Switch de datos Conceptos
¿Qué es un switch de datos? •
Es un mecanismo que interconecta enlaces para formar redes más grandes. – Un switch de datos es un dispositivo con múltiples entradas y múltiples salidas.
•
Su trabajo es lograr que la mayor cantidad de paquetes que entren al switch vayan a la salida apropiada. – Envía paquetes, frames o celdas de un puerto de entrada a un puerto de salida (función conocida como switching ó forwarding) – El puerto de salida se selecciona utilizando una dirección que trae el header (encabezado) del paquete, frame o celda
•
Según el tipo de switch: – Para distribuir los paquetes, algunos utilizan circuitos virtuales y otros conmutación de paquetes. – Pueden conmutar paquetes de longitud variable o de longitud fija.
El switch permite construir redes escalables • Ventajas – Los switches, al interconectarse unos con otros, permiten cubrir grandes áreas geográficas (además, toleran la latencia). Permiten construir grandes redes – Pueden soportar un gran número de nodos (ancho de banda es escalable). • Colocar un nuevo host al switch no necesariamente carga más la red.
• LAS REDES CON SWITCHES SON MÁS ESCALABLES QUE CON CONCENTRADORES
Implementación de un switch en una estación de trabajo de propósito general Bus de E/S
Paquete entrante
CPU Interface 1 Interface 2 Interface 3
Memoria Paquete saliente La CPU analiza el header para saber por cuál Interface debe “sacar” el paquete,
¿Cuál es el desempeño de la anterior implementación? • Supongamos que la estación de trabajo puede conmutar 100.000 paquetes por segundo (pps) y que el tamaño promedio del paquete es de 64 bytes. Throughput = pps x bits_por_paquete
• 51.2 Mbps • Este “ancho de banda” debe ser compartido por todos los usuarios – ¿Qué pasa si todas las estaciones son 100 Mbps? – ¿Qué pasa si, por diseño de la red, hay varias puertos de entrada y uno sólo de salida?
• Siempre habrá contención inevitable
Problemas con la anterior implementación • El throughput es bajo con lo requerido actualmente en redes. • Con un Bus de E/S de 1 Gbps se podrían manejar 10 T3 (45 Mbps) ó hasta 3 STS-3 (155 Mbps) o un STS-12 (622 Mbps). • Entonces, ¿Qué se debe hacer? – Implementar los switches en hardware de propósito especial.
Puertos y entramados Puerto de Entrada
Puerto de Salida
Puerto de Entrada
Puerto de Salida
Puerto de Entrada Puerto de Entrada
Fabric (Entramado)
Puerto de Salida Puerto de Salida
Los puertos se comunican con el mundo exterior. El entramado lleva el paquete (celda) del puerto de entrada al puerto de salida correcto.
Diagrama conceptual de un switch 4x4 (cuatro puertos de entradas, cuatro de salida)
Metas del diseño de un switch • Hay tres cosas que se deben controlar al construir un switch: – El throughput: cantidad de paquetes que conmuta y envía por segundo – La escalabilidad (tamaño): puertos de entrada y de salida que puede interconectar. – El costo: costo del dispositivo y costo por puerto a cierto ancho de banda.
Switch de datos Enfoques para realizar la conmutación de los paquetes
Enfoques para conmutar (seleccionar el puerto de salida en el switch) • Hay tres enfoques – No orientado a coneción (datagramas) – Orientado a conexión (circuitos virtuales) – Source Routing
• Todas las redes tienen una forma de identificar los nodos (La dirección del nodo, por ejemplo, la MAC Address). • Cada switch sabe como identificar sus puertos (con un número ó con el nombre del host, red u otro switch conectado a dicho puerto).
