1 / 47

Cap tulo 5 Puentes y Conmutadores LAN

2. Sumario. Tipos de puentesFuncionamiento de los puentes transparentes. Spanning TreePuentes remotos y

jacob
Télécharger la présentation

Cap tulo 5 Puentes y Conmutadores LAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. 1 Capítulo 5 Puentes y Conmutadores LAN

    2. 2

    3. 3 Puentes Separan redes a nivel MAC Objetivos: Rendimiento (separan tráfico local) Distancia (en Fast Ethernet 412 m) Seguridad (separan medio broadcast) Fiabilidad (un problema no afecta a toda la red) Interoperabilidad (Ethernet-Token Ring) Número de estaciones (1024 en Ethernet)

    4. 4

    5. 5 Tipos de puentes Por su funcionamiento: Transparentes (802.1): el puente sin conversión de formato de trama (entre redes del mismo tipo) Con encaminamiento desde el origen (802.5): solo existen en redes Token Ring Por su alcance. Locales: interconectan LANs directamente Remotos: para enlazar LANs a través de conexiones WAN (líneas dedicadas, enlaces X.25, Frame Relay o ATM).

    6. 6

    7. 7 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    8. 8 Puentes transparentes (802.1D) Se aplican a todas las LANs Funcionan en modo ‘promiscuo’ El puente averigua que estaciones tiene a cada lado , y solo reenvía las tramas que: Van dirigidas a una estación al otro lado, o Tienen un destino desconocido para el puente, o Tienen una dirección de grupo (broadcast o multicast). La trama reenviada es idéntica a la original (la dirección MAC no se cambia). Cada interfaz del puente tiene una dirección MAC distinta.

    9. 9

    10. 10 Aprendizaje de direcciones de los puentes Supongamos un puente con dos interfaces, LAN1 y LAN2: El puente recibe por LAN1 una trama con dirección de origen A y dirección de destino B El puente incluye A en su tabla de direcciones de LAN1 (o probablemente ya estaba) El puente busca B en la tabla de direcciones de LAN1; si la encuentra descarta la trama, si no la reenvía a LAN2. Solo se utilizan direcciones de origen para actualizar las tablas. Si una estación no emite ninguna trama (la ‘estación discreta’) su dirección no estará en las tablas.

    11. 11

    12. 12

    13. 13

    14. 14 Aprendizaje de direcciones en los puentes transparentes Al cabo de un rato las tablas incluyen a la mayoría de las estaciones activas de todas las redes que conecta el puente. Las entradas de la tabla tienen un tiempo de expiración (para permitir la movilidad). Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado (típicamente 1-8K direcciones). Las tablas son exhaustivas. No existe un mecanismo de sumarización de direcciones ya que no tienen ninguna relación geográfica entre sí.

    15. 15

    16. 16 Bucles entre Puentes A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes. Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos. Con el funcionamiento normal de los puentes transparentes un bucle bloquea la red.

    17. 17

    18. 18

    19. 19 Protocolo spanning tree Resuelve el problema de bloqueo de la red debido a los bucles. Los puentes se pasan información de las conexiones que tienen; con eso cada uno se construye el árbol de la red y observa si se produce algún bucle; en ese caso se desactivan las interfaces necesarias para evitar los bucles, es decir construye un árbol sin bucles o un ‘spanning tree’. El protocolo Spanning Tree permite crear topologías redundantes, para mejorar la tolerancia a fallos. El tiempo de reacción es lento (minutos). Spanning Tree es parte opcional de la especificación de puentes transparentes (802.1D). Puede no estar presente en algunos equipos.

    20. 20

    21. 21 Funcionamiento de spanning tree Cada puente recibe como identificador (ID) su dirección MAC ‘canónica’. Cada puerto del puente recibe un identificador y tiene asociado además un costo que normalmente es inversamente proporcional a su velocidad (ej.: puerto 10BASE-T costo 100, puerto 100 BASE-T costo 10). Los puentes intercambian continuamente información; para ello utilizan un protocolo propio y una dirección MAC multicast que significa ‘todos los puentes de la LAN’.

