 29
Costo100
Costo100
Costo 100 Costo 100
Costo 100 Costo 100
Costo10
Costo10
Raíz
C 100Z
C 100X
ID 41
Ejemplo de Spanning Tree
R: Puerto raíz (uno por puente)
R R
R
D: Puerto designado (uno por LAN)
D
D
D
D
B: Puerto bloqueado
B
ID 23
Redes 1-33Universidad de Valencia Rogelio Montañana
LAN X100 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z10 Mb/s
ID 23 ID 37
ID 41 ID 29
C 10
C 10
C 100 C 100
C 100 C 100
C 10
C 10
D
D
D
D
R R
R
B
RaízC 10
C 100
C 10C 100
X W
Z Y
ID 23
ID 37
ID 29
ID 41
Pasando la LAN X a 100 Mb/s nada cambia...
Redes 1-34Universidad de Valencia Rogelio Montañana
LAN X100 Mb/s
LAN W10 Mb/s
LAN Y100 Mb/s
LAN Z100 Mb/s
ID 23 ID 37
ID 41 ID 29
C 10
C 10
C 100 C 100
C 10 C 10
C 10
C 10
D
D
R
D
R
R
B
D
RaízC 10
C 100
C 10C 10
X W
Z Y
ID 23
ID 37
ID 29
ID 41
Pero si ademas pasamos la LAN Z a 100 Mb/s si cambia algo:
Redes 1-35Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-36Universidad de Valencia Rogelio Montañana
Conmutadores LAN
• Son puentes en los que se ha implementado el algoritmo de reenvío de tramas en hardware, en circuitos ASIC (Application Specific Integrated Circuit).
• Tienen un rendimiento muchísimo mayor que los puentes que realizan el algoritmo por software. Pueden funcionar a ‘wire speed’, es decir a la velocidad nominal de la interfaz.
• Tienen muchas interfaces, normalmente 12 o mas. Hay modelos que pueden llegar a tener más de 500.
Redes 1-37Universidad de Valencia Rogelio Montañana
Conmutador con cuatro interfaces 10BASE-T
Hub o Concentrador
Dominios deColisión
Conmutador
Redes 1-38Universidad de Valencia Rogelio Montañana
100BASE-TX100BASE-FX10BASE-T
Conmutador ‘híbrido’, interfaces Ethernet de 10 y 100 Mb/s
Redes 1-39Universidad de Valencia Rogelio Montañana
Un conmutador LAN típico
24 Puertos 10/100 BASE-T 2 Puertos10/100/1000 BASE-T
Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps (millones de paquetes por segundo)
Matriz ‘non-blocking’:(2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 = 8.800 Mb/s24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps(Con paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8 Kpps)
Precio: $1.295 (aprox. 800 €)
Cisco Catalyst modelo WS-C2950T-24
Redes 1-40Universidad de Valencia Rogelio Montañana
Conmutador Ethernet Cisco Catalyst 3524-XL
CPU(PowerPC)
24 Puertos 10/100 Mb/s
2 Puertos 1000 Mb/s
Fuente dealimentación
ASICs
24 puertos 10/100 BASE-T, 2 puertos 1000 BASE-X5,4 Gb/s, 6,5 Mpps (millones de paquetes por seg.)
Redes 1-41Universidad de Valencia Rogelio Montañana
Microsegmentación
• Si en una red se tienen muchos puertos de conmutador LAN se puede dedicar uno a cada ordenador. Esto se llama microsegmentación.
• La microsegmentación mejora el rendimiento pues la trama va del origen al destino pasando solo por los sitios precisos.
• También mejora la seguridad, pues los sniffers no pueden capturar tráfico que no les incumbe.
• El costo de la microsegmentación se ve favorecido porque el costo por puerto de los conmutadores es cada vez más parecido a los de los hubs.