Conmutación no orientada a conexión (datagrama) • Este tipo de conmutación es utilizada por los switches Ethernet (¡y los routers IP!) • Características – No existe una fase para establecer una conexión • el nodo puede enviar el paquete ó frame cuando quiera. – Cada paquete o frame se envía independientemente y debe llevar toda la información necesaria para alcanzar su destino – Llamado modelo Connectionless (no orientado a conexión) o de datagrama
Conmutación no orientada a conexión (datagrama) Analogía: sistema postal Cada switch mantiene una tabla de forwarding (routing) Tabla de conmutación para el switch 2 Destino Puerto A 3 B 0 C 3 D 3 E 2 F 1 G 0 H 0
Nodo D
0 3 Nodo C
Nodo E
Switch 1
Nodo F
1 2 Switch 2 2
3
1 0
Nodo A
0 Switch 3
Nodo G 1
3 2
Nodo H
Nodo B
Modelo de Datagrama • No se debe esperar un RTT (round trip time) para establecer una conexión; un nodo puede enviar datos tan pronto como este listo. • El nodo origen de los datos no tiene porque saber si la red es capaz de entregar un paquete o frame o si el nodo destino está listo para recibir los datos. • Ya que los paquetes son tratados independientemente, es posible cambiar el camino para evitar los enlaces y los nodos que estén fallando. • Ya que cada paquete o frame lleva la dirección completa del nodo destino, la información adicional de control (overhead) que lleva es mucho mayor que la utilizada en el modelo orientado a conexión.
Conmutación orientada a conexión (circuito virtual) • Se requiere una fase para establecer una conexión y otra de finalización de la conexión • Los paquetes o celdas que se transmiten después de establecer la conexión utilizan siempre el mismo circuito • Llamado modelo connection-oriented (orientado a conexión) ó circuito virtual
Conmutación orientada a conexión (circuito virtual) Analogía: llamada telefónica Cada switch mantiene una tabla VC Tabla VC para el switch 1 Puerto VCI Puerto VCI de entradade entrada de salida de salida 2 5 1 11 0 Switch 1 1
3
Tabla VC para el switch 2 Puerto VCI Puerto VCI de entradade entrada de salida de salida 3 11 0 7
2 5
3 11
2 Switch 2 1
Tabla VC para el switch 3 Puerto VCI Puerto VCI de entradade entrada de salida de salida 0 7 3 4
0
Nodo A
Cada tabla de circuitos virtuales tiene: 1. El puerto por el cual llega el paquete. 2. El identificador del circuito virtual (VCI) de entrada 3. El puerto por el cual debe salir el paquete 4. El identificador del circuito virtual (VCI) de salida
7 1
0 Switch 3 3 2
4
Nodo B
Enfoques para establecer una conexión • Conexión Permanente (PVC) – Este tipo de conexión la define y la finaliza el administrador de la red: una persona solicita a la red la creación de los registros en las tablas VC. Después de creado el circuito virtual ya se pueden enviar datos.
• Conexión por Solicitud (SVC) – Cuando el nodo A desea enviar datos al nodo B envía un mensaje de solicitud de conexión a la red, luego el switch que la recibe se lo envía al siguiente, hasta llegar al nodo B. Este úlimo, si acepta la conexión, de volverá el identificador de circuito que desea utilizar (4 en el ejemplo anterior) y esta “aceptación” se repite en todos los switches que se encuentran en el camino. Después de construir el circuito virtual se empieza a enviar datos.
Finalización de la conexión • Conexión Permanente (PVC) – El administrador de la red, una persona, solicita o hace las operaciones que permitan destruir el circuito virtual.
• Conexión por Solicitud (SVC) – Cuando el nodo A no desea enviar más datos al nodo B, termina el circuito virtual enviando un mensaje de finalización a la red. El switch que recibe el mensaje borra la línea de la tabla de VC correspondiente a ese circuito y envía un mensaje de finalización al siguiente switch para que repita la misma acción y así hasta alcanzar al nodo B. Si después de esto el nodo A envía un paquete o celda a la red, este puede ser descartado pues ya no existe el circuito virtual.
Modelo de circuito virtual • •
• • •
Normalmente debe esperarse un RTT completo mientras se establece una conexión para poder enviar el primer paquete o celda. La solicitud de conexión debe llevar la dirección completa del nodo destino, pero los demás paquetes o celdas sólo tienen un identificador muy pequeño (el VCI) haciendo que el overhead sea pequeño. Si un switch o un enlace falla, el circuito virtual falla y una nueva conexión debe establecerse. Establecer una conexión de antemano, permite reservar recursos en los switches (espacio en buffers). Tecnologías que utilizan circuitos virtuales son: X.25, Frame Relay y ATM.
Conmutación Source Routing • Toda la información sobre la topología de la red que se necesita para conmutar los paquetes es proporcionada por el nodo origen. • Existen varias formas de implementar el Source Routing. – Rotación – Stripping – Pointer
Conmutación Source Routing 0 Switch 1 1
3
0 2 Switch 2
2 3 0 1
3
3
1
2
1 3 0 0
Host A Header al entrar al switch Rotación
Stripping
Puntero
D C B A
D C B A
Ptr D C B A
Header al salir del switch
A D C B
D C B
Ptr D C B A
1
0 1 3 1
0 Switch 3 3 2
Host B
Uso de Source Routing • La conmutación basada en Source Routing puede ser utilizada sobre redes no orientadas a conexión (datagrama) o en redes orientadas a conexión (circuito virtual). Por ejemplo: – IP (Internet Protocol), que es un protocolo no orientado a conexión, incluye una opción para source routing que permite que ciertos paquetes seleccionados para ser enrutados desde el origen. – En redes de circuitos virtuales, el source routing significa escoger un trayecto especificado sobre la red.
Switches de datos y LANs Extendidas • Las LANs tienen limitaciones físicas (e.g., máximo 2500 m) • Conectar dos o más LANs con un switch – Estrategia de aceptación y envío (forward) – Conexión en la capa 2 (no coloca un nuevo header) A
B
C Puerto 1 Switch Puerto 2 X
• Ethernet Switch = Bridge con esteroides
Y
Z
Funciones de los switches en la capa 2 del modelo OSI • Los switches LAN realizan tres funciones: – Aprenden las direcciones físicas (MAC address) de los frames. De esta forma puede optimizar el forwarding (reenvio) de los frames. – Toman deciciones de forwarding. Cuando un frame es recibido desde cierto puerto, el switch revisa la dirección MAC destino y decide cuál debe ser el puerto de salida – Evitan los loops (ciclos ó bucles). Si existen varias conexiones redundantes entre switches, se pueden presentar loops. Los switches utilizan el algoritmo de spanning tree para aislar los loops.
Aprendizaje de direcciones y decisiones de reenvío • •
No reenvían cuando es innecesario (tratan de enviar el frame sólo a través de un puerto: dónde se encuentra la estación destino) Mantiene una tabla de forwarding para saber donde están las estaciones) A
B
C
NODO A B C X Y Z
Puerto 1 Switch Puerto 2 X
•
Y
PUERTO 1 1 1 2 2 2
Z
Aprende los elementos de la tabla a partir de las direcciones de origen – Cuando llega un frame cuya dirección no está en la tabla, el switch lo envía por todos los puertos activos, exeptuando aquel por donde llegó el frame. Si alguna estación responde, la tabla será actualizada.
•
La tabla es una optimización
•
Siempre reenvía por todos los puertos los frames broadcast
Algoritmo de Spanning Tree Grafo de la red
Posibles árboles de expansión (un grafo con n nodos tiene un árbol de expansión con n-1 arcos)
Algoritmo de Spanning Tree 2
10
4
35 25 20
1
30
40
3
15
5
Algoritmo de Spanning Tree 2
10
4
35 25 20
1
30
40
3
15
5
Algoritmo de Spanning Tree A
•
B
Problema: loops o ciclos
S3 C
S5 D
S2
S7
E
K F
S1 G
H
S6
S4
I J
•
Los swithes ejecutan un algoritmo de spanning tree distribuido – Selecciona qué switches harán reenvíos (forward) y cuáles no – El creador de STP (Spanning-Tree Protocol) fue Digital Equipment Corporation (DEC), que fue comprada por Compaq y, luego, Compaq fue comprada por Hewlett Packard. – Especificación IEEE 802.1d
Visión general del algoritmo • • •
• •
A
Cada switch tiene un identificador único (S1, S2, S3) Selecciona el switch con el ID más pequeño como root Selecciona el switch sobre cada LAN más cercano al root como switch designado (el ID “desempata”) STP desactiva los enlaces redundantes, “rompiendo” los ciclos que tenga la red Cada switch reenvía frames sobre la LAN para la cual él es el switch designado. Los puertos que se comunican con el root reciben el nombre de puertos designados
Puertos designados
B
S3 C
S5
Puerto designado
S2
Root port
Root port
D
E
S7
K F
Todos los Puertos designados G
Root port
S1
H
Switch root S6
Root port
S4
I J Puertos designados
Puerto designado
Detalles del algoritmo •
Los switches intercambian mensajes de configuración (llamados BPDUs: Bridge Protocol Data Units) – ID del switch “que envía” el mensaje – ID del switch root (identificación del switch que se supone es el root) – Distancia (en hops) desde el switch “que envía” al root
• • •
Cada switch registra el “mejor” mensaje de configuración para cada puerto Inicialmente, cada switch asume que él es el root Cuando aprende que no es el root, detiene la generación de mensajes de configuración – cuando el algoritmo se estabiliza, sólo el root genera mensajes de configuración
Detalles del algoritmo (cont.) •
Cuando aprende que no es un switch designado, detiene el reenvío de mensajes de configuración – cuando el algoritmo se estabiliza, sólo los switches designados reenvían mensajes de configuración
• • •
El root continúa enviando periódicamente mensajes de configuración Si un switch no recibe mensajes de configuración después de cierto periodo de tiempo, él comienza a generar mensajes de configuración reclamando ser el root Convergencia: la convergencia del algoritmo se logra cuando todos los switches tienen sus puertos o en estado forwarding o en blocking (es decir cuando el algoritmo STP se ha estabilizado). El problema con lograr la convergencia es el tiempo: puede tomar entre 30 a 50 segundos en condiciones normales y mientras los puertos logran estabilizarse NO SE TRANSMITEN DATOS.
Campos del BPDU (Bridge Protocol Data Unit) 2
2
2
2
2
Hello time
Forward delay
Root path cost
Root ID
Flags
Tipo de BPDU
Versión
Protocol identifier
8
Max age
4
Massege age
8
Por ID
1 1 1
Switch ID
2
• Protocol identifier (2 bytes): contiene el valor 0 • Protocol version identifier (1 byte): contiene el valor 0 • BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change notification (si es este último, aquí termina el BPDU pues no habrá más campos) • Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC. • Root identifier (8 bytes): Identifica el root switch mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address • Root path cost (4 bytes): unidades de costo arbitrarias del path desde esl switch que envía el BPDU hasta el root switch • Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes la prioridad y 6 bytes la MAC address • Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identificador del puerto. Entre más pequeño el número de la priorida, más alta es ésta. • Message age (2 bytes): Especifica la cantidad de tiempo desde que el root envió el mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256) representa un segundo. • Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age. • Hello time (2 bytes) : Indica el periodo tiempo entre mensajes de configuración del root switch. En 1/256 de segundo) • Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un cambio de topología (si un switch cambia demasiado pronto pueden presentarse loops) -ejercicio-
Selección del puerto designado • Para determinar el puerto o puertos que se utilizarán para comunicarse con el root se debe calcular el costo de la trayectoría (path) – El costo STP es el costo total acumulado del path calculado según el ancho de banda de los enlaces.
Costos en IEEE 802.1d Ancho de banda Costo 10Gbps 2 1Gbps 4 100Mbps 19 10Mbps 100
Estados de los puertos de los switches en spanning tree •
Los puertos de un switch, cuando ejecutan STP, pueden estar en uno de cuatro estados: – Blocking: No envían frames; escuchan los BPDUs. Todos los puertos están en este estado cuando el switch es encendido. – Listening: Escucha los BPDUs para garantizar que no hay loops antes de enviar frames – Learning: Aprende direcciones MAC y construye la tabla de forwarding pero no envía frames – Forwarding: Envía y recibe frames a través del puerto
•
Generalmente los puertos estarán en estado Blocking o Forwarding – