470 likes | 880 Vues
2. Sumario. Tipos de puentesFuncionamiento de los puentes transparentes. Spanning TreePuentes remotos y
E N D
1. 1 Capítulo 5Puentes y Conmutadores LAN
2. 2
3. 3 Puentes Separan redes a nivel MAC
Objetivos:
Rendimiento (separan tráfico local)
Distancia (en Fast Ethernet 412 m)
Seguridad (separan medio broadcast)
Fiabilidad (un problema no afecta a toda la red)
Interoperabilidad (Ethernet-Token Ring)
Número de estaciones (1024 en Ethernet)
4. 4
5. 5 Tipos de puentes Por su funcionamiento:
Transparentes (802.1): el puente sin conversión de formato de trama (entre redes del mismo tipo)
Con encaminamiento desde el origen (802.5): solo existen en redes Token Ring
Por su alcance.
Locales: interconectan LANs directamente
Remotos: para enlazar LANs a través de conexiones WAN (líneas dedicadas, enlaces X.25, Frame Relay o ATM).
6. 6
7. 7 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
8. 8 Puentes transparentes (802.1D) Se aplican a todas las LANs
Funcionan en modo ‘promiscuo’
El puente averigua que estaciones tiene a cada lado , y solo reenvía las tramas que:
Van dirigidas a una estación al otro lado, o
Tienen un destino desconocido para el puente, o
Tienen una dirección de grupo (broadcast o multicast).
La trama reenviada es idéntica a la original (la dirección MAC no se cambia).
Cada interfaz del puente tiene una dirección MAC distinta.
9. 9
10. 10 Aprendizaje de direcciones de los puentes Supongamos un puente con dos interfaces, LAN1 y LAN2:
El puente recibe por LAN1 una trama con dirección de origen A y dirección de destino B
El puente incluye A en su tabla de direcciones de LAN1 (o probablemente ya estaba)
El puente busca B en la tabla de direcciones de LAN1; si la encuentra descarta la trama, si no la reenvía a LAN2.
Solo se utilizan direcciones de origen para actualizar las tablas. Si una estación no emite ninguna trama (la ‘estación discreta’) su dirección no estará en las tablas.
11. 11
12. 12
13. 13
14. 14 Aprendizaje de direcciones en los puentes transparentes Al cabo de un rato las tablas incluyen a la mayoría de las estaciones activas de todas las redes que conecta el puente.
Las entradas de la tabla tienen un tiempo de expiración (para permitir la movilidad).
Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado (típicamente 1-8K direcciones).
Las tablas son exhaustivas. No existe un mecanismo de sumarización de direcciones ya que no tienen ninguna relación geográfica entre sí.
15. 15
16. 16 Bucles entre Puentes A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes.
Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.
Con el funcionamiento normal de los puentes transparentes un bucle bloquea la red.
17. 17
18. 18
19. 19 Protocolo spanning tree Resuelve el problema de bloqueo de la red debido a los bucles.
Los puentes se pasan información de las conexiones que tienen; con eso cada uno se construye el árbol de la red y observa si se produce algún bucle; en ese caso se desactivan las interfaces necesarias para evitar los bucles, es decir construye un árbol sin bucles o un ‘spanning tree’.
El protocolo Spanning Tree permite crear topologías redundantes, para mejorar la tolerancia a fallos.
El tiempo de reacción es lento (minutos).
Spanning Tree es parte opcional de la especificación de puentes transparentes (802.1D). Puede no estar presente en algunos equipos.
20. 20
21. 21 Funcionamiento de spanning tree Cada puente recibe como identificador (ID) su dirección MAC ‘canónica’.
Cada puerto del puente recibe un identificador y tiene asociado además un costo que normalmente es inversamente proporcional a su velocidad (ej.: puerto 10BASE-T costo 100, puerto 100 BASE-T costo 10).
Los puentes intercambian continuamente información; para ello utilizan un protocolo propio y una dirección MAC multicast que significa ‘todos los puentes de la LAN’.
22. 22 Algoritmo spanning tree Los puentes eligen el puente raíz como el de ID más bajo.
Cada puente se ‘anuncia’ enviando mensajes multicast que contienen su ID, el ID de su puente raíz y el costo de llegar a él; los mensajes se van propagando por toda la red; cada puente suma el costo de la interfaz por la que emite el mensaje.
Finalmente todos los puentes eligen como raíz al mismo (el que tiene el ID más bajo).
Cada puente calcula cual es su distancia mínima al raíz y por que puerto accede a él. Ese es el puerto raíz de ese puente.
Para cada LAN hay un puente designado, que es aquel por el que esa LAN accede al raíz al mínimo costo.
23. 23
24. 24
25. 25 Algorhyme
I think that I shall never see
A graph more lovely than a tree.
A tree whose crucial property
Is loop-free connectivity.
A tree that must be sure to span
So packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me,
Then bridges find a spanning tree.
- Radia Perlman
26. 26 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
27. 27 Puentes remotos (encapsulado) Permiten unir LANs mediante líneas WAN
El principio básico es similar a los puentes transparentes, salvo que para cada unión hacen falta dos equipos
También se puede utilizar el spanning tree. Desde el punto de vista de la topología cada equipo se considera ‘medio puente’.
El rendimiento depende de la velocidad de la línea (típicamente de 64 Kb/s a 2 Mb/s).
Con líneas de baja velocidad el tráfico broadcast/multicast puede saturar la línea.
28. 28
29. 29
30. 30
31. 31 Puentes traductores o ‘mixed media’ Permiten unir redes de distinto protocolo MAC (IEEE 802.3-802.5 por ejemplo)
Problemas de conversión:
Campos 802.5 inexistentes en 802.3 (prioridad, acuse de recibo, detección de errores, etc.)
Cálculo del checksum
Diferente tamaño de trama (ajustar Token Holding Time)
Diferente forma de representar la dirección
Generalmente preferible usar routers
32. 32
33. 33 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
34. 34 Puentes con encaminamiento desde el origen Son un invento del grupo de trabajo 802.5 y solo se usan en Token Ring.
El emisor sabe cual es la ruta óptima, y la indica en la trama que envía.
Los puentes examinan la información de ruta y encaminan la trama siguiendo las instrucciones.
Permite repartir tráfico entre varios caminos posibles.
35. 35
36. 36 Puentes con encaminamiento desde el origen La ruta óptima se averigua enviando tramas de ‘descubrimiento’.
Mecanismo no escalable a grandes redes (genera mucho tráfico).
Proceso complejo en las estaciones para generar información de rutas.
Las estaciones Token Ring no están obligadas a implementar la función de encaminamiento.
37. 37
38. 38 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
39. 39 Conmutadores LAN Son puentes que
Tienen muchas interfaces (6 o mas)
Realizan la conmutación de forma muy rápida gracias a implementaciones en hardware con ASICs (Application Specific Integrated Circuit)
Pueden llegar a tener cientos de interfaces
40. 40
41. 41
42. 42
43. 43
44. 44 Conmutadores LAN: Funcionamiento Almacenamiento y reenvío: El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta).
Cut-through: El conmutador empieza retransmitir la trama tan pronto ha leído la dirección de destino. Aunque el CRC sea erróneo la trama se retransmite. Menor latencia que almac./reenvío.
Híbrido: usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almac./reenvío para las tramas que vienen de esa dirección MAC.
45. 45 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
46. 46
47. 47
48. 48
49. 49
50. 50 Transmisión Full Dúplex Full Duplex: supresión del protocolo MAC
Solo es posible si:
Solo hay dos estaciones en la red (p. ej. host-switch, sw-sw)
El medio es Full Dúplex (p. ej. 100BASE-T)
Los controladores/transceivers de ambos equipos son capaces de funcionar Full Dúplex
Evita la limitación de distancias impuesta por CSMA/CD. Ej.: enlaces Ethernet de hasta 800 Km con SM y repetidores
51. 51
52. 52 Full Dúplex Suprime MAC, por tanto más sencillo de implementar y más barato que Half Dúplex.
Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores)
Modo normal de funcionamiento de GE. Mejora el rendimiento. Evita el uso de extensión de portadora y ráfagas de tramas.
53. 53 Control de flujo Evita la pérdida de tramas por saturación en un conmutador
Se implementa con el comando PAUSE; el receptor pide parar un tiempo determinado; pasado ese tiempo el emisor vuelve a enviar (si no recibe otra orden antes).
Puede ser asimétrico (ej. en una conexión host-conmutador el conmutador puede parar al host pero no al revés)
54. 54 Autonegociación Permite ajustar el funcionamiento de forma automática lo mejor posible. Prioridad:
1000BASE-T Full Dúplex
1000BASE-T Half Dúplex
100BASE-TX Full Dúplex
100BASE-TX Half Dúplex
10BASE-T Full Dúplex
10BASE-T Half Dúplex
La autonegociación es opcional, puede no estar (o estar y no funcionar bien)
55. 55 Agregación de enlaces Permite agregar varios enlaces (normalmente full dúplex) para conseguir mayor capacidad. Ej.: 4 x GE = 4 Gb/s.
Requiere desactivar spanning tree
Normalmente no interesante por encima de 4 enlaces.
Permite un crecimiento escalable.
Estándar ya aprobado por el IEEE (802.3ad)
56. 56
57. 57 QoS en Ethernet Desarrollos en 802.1p y 802.1Q
Campo prioridad de tres bits como Token Ring.
Necesidad de acompañar políticas de uso (sistema de contabilidad/facturación).
Dudosa utilidad en LAN (posibilidad de sobredimensionar a bajo costo)
58. 58 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
59. 59 Rendimiento: planificación ¿Cuando debo aumentar la capacidad de mi Ethernet?
Hay que deducirlo del tráfico, no de las colisiones
Medir tráfico en puntos clave; tomar valores cada 15 minutos y calcular promedios
Conviene aumentar la red si:
Se supera el 50% durante 15 minutos, o
Se supera el 20-30% durante una hora, o
Se supera el 10-20% durante 8 horas
Un 100% de ocupación durante un minuto no justifica un aumento de capacidad (salvo si hay tráfico en tiempo real)
60. 60 Planificación Antes de comprar equipamiento estudiar posibles optimizaciones:
Cambiar la topología para distribuir tráfico de forma mas homogénea
Ubicar equipos donde mas se aprovechen
Intentar optimizar para la situación crítica (horas punta)
61. 61 Planificación EN o FE compartida (hubs) es una vía a extinguir, solo interesante hoy en redes pequeñas. Hay que ir a redes conmutadas.
Costo de red conmutada cada vez mas próximo al de red compartida
Ventajas de las redes conmutadas:
Rendimiento apreciablemente superior
Distancia sin limitaciones por CSMA/CD
Efecto captura no es problema
Seguridad: sniffers inútiles
62. 62 Costo por puerto compart./conmut. (Kpts aprox.)
63. 63 Diseño y Planificación
64. 64
65. 65 Planificación Los emisores en fibra FE y GE seguirán siendo más caros que en cobre (x2), aún con el uso de VCSEL (Vertical Cavity Surface Emitting Laser)
Las alternativas (ATM, FDDI, Token Ring,...) son cada vez menos atractivas
Mayor costo, mayor complejidad
Menor rendimiento (frente a FE FD o GE FD)
Menor escalabilidad
66. 66 10 Gbps Ethernet Creado grupo de trabajo 802.3ae en enero del 2000
Se espera el estándar en 2002
Nivel físico basado en OC-192 (9,95 Gbps)
Sistema de codificación en discusión. Posibles candidatos: 8B/10B y PAM 5x5
Misma estructura de trama que Ethernet. Mismos tamaños máximo y mínimo.
Solo funcionamiento Full Duplex.
Utilización de fibra MM mejorada (nuevos estándares en discusión)
Mas información en www.10gigabit-ethernet.com
67. 67 Aplicaciones de 10 Gb Ethernet Backbone de grandes redes locales
Conexión de servidores de altas prestaciones
Posible alternativa a ATM y SDH en WAN (contempla grandes distancias)
Redes metropolitanas sobre fibra oscura o WDM (Wavelength Division Multiplexing)
Soporte de todo tipo de servicios, incluído voz y vídeo.
68. 68 Medios físicos en 10Gbps Ethernet VCSEL:
FP:
DFB:
69. 69 Evolución de Ethernet 1981: 10 Mb/s compartidos 1x
1992: 10 Mb/s conmutados 10x
1995: 100 Mb/s conmutados 100X
1998: 1 Gb/s conmutado 1000X
2001: 10 Gb/s conmutados 10000X
70. 70 Después de 10 Gb Ethernet Velocidad limitada por la tecnología de los láser
Seguramente no seguirá el factor 10
40 Gb/s (OC768) en 2004
160 Gb/s (OC3072) en 2007
640 Gb/s (OC12288) en 2010
71. 71 Sumario Tipos de puentes
Funcionamiento de los puentes transparentes. Spanning Tree
Puentes remotos y ‘traductores’
Puentes con encaminamiento desde el origen
Conmutadores
Transmisión full dúplex, control de flujo, autonegociación, agregación de enlaces
Planificación
Redes locales virtuales (VLANs)
72. 72 Redes Locales Virtuales (VLANs) Equivalen a ‘partir’ un conmutador en varios más pequeños.
Objetivos:
Rendimiento (reducir tráfico broadcast)
Gestión
Seguridad
Soportado por la mayoría de conmutadores actuales
Normalmente la interconexión de VLANs se hace con un router.
73. 73
74. 74
75. 75
76. 76
77. 77
78. 78
79. 79
80. 80
81. 81 Descripción de práctica con conmutadores y creación de VLANs
82. 82
83. 83
84. 84
85. 85
86. 86
87. 87
88. 88
89. 89
90. 90 Ejercicios
91. 91 Ejercicio 2 Explicar la diferencia entre unir tres redes Ethernet con un puente o un repetidor.
En que caso serían equivalentes ambas soluciones?
92. 92 Con el puente el tráfico local de cada segmento queda confinado, el rendimiento puede llegar a 30 Mb/s
Si todo el tráfico fuera broadcast (o multicast) las dos soluciones serían equivalentes.
También serían equivalentes si el puente fuera un ‘buffered repeater’ (sin tabla de direcciones MAC).
93. 93 Ejercicio 3
94. 94 Ejercicio 8 Dos redes 10BASE2 unidas por dos líneas E1 con puentes remotos se utilizan para videoconferencia (160 Kb/s cada una)
Calcular cuantas videoconferencias se pueden mantener simultáneamente, y el tráfico que producen en la LAN y en las líneas
Calcular la cantidad de paquetes por segundo que procesan los puentes.
95. 95 Ejercicio 8
96. 96 Tamaño de tramas:
160000 * 0,04 = 6400 bits = 800 bytes
Suponiendo encapsulado LLC-SNAP:
Trama LLC: 808 bytes
Trama 802.3 (MAC): 826 bytes = 6608 bits
Trama física: 834 bytes = 6672 bits
Caudal 802.3 por videoconf.: 6608 / 0,04 = 165,2 Kb/s
Num. Videoconferencias: 2048 / 165,2 = 12,4 = 12
Caudal línea E1: 12 * 165,2 = 1982,4 Kb/s
Tráfico LAN por videoconf: (6672/0,04)*2 = 333,6 Kb/s
Tráfico LAN total: 333,6 * 12 = 4003,2 Kb/s
97. 97 Los puentes activos reciben 25 * 12 = 300 paquetes por segundo por la LAN y 300 por la WAN. Procesan 600 pps (paquetes por segundo).
Los puentes inactivos reciben solo el tráfico LAN, que son 600 pps.
98. 98 Ejercicio de spanning tree
99. 99
100. 100
101. 101
102. 102
103. 103
104. 104
105. 105
106. 106