Redes 1-42Universidad de Valencia Rogelio Montañana
Costo por puerto: conmutadores vs hubs
1990 1991 1992 1993 1994 1996 1997 19981995 1999 2000
0
20
40
60
80
100
120
140
160
180
200
Conmutador10 Mb/s
Conmutador100 Mb/s
Hub10 Mb/s
Hub100 Mb/s
Redes 1-43Universidad de Valencia Rogelio Montañana
Evolución típica de una LAN Ethernet
•Fase 1 (1988): Medio compartido (10 Mb/s) con cable coaxial en topología de bus
•Fase 2 (1992): Medio compartido (10 Mb/s) con cable de pares (cableado estructurado) y concentradores (hubs) en topología de estrella
•Fase 3 (1996): Medio dedicado (10 Mb/s) con cable de pares y conmutadores en topología de estrella
Cable coaxial
Cable de pares
Cable de pares
Concentrador
Conmutador
Redes 1-44Universidad de Valencia Rogelio Montañana
Conmutadores LAN: Formas de conmutación de tramas
1. Almacenamiento y reenvío: El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta).
2. Cut-through: El conmutador empieza retransmitir la trama tan pronto ha leído la dirección de destino (6 primeros bytes). Aunque el CRC sea erróneo la trama se retransmite. Menor latencia que almac./reenvío.
3. Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empezar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmento de colisión.
4. Híbrido: usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las tramas que vienen de esa dirección MAC.
Redes 1-45Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-46Universidad de Valencia Rogelio Montañana
Tx
Rx
Conexión de ordenadores mediante un hub
El hub se encarga de cruzar el Tx de cada ordenador con el Rx de los demás. Los cables son paralelos.
Si mientras un ordenador transmite (por Tx) recibe algo (por Rx) entiende que se ha producido una colisión. En ese caso deja de transmitir y recibir y envía la señal de colisión
Tx Rx
Hub
Tx
Rx
A B
C
Redes 1-47Universidad de Valencia Rogelio Montañana
Tx
Rx Rx
Tx
Conexión directa de dos ordenadores
Cuando solo se conectan dos ordenadores no es necesario hub. Basta usar un cable cruzado que conecte el Tx de uno con el Rx del otro.
Aunque en este caso en principio ambos podrían transmitir a la vez el protocolo CSMA/CD obliga a funcionar igual que si hubiera un hub. Si mientras un ordenador transmite recibe algo entonces deja de transmitir y recibir y envía la señal de colisión.
En este caso el protocolo CSMA/CD representa una limitación innecesaria pues obliga a la comunicación half duplex cuando el medio físico permitiría funcionar en full duplex
A B
Redes 1-49Universidad de Valencia Rogelio Montañana
Transmisión Full Dúplex
• Para transmitir full dúplex hay que suprimir el protocolo MAC (CSMA/CD en el caso de Ethernet)
• Esto solo es posible cuando:– Solo hay dos estaciones en la red (p. ej. host-host, host-
conmutador, conmutador-conmutador)– El medio es Full Dúplex (todos los habituales hoy en día lo son)– Los controladores/transceivers de ambos equipos son capaces de
funcionar Full Dúplex (todos los habituales hoy en día lo son)
• Además de aumentar el rendimiento el full dúplex suprime la limitación de distancias que imponía CSMA/CD. Se ha llegado a hacer enlaces Ethernet de hasta 800 Km (con fibra monomodo y repetidores)
Redes 1-50Universidad de Valencia Rogelio Montañana
Esquema de un transceiver Ethernet
Funcionamiento CSMA/CD (Half Duplex)
Funcionamiento libre de colisiones (Full Duplex)
Redes 1-51Universidad de Valencia Rogelio Montañana
Full Dúplex
• Suprime MAC, por tanto más sencillo de implementar y más barato que Half Dúplex.
• Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores)
• En 10 y 100 Mb Ethernet se puede funcionar en modo half o full. Si se usan hubs hay que funcionar half
• En Gigabit Ethernet todos los productos comerciales son full dúplex únicamente (no hay hubs).
• En 10 Gb Eth. el propio estándar ya solo contempla el funcionamiento full dúplex.
• Cuando dos equipos conectados funcionan diferente (half-full se producen pérdidas enormes de rendimiento.
Redes 1-52Universidad de Valencia Rogelio Montañana
El problema de la conexión Half-Full
A(Half)
B(Full)
3. A detecta una colisión, por lo que abandona la transmisión para reintentar más tarde (retroceso exponencial binario)
5. B no detecta la colisión (está en modo full). Sigue enviando su trama hasta el final; esa trama no es recibida por A pero B no lo sabe, supone que ha llegado bien. Por otro lado B ha recibido de A una trama incompleta, y por tanto incorrecta.
TxTx
Rx Rx
1. A empieza a enviar una trama
1
2. Al mismo tiempo B empieza a enviar otra
2
4. Al detectar la colisión A deja también de recibir la trama que le envía B, pues se supone que es errónea
Redes 1-53Universidad de Valencia Rogelio Montañana
Control de flujo
• Evita la pérdida de tramas por saturación en un conmutador
• Se implementa con el comando PAUSE; el receptor pide al emisor que pare un tiempo determinado; pasado ese tiempo el emisor puede volver a enviar
• Mientras el emisor está parado el receptor puede enviarle un nuevo PAUSE ampliando o reduciendo el plazo indicado anteriormente
• El control de flujo puede ser asimétrico (p. ej. en una conexión host-conmutador se puede configurar que el conmutador ejerza control de flujo sobre el host pero no al revés)
Redes 1-54Universidad de Valencia Rogelio Montañana
Autonegociación
• Permite ajustar el funcionamiento de forma automática para utilizar la mejor opción posible. Similar a la negociación de velocidad en módems.
• Solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T).• Al enchufarse los equipos negocian la comunicación según el siguiente
orden de preferencias:1. 1000BASE-T Full Dúplex2. 1000BASE-T Half Dúplex3. 100BASE-TX Full Dúplex4. 100BASE-TX Half Dúplex 5. 10BASE-T Full Dúplex6. 10BASE-T Half Dúplex
• La autonegociación es opcional, puede estar o no (o estar y no funcionar bien). Si no se necesita a veces es más seguro configurar a mano.
• No todas las interfaces en cobre autonegocian. Hay interfaces 100BASE-T (solo) y 1000BASE-T (solo).
Redes 1-55Universidad de Valencia Rogelio Montañana
Agregación de enlaces (802.3ad)
• Consiste en agrupar varios enlaces para conseguir mayor capacidad. Ej.: 4 x GE = 4 Gb/s.
• Permite un crecimiento escalable• Se suele usar entre conmutadores o en la conexión
de un servidor a un conmutador• Los enlaces forman un grupo que se ve como un
único enlace a efectos de spanning tree• Normalmente no resulta interesante por encima de
4 enlaces.
Redes 1-56Universidad de Valencia Rogelio Montañana
Ejemplo de agregación de enlaces
3 x (10+10) = 60 Mb/s10+10 = 20 Mb/s
10 Mb/s
Full dúplex
Half dúplex
Interfaces 10BASE-T
Redes 1-57Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos • Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-58Universidad de Valencia Rogelio Montañana
Puentes remotos• Permiten unir LANs mediante líneas WAN (punto a
punto).• El principio básico es similar a los puentes transparentes,
salvo que para cada unión hacen falta dos equipos• También se puede utilizar el spanning tree. Desde el punto
de vista de la topología la línea punto a punto se considera una LAN.
• El rendimiento depende de la velocidad de la línea (típicamente de 64 Kb/s a 2 Mb/s). También se puede utilizar con circuitos virtuales X.25 o Frame Relay.
• Con líneas de baja velocidad el tráfico broadcast/multicast puede saturar la línea.
Redes 1-59Universidad de Valencia Rogelio Montañana
Red con puentes remotos
2048 Kb/s (E1)
64 Kb/s
Líneas dedicadas
LAN A
LAN C
LAN B
Topología de Spanning Tree:
ID 3
ID 4
ID 5
ID 3
LAN A
ID 4 ID 5
LAN B LAN C
‘LAN’ X ‘LAN’ Y
‘LAN’ X
‘LAN’ Y
Raíz
Redes 1-60Universidad de Valencia Rogelio Montañana
Arquitectura y encapsulado de los puentes remotos
Paquete nivel de red
Cabecera LLC Paquete nivel de red
Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC
Encapsulado
Cabec. HDLC Cabecera MAC Cabecera LLC Paquete nivel de red
Cola MAC Cola HDLC
Red
LLC
MAC
Física
MAC HDLC
Física Física
HDLC MAC
Física Física
Red
LLC
MAC
Física
LANLAN
Arquitectura
Ordenador Puente remoto OrdenadorPuente remoto
Líneapunto a punto
Redes 1-61Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-62Universidad de Valencia Rogelio Montañana
Rendimiento• ¿Cuando debo aumentar la capacidad de mi Ethernet?
– Hay que deducirlo del tráfico, no de las colisiones– Medir tráfico en puntos clave (SNMP); tomar valores cada
15 minutos y calcular promedios
• Conviene aumentar la red si:– Se supera el 50% durante 15 minutos, o– Se supera el 20-30% durante una hora, o– Se supera el 10-20% durante 8 horas
• Un 100% de ocupación durante un minuto no justifica un aumento de capacidad (salvo si hay tráfico en tiempo real)
Redes 1-63Universidad de Valencia Rogelio Montañana
Tráfico Facultad de Farmacia
Diario. Muestras 5 min. Valor máximo 6,6 Mb/s
Tráfico semanal. Muestras cada 30 min. Valor máximo 9 Mb/s
Tráfico mensual. Muestras cada 2 horas. Valor máximo 9,6 Mb/s
Inundación sept. 2001
Redes 1-64Universidad de Valencia Rogelio Montañana
Planificación. Consejos• Antes de comprar equipamiento se deben estudiar posibles
optimizaciones:– Cambiar la topología para distribuir tráfico de forma
mas homogénea– Ubicar equipos donde más se aprovechen
• Intentar optimizar para la situación crítica (horas punta)• Las interfaces en fibra deben evitarse en lo posible por su
mayor costo. Su uso esta justificado cuando:– La distancia es mayor de 90 m, o bien– Se trata de conexiones entre edificios (problemas de
tormentas y tierras)
Redes 1-65Universidad de Valencia Rogelio Montañana
Planificación. Consejos (II)• Los hubs solo se justifican hoy en redes pequeñas. El
ahorro respecto a los conmutadores es cada vez menor• Ventajas de las redes conmutadas:
– Rendimiento apreciablemente superior– Distancia sin limitaciones por CSMA/CD– Efecto captura no es problema– Seguridad: protección contra sniffers
• Normalmente se hacen mejoras graduales, comprando equipos nuevos y llevando a la periferia o a partes menos importantes los equipos que antes estaban en el ‘core’. También se pueden mantener como equipos de backup.
Redes 1-66Universidad de Valencia Rogelio Montañana
Migración de Fast Ethernet a Gigabit Ethernet
Redes 1-67Universidad de Valencia Rogelio Montañana
Sumario• Puentes: concepto y tipos• Funcionamiento de los puentes transparentes.
Spanning Tree• Conmutadores LAN• Transmisión full dúplex, control de flujo,
autonegociación, agregación de enlaces• Puentes remotos• Planificación• Redes locales virtuales (VLANs)
Redes 1-68Universidad de Valencia Rogelio Montañana
Redes Locales Virtuales (VLANs)
• Equivalen a ‘partir’ un conmutador en varios más pequeños.
• Objetivos:– Rendimiento (reducir tráfico broadcast)– Gestión– Seguridad
• Normalmente la interconexión de VLANs se hace con un router.
• Las VLANs están soportadas por la mayoría de conmutadores actuales
Redes 1-69Universidad de Valencia Rogelio Montañana
UU
Envío de una trama unicast en una LAN
0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5
UTrama unicast
Dir.Destino: 0001.02CC.4DD5
Dirección de la tarjeta de red
•La trama unicast llega a todos los hosts.•La tarjeta de red descarta la trama si la dirección de destino no coincide. •La CPU de C es interrumpida, la de A y B no.
A B C
Si en vez de un hub hay un conmutador la trama ni siquiera llega a A y B (solo a C)
Redes 1-70Universidad de Valencia Rogelio Montañana
B
0000.E85A.CA6D 0001.02CD.8397 0001.02CC.4DD5
BTrama broadcast
Dir.Destino: FFFF.FFFF.FFFF
Dirección de la tarjeta de red
•La trama broadcast llega a todos los hosts. •La tarjeta de red nunca la descarta•Las tres CPUs (A, B y C) son interrumpidas para procesar el paquete.
B
A B C
Envío de una trama broadcast en una LAN
Si en vez de un hub hay un conmutador la trama llega a todos igualmente
Redes 1-71Universidad de Valencia Rogelio Montañana
Consumo de CPU por tráfico broadcast
200 400 600 800 10000
100%
96%
92%
90%
Paquetes por segundo
Ren
dim
ien
to d
el
Pro
cesa
do
r
PC 386
Unicast Broadcast
El consumo por tráfico unicast no deseado es nulo. Todo el tráfico unicast que consume CPU es para nosotros
El consumo de CPU por tráfico broadcast no deseado es proporcional al número de paquetes (y normalmente al número de hosts). Es preciso usar CPU para decidir si los paquetes nos interesan o no.
Redes 1-72Universidad de Valencia Rogelio Montañana
Los routers aíslan tráfico broadcast
ARPARP
OSPF
OSPFRIPRIP Broadcastómetro
ARPARP RIPRIP OSPFOSPF
40
40
80
80
0
0
OSPFOSPF RIPRIPARPARP
Una LAN
Dos LANs (o dos VLANs)
Tramas/s
Tramas/s
Broadcastómetro
Spannin
g
Spannin
g
Tree
Tree
STST STST
Redes 1-73Universidad de Valencia Rogelio Montañana
Definición de VLANs en un conmutador
VLAN 2(roja)
VLAN 3(azul)
SD
1x 2x 3x 4x 5x 6x 7x 8x 9x 10x 11x 12x 13x 14x 15x 16x 17x 18x 19x 20x 21x 22x 23x 24x Ax Bx
Catalyst 1900 CISCO SYSTEMS
SYSTEM RPS
STAT UTL FDUP
MODE
Series
10BaseT 100BaseTX
Conexión entre VLANs
Puertos noasignados
VLAN 1(default)
Redes 1-74Universidad de Valencia Rogelio Montañana
ConexiónA-B ‘azul’
ConexiónA-B ‘roja’
Dos conmutadores con dos VLANs
1 7 10 16
1 7 10 16
8 9
8 9
A
B Conexión roja-azul
Configuración equivalente:
A1 A2
B1 B2
Redes 1-75Universidad de Valencia Rogelio Montañana
Enlace ‘trunk’
2 conmutadores, 2 VLANs y un enlace trunk
1 7 10 16
1 7 10 16
8 9
8 9
A
B
Las tramas Ethernet de ambas VLANs (roja y azul) pasan mezcladas por el cable. Se han de etiquetar de alguna forma para que se puedan separar al recibirlas. La forma estándar es 802.1Q
Conexión roja-azul
Redes 1-76Universidad de Valencia Rogelio Montañana
Dir. MAC
Destino
Dir.
MAC Origen
X’8100’ Tag Ethertype/
Longitud Datos
Relleno
(opcional) CRC
Dir. MAC
Destino
Dir.
MAC Origen
Ethertype/
Longitud Datos
Relleno
(opcional) CRC
Etiquetado de tramas según 802.1Q
Trama802.3
Trama802.1Q
Pri CFI VLAN
Ident.
El Ethertype X’8100’ indica ‘protocolo’ VLAN
Bits 13 12
Pri: Prioridad (8 niveles posibles)CFI: Canonical Format Indicator (indica formato de direcciones MAC)VLAN Ident.: Identificador VLAN (máximo 4096 en una misma red)
Redes 1-77Universidad de Valencia Rogelio Montañana
LANgestión
LANdocencia
LANinvestigación
Servicio deInformática
Router con tres interfaces Etherentpara interconectar las tres LANs
Red de un campus sin VLANs
Redes 1-78Universidad de Valencia Rogelio Montañana
Enlaces trunk(1000BASE-LX)VLAN
gestiónVLAN
docenciaVLAN
investigación
Servicio deInformática
Red de un campus con VLANs
Enlaces de usuario(10/100BASE-T)
Router con interfaz trunk para la conexión inter-VLANs
Redes 1-79Universidad de Valencia Rogelio Montañana
Enlaces Trunk y hosts ‘multihomed’ virtuales
Host con dos interfaces ‘virtuales’ (y dos direcciones de red); puede ser accedido desde cualquier máquina sin pasar por el router
Enlace ‘Trunk’ Estas tramas se marcan según el estándar 802.1Q
Redes 1-80Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs
La cuarta conexión se bloquea en Y por bucle de la VLAN roja
La tercera conexión bloquea el puerto 3 en Y, pues hay bucle en la VLAN verde
Cuando hay varias VLANs cada una construye su Spanning Tree de forma independiente
La segunda conexión no se bloquea pues se trata de una VLAN diferente, no hay bucle
YID 30
123 43214
XID 20
Para ambas VLANs el puente raíz es X. Por tanto es Y quien debe evitar los caminos redundantes hacia X boqueando puertos. A igual costo bloqueará el puerto que tenga un identificador más alto
Redes 1-81Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración por defecto
Al producirse el bucle el puerto 2 se desactiva para ambas VLANs
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 128
Verde 1 10 128
2 10 128
YID 30
XID 20
1
2
1
2
Dado un mismo costo y prioridad se desactiva primero el puerto de número mayor. La prioridad por defecto es 128.
100BASE-TX
100BASE-TX
Redes 1-82Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración modificada
YID 30
XID 20
1
2
1
2
100BASE-TX
100BASE-TX
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 127
Verde 1 10 128
2 10 127
Modificando la prioridad se puede alterar la elección del spanning tree. Si se le da una prioridad menor al puerto
2 se le sitúa por delante del 1 en la elección del spanning tree.
En este caso se bloquea el puerto 1 para ambas VLANs
Redes 1-83Universidad de Valencia Rogelio Montañana
Spanning Tree con VLANs y enlaces trunkConfiguración con balanceo de tráfico
YID 30
XID 20
1
2
1
2
100BASE-TX
100BASE-TX
VLAN Puerto Costo Prioridad
Roja 1 10 128
2 10 128
Verde 1 10 128
2 10 127
Si modificamos la prioridad en una VLAN y a la otra le dejamos los valores por defecto el spanning
tree bloqueará un puerto diferente en cada una.
La VLAN verde tiene prioridad más baja en el puerto 2 por lo
que se bloquea el 1
La VLAN roja tiene las prioridades por defecto y
por tanto bloquea el puerto 2
El resultado es que la VLAN roja usa el enlace 1-1 y la verde el 2-2. Se consigue balancear tráfico entre ambos enlaces.
Redes 1-84Universidad de Valencia Rogelio Montañana
Práctica con conmutadores: spanning tree y creación de
VLANs
Redes 1-85Universidad de Valencia Rogelio Montañana
Parte 1.1: Dos conmutadores aislados
1
2
1
2
Norte Sur
10.0.1.11/24
10.0.1.12/24
10.0.1.10/24 10.0.1.20/24
N1
N2
S1
S2
10.0.1.21/24
10.0.1.22/24
RS-23210BASE-T
Redes 1-86Universidad de Valencia Rogelio Montañana
Parte 1.3: Interconexión a 10 Mb/s
1
2
1
2
Norte Sur
10.0.1.11/24
10.0.1.12/24
10.0.1.10/24 10.0.1.20/24
RS-23210BASE-T
N1
N2
S1
S2
10.0.1.21/24
10.0.1.22/24
6 6
Redes 1-87Universidad de Valencia Rogelio Montañana
Parte 1.3: Interconexión a 100 Mb/s y Spanning Tree
1
2
1
2
10.0.1.11/24
10.0.1.12/24
10.0.1.10/24 10.0.1.20/24
RS-23210BASE-T100BASE-FX
N1
N2
S1
S2
10.0.1.21/24
10.0.1.22/24
A A
Puerto bloqueado por spanning tree
6 6
Sur Norte
Redes 1-88Universidad de Valencia Rogelio Montañana
Parte 2.1: Configuración de VLANs y conexión de una de ellas
1
2
1
2
Norte Sur
10.0.1.11/24
10.0.1.12/24
10.0.1.10/24 (nones) 10.0.1.20/24 (nones)
RS-232
VLAN nones (10BASE-T )
VLAN pares (10BASE-T)
N1
N2
S1
S2
10.0.1.21/24
10.0.1.22/24
6 6
Redes 1-89Universidad de Valencia Rogelio Montañana
Parte 2.1: Conexión independiente de las dos VLANs
1
2
1
2
Norte Sur
RS-232
VLAN nones (10BASE-T )
VLAN pares (10BASE-T)
N1
N2
S1
S2
6 65 510.0.1.11/24
10.0.1.12/24
10.0.1.10/24 (nones) 10.0.1.20/24 (nones)
10.0.1.21/24
10.0.1.22/24
Redes 1-90Universidad de Valencia Rogelio Montañana
Parte 2.1: Interconexión directa de las dos VLANs
1
2
1
2
Norte Sur
RS-232
VLAN nones (10BASE-T )
VLAN pares (10BASE-T)
N1
N2
S1
S2
6 65 510.0.1.11/24
10.0.1.12/24
10.0.1.10/24 (nones) 10.0.1.20/24 (nones)
10.0.1.21/24
10.0.1.22/24
7 8
Redes 1-91Universidad de Valencia Rogelio Montañana
Parte 2.2: Creación de un enlace Trunk
A A
RS-232VLAN Nones (10BASE-T) VLAN Pares (10BASE-T) Trunk (100BASE-FX)
1
2
N1
N2
1
2
S1
S2
10.0.1.11/24
10.0.1.12/24
10.0.1.10/24 (nones) 10.0.1.20/24 (nones)
10.0.1.21/24
10.0.1.22/24
6 65 5
Norte Sur
Puertos bloqueados por spanning tree
Redes 1-92Universidad de Valencia Rogelio Montañana
Parte 2.3: Conexión de las dos VLANs mediante un router
A A
RS-232VLAN Nones (10BASE-T) VLAN Pares (10BASE-T) Trunk (100BASE-FX)
1
2
N1
N2
1
210.0.3.11/24
Rtr: 10.0.3.15
10.0.2.12/24Rtr: 10.0.2.15
10.0.3.10/24 (nones) 10.0.3.20/24 (nones)
Sur S1
S2
10.0.3.21/24Rtr: 10.0.3.15
10.0.2.22/24Rtr: 10.0.2.15
Ethernet 1 10.0.3.15/24
Ethernet 0 10.0.2.15/24
Norte
RN
65
Redes 1-93Universidad de Valencia Rogelio Montañana
Parte 2.3: Conexión de las dos VLANs mediante dos router
A A
RS-232VLAN Nones (10BASE-T) VLAN Pares (10BASE-T) Trunk (100BASE-FX)
1
2
N1
N2
1
210.0.3.11/24
Rtr: 10.0.3.15
10.0.2.12/24Rtr: 10.0.2.15
10.0.3.10/24 (nones) 10.0.3.20/24 (nones)
Sur S1
S2
10.0.3.21/24Rtr: 10.0.3.25
10.0.2.22/24Rtr: 10.0.2.25
Ethernet 110.0.3.15/24
Ethernet 010.0.2.15/24
Norte
RN
65 Ethernet 010.0.2.25/24
Ethernet 110.0.3.25/24
RS
56
Redes 1-94Universidad de Valencia Rogelio Montañana
Ejercicios
Redes 1-95Universidad de Valencia Rogelio Montañana
Ejercicio 2
• Explicar la diferencia entre unir tres redes Ethernet con un puente o un repetidor.
En que caso serían equivalentes ambas soluciones?
Redes 1-96Universidad de Valencia Rogelio Montañana
• Con el puente el tráfico local de cada segmento queda confinado, el rendimiento puede llegar a 30 Mb/s
• Si todo el tráfico fuera broadcast (o multicast) las dos soluciones serían equivalentes.
• También serían equivalentes si el puente fuera un ‘buffered repeater’ (sin tabla de direcciones MAC).
Ejercicio 2
Redes 1-97Universidad de Valencia Rogelio Montañana
Ejercicio 3
X
Z
Y
p r
X
Z
Y
r rX
Z
Y
p p
X
Z
Y
p p
X
Z
Y
p pX
Z
Y
r r
X
Z
Y
p r
X
Z
Y
r r
r p p
r
r
Redes 1-98Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso A
•Se produce un bucle•La red no funciona
X Y
Z
R R
R
Redes 1-99Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso B
•Un puente se bloquea•La red funciona.
X Y
Z
Redes 1-100Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso C
•El puente se bloquea•La red funciona.
X Y
Z
R R
Redes 1-101Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso D
•Un puente se bloquea•La red funciona.
X Y
Z
R
Redes 1-102Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso E
•No hay bucles•La red funciona.
X Y
Z
RR
Redes 1-103Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso F
•No hay bucles•La red funciona.
X Y
Z
Redes 1-104Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso G
•No hay bucles•La red funciona.
R
X Y
Z
Redes 1-105Universidad de Valencia Rogelio Montañana
Ejercicio 3:caso H
•El puente se bloquea•La red funciona.
R
R
X Y
Z
Redes 1-106Universidad de Valencia Rogelio Montañana
Ejercicio 6: Topología inicial
X
Y
A (3,6 Mb/s) B (3,6 Mb/s)2 Mb/s
1,6 Mb/s
2 Mb/s
0,4 Mb/s0,4 Mb/s
1,2 Mb/s
R
¿Que pasa si enchufamos Y en el segmento B?
2 Mb/s1,6 Mb/s
1,6 Mb/s
1,6 Mb/s
Redes 1-107Universidad de Valencia Rogelio Montañana
Ejercicio 6: Topología alternativa
X Y
A (3,6 Mb/s) B (3,6 Mb/s)
2 Mb/s 1,6 Mb/s
2 Mb/s
0,4 Mb/s0,4 Mb/s
1,6 Mb/s
R
Aumentamos la distancia y con ello el retardo X-Y que generan el 90% del tráfico en la red. Aumenta la tasa de colisiones (el
repetidor no separa tráfico). La red es menos eficiente.
1,2 Mb/s
2 Mb/s
1,6 Mb/s
1,6 Mb/s
Redes 1-108Universidad de Valencia Rogelio Montañana
Ej. 6: Topología óptima con puente
X Y
A (2,4 Mb/s) B (2 Mb/s)
2 Mb/s 1,6 Mb/s
2 Mb/s 0,4 Mb/s0,4 Mb/s1,6 Mb/s
R
El puente sí separa el tráfico entre A y B. Esta sería la solución óptima
0,4 Mb/s
0,4 Mb/s
0,8 Mb/s
0,4 Mb/s
1,6 Mb/s
0,4 Mb/s
1,2 Mb/s
Redes 1-109Universidad de Valencia Rogelio Montañana
Ej. 6: Topología ‘pésima’ con puente
XY
A (3,2 Mb/s) B (3,2 Mb/s)
2 Mb/s1,6 Mb/s
1,6 Mb/s 2 Mb/s1,6 Mb/s
1,2 Mb/s
R
Esta sería la peor solución pues generaría un tráfico máximo en el puente
1,6 Mb/s
1,2 Mb/s
2,8 Mb/s
0,4 Mb/s
1,6 Mb/s
0,4 Mb/s
1,2 Mb/s
Redes 1-110Universidad de Valencia Rogelio Montañana
Problema examen sept. 2003
•Tráfico total: 1 Mb/s•90% unicast, resto broadcast•Solo los clientes generan broadcast•El tráfico cliente-servidor es simétrico e igual para todos
5 clientes y un servidor conectados a un hub
•Indicar el tráfico entrante en cada puerto si el hub se reemplaza por un switch de 6 puertos•Decir si el cambio merece la pena.
Redes 1-111Universidad de Valencia Rogelio Montañana
Problema examen sept. 2003
90% de Tráfico unicast = 900 Kb/s. = 180 Kb/s por diálogo unicast.Cada diálogo: 90 Kb/s de cliente y 90 Kb/s de servidor.
Tráfico broadcast: 100 Kb/s.Cada cliente genera 20 Kb/s de broadcast.
1
23
4
5 6
El unicast se envía solo al destinatario.El broadcast se envía a todos los puertos, excepto por el que se recibe.
450 Kb/s90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+20 Kb/s
90+80 Kb/s90+80 Kb/s
90+80 Kb/s170 Kb/s
90+80 Kb/s
Cada cliente envía: 90 Kb/s unicast y 20 broadcasty recibe: 90 Kb/s unicast y 80 broadcast
El servidor envía: 450 de unicasty recibe: 450 unicast y 100 broadcast
550 Kb/sPuerto Entrante Saliente
1 450 Kb/s 550 Kb/s
2 110 Kb/s 170 Kb/s
3 110 Kb/s 170 Kb/s
4 110 Kb/s 170 Kb/s
5 110 Kb/s 170 Kb/s
6 110 Kb/s 170 Kb/s
top related