    22. 22 Algoritmo spanning tree Los puentes eligen el puente raíz como el de ID más bajo. Cada puente se ‘anuncia’ enviando mensajes multicast que contienen su ID, el ID de su puente raíz y el costo de llegar a él; los mensajes se van propagando por toda la red; cada puente suma el costo de la interfaz por la que emite el mensaje. Finalmente todos los puentes eligen como raíz al mismo (el que tiene el ID más bajo). Cada puente calcula cual es su distancia mínima al raíz y por que puerto accede a él. Ese es el puerto raíz de ese puente. Para cada LAN hay un puente designado, que es aquel por el que esa LAN accede al raíz al mínimo costo.

    23. 23

    24. 24

    25. 25 Algorhyme I think that I shall never see A graph more lovely than a tree. A tree whose crucial property Is loop-free connectivity. A tree that must be sure to span So packets can reach every LAN. First, the root must be selected. By ID, it is elected. Least cost paths from root are traced. In the tree, these paths are placed. A mesh is made by folks like me, Then bridges find a spanning tree. - Radia Perlman

    26. 26 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    27. 27 Puentes remotos (encapsulado) Permiten unir LANs mediante líneas WAN El principio básico es similar a los puentes transparentes, salvo que para cada unión hacen falta dos equipos También se puede utilizar el spanning tree. Desde el punto de vista de la topología cada equipo se considera ‘medio puente’. El rendimiento depende de la velocidad de la línea (típicamente de 64 Kb/s a 2 Mb/s). Con líneas de baja velocidad el tráfico broadcast/multicast puede saturar la línea.

    28. 28

    29. 29

    30. 30

    31. 31 Puentes traductores o ‘mixed media’ Permiten unir redes de distinto protocolo MAC (IEEE 802.3-802.5 por ejemplo) Problemas de conversión: Campos 802.5 inexistentes en 802.3 (prioridad, acuse de recibo, detección de errores, etc.) Cálculo del checksum Diferente tamaño de trama (ajustar Token Holding Time) Diferente forma de representar la dirección Generalmente preferible usar routers

    32. 32

    33. 33 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    34. 34 Puentes con encaminamiento desde el origen Son un invento del grupo de trabajo 802.5 y solo se usan en Token Ring. El emisor sabe cual es la ruta óptima, y la indica en la trama que envía. Los puentes examinan la información de ruta y encaminan la trama siguiendo las instrucciones. Permite repartir tráfico entre varios caminos posibles.

    35. 35

    36. 36 Puentes con encaminamiento desde el origen La ruta óptima se averigua enviando tramas de ‘descubrimiento’. Mecanismo no escalable a grandes redes (genera mucho tráfico). Proceso complejo en las estaciones para generar información de rutas. Las estaciones Token Ring no están obligadas a implementar la función de encaminamiento.

    37. 37

    38. 38 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    39. 39 Conmutadores LAN Son puentes que Tienen muchas interfaces (6 o mas) Realizan la conmutación de forma muy rápida gracias a implementaciones en hardware con ASICs (Application Specific Integrated Circuit) Pueden llegar a tener cientos de interfaces

    40. 40

    41. 41

    42. 42

    43. 43

    44. 44 Conmutadores LAN: Funcionamiento Almacenamiento y reenvío: El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta). Cut-through: El conmutador empieza retransmitir la trama tan pronto ha leído la dirección de destino. Aunque el CRC sea erróneo la trama se retransmite. Menor latencia que almac./reenvío. Híbrido: usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almac./reenvío para las tramas que vienen de esa dirección MAC.

    45. 45 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    46. 46

    47. 47

    48. 48

    49. 49

    50. 50 Transmisión Full Dúplex Full Duplex: supresión del protocolo MAC Solo es posible si: Solo hay dos estaciones en la red (p. ej. host-switch, sw-sw) El medio es Full Dúplex (p. ej. 100BASE-T) Los controladores/transceivers de ambos equipos son capaces de funcionar Full Dúplex Evita la limitación de distancias impuesta por CSMA/CD. Ej.: enlaces Ethernet de hasta 800 Km con SM y repetidores

    51. 51

    52. 52 Full Dúplex Suprime MAC, por tanto más sencillo de implementar y más barato que Half Dúplex. Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores) Modo normal de funcionamiento de GE. Mejora el rendimiento. Evita el uso de extensión de portadora y ráfagas de tramas.

    53. 53 Control de flujo Evita la pérdida de tramas por saturación en un conmutador Se implementa con el comando PAUSE; el receptor pide parar un tiempo determinado; pasado ese tiempo el emisor vuelve a enviar (si no recibe otra orden antes). Puede ser asimétrico (ej. en una conexión host-conmutador el conmutador puede parar al host pero no al revés)

    54. 54 Autonegociación Permite ajustar el funcionamiento de forma automática lo mejor posible. Prioridad: 1000BASE-T Full Dúplex 1000BASE-T Half Dúplex 100BASE-TX Full Dúplex 100BASE-TX Half Dúplex 10BASE-T Full Dúplex 10BASE-T Half Dúplex La autonegociación es opcional, puede no estar (o estar y no funcionar bien)

    55. 55 Agregación de enlaces Permite agregar varios enlaces (normalmente full dúplex) para conseguir mayor capacidad. Ej.: 4 x GE = 4 Gb/s. Requiere desactivar spanning tree Normalmente no interesante por encima de 4 enlaces. Permite un crecimiento escalable. Estándar ya aprobado por el IEEE (802.3ad)

    56. 56

    57. 57 QoS en Ethernet Desarrollos en 802.1p y 802.1Q Campo prioridad de tres bits como Token Ring. Necesidad de acompañar políticas de uso (sistema de contabilidad/facturación). Dudosa utilidad en LAN (posibilidad de sobredimensionar a bajo costo)

    58. 58 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    59. 59 Rendimiento: planificación ¿Cuando debo aumentar la capacidad de mi Ethernet? Hay que deducirlo del tráfico, no de las colisiones Medir tráfico en puntos clave; tomar valores cada 15 minutos y calcular promedios Conviene aumentar la red si: Se supera el 50% durante 15 minutos, o Se supera el 20-30% durante una hora, o Se supera el 10-20% durante 8 horas Un 100% de ocupación durante un minuto no justifica un aumento de capacidad (salvo si hay tráfico en tiempo real)

    60. 60 Planificación Antes de comprar equipamiento estudiar posibles optimizaciones: Cambiar la topología para distribuir tráfico de forma mas homogénea Ubicar equipos donde mas se aprovechen Intentar optimizar para la situación crítica (horas punta)

    61. 61 Planificación EN o FE compartida (hubs) es una vía a extinguir, solo interesante hoy en redes pequeñas. Hay que ir a redes conmutadas. Costo de red conmutada cada vez mas próximo al de red compartida Ventajas de las redes conmutadas: Rendimiento apreciablemente superior Distancia sin limitaciones por CSMA/CD Efecto captura no es problema Seguridad: sniffers inútiles

    62. 62 Costo por puerto compart./conmut. (Kpts aprox.)

    63. 63 Diseño y Planificación

    64. 64

    65. 65 Planificación Los emisores en fibra FE y GE seguirán siendo más caros que en cobre (x2), aún con el uso de VCSEL (Vertical Cavity Surface Emitting Laser) Las alternativas (ATM, FDDI, Token Ring,...) son cada vez menos atractivas Mayor costo, mayor complejidad Menor rendimiento (frente a FE FD o GE FD) Menor escalabilidad

    66. 66 10 Gbps Ethernet Creado grupo de trabajo 802.3ae en enero del 2000 Se espera el estándar en 2002 Nivel físico basado en OC-192 (9,95 Gbps) Sistema de codificación en discusión. Posibles candidatos: 8B/10B y PAM 5x5 Misma estructura de trama que Ethernet. Mismos tamaños máximo y mínimo. Solo funcionamiento Full Duplex. Utilización de fibra MM mejorada (nuevos estándares en discusión) Mas información en www.10gigabit-ethernet.com

    67. 67 Aplicaciones de 10 Gb Ethernet Backbone de grandes redes locales Conexión de servidores de altas prestaciones Posible alternativa a ATM y SDH en WAN (contempla grandes distancias) Redes metropolitanas sobre fibra oscura o WDM (Wavelength Division Multiplexing) Soporte de todo tipo de servicios, incluído voz y vídeo.

    68. 68 Medios físicos en 10Gbps Ethernet VCSEL: FP: DFB:

    69. 69 Evolución de Ethernet 1981: 10 Mb/s compartidos 1x 1992: 10 Mb/s conmutados 10x 1995: 100 Mb/s conmutados 100X 1998: 1 Gb/s conmutado 1000X 2001: 10 Gb/s conmutados 10000X

    70. 70 Después de 10 Gb Ethernet Velocidad limitada por la tecnología de los láser Seguramente no seguirá el factor 10 40 Gb/s (OC768) en 2004 160 Gb/s (OC3072) en 2007 640 Gb/s (OC12288) en 2010

    71. 71 Sumario Tipos de puentes Funcionamiento de los puentes transparentes. Spanning Tree Puentes remotos y ‘traductores’ Puentes con encaminamiento desde el origen Conmutadores Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces Planificación Redes locales virtuales (VLANs)

    72. 72 Redes Locales Virtuales (VLANs) Equivalen a ‘partir’ un conmutador en varios más pequeños. Objetivos: Rendimiento (reducir tráfico broadcast) Gestión Seguridad Soportado por la mayoría de conmutadores actuales Normalmente la interconexión de VLANs se hace con un router.

    73. 73

    74. 74

    75. 75

    76. 76

    77. 77

    78. 78

    79. 79

    80. 80

    81. 81 Descripción de práctica con conmutadores y creación de VLANs

    82. 82

    83. 83

    84. 84

    85. 85

    86. 86

    87. 87

    88. 88

    89. 89

    90. 90 Ejercicios

    91. 91 Ejercicio 2 Explicar la diferencia entre unir tres redes Ethernet con un puente o un repetidor. En que caso serían equivalentes ambas soluciones?

    92. 92 Con el puente el tráfico local de cada segmento queda confinado, el rendimiento puede llegar a 30 Mb/s Si todo el tráfico fuera broadcast (o multicast) las dos soluciones serían equivalentes. También serían equivalentes si el puente fuera un ‘buffered repeater’ (sin tabla de direcciones MAC).

    93. 93 Ejercicio 3

    94. 94 Ejercicio 8 Dos redes 10BASE2 unidas por dos líneas E1 con puentes remotos se utilizan para videoconferencia (160 Kb/s cada una) Calcular cuantas videoconferencias se pueden mantener simultáneamente, y el tráfico que producen en la LAN y en las líneas Calcular la cantidad de paquetes por segundo que procesan los puentes.

    95. 95 Ejercicio 8

    96. 96 Tamaño de tramas: 160000 * 0,04 = 6400 bits = 800 bytes Suponiendo encapsulado LLC-SNAP: Trama LLC: 808 bytes Trama 802.3 (MAC): 826 bytes = 6608 bits Trama física: 834 bytes = 6672 bits Caudal 802.3 por videoconf.: 6608 / 0,04 = 165,2 Kb/s Num. Videoconferencias: 2048 / 165,2 = 12,4 = 12 Caudal línea E1: 12 * 165,2 = 1982,4 Kb/s Tráfico LAN por videoconf: (6672/0,04)*2 = 333,6 Kb/s Tráfico LAN total: 333,6 * 12 = 4003,2 Kb/s

    97. 97 Los puentes activos reciben 25 * 12 = 300 paquetes por segundo por la LAN y 300 por la WAN. Procesan 600 pps (paquetes por segundo). Los puentes inactivos reciben solo el tráfico LAN, que son 600 pps.

    98. 98 Ejercicio de spanning tree

    99. 99

    100. 100

    101. 101

    102. 102

    103. 103

    104. 104

    105. 105

    106. 106

More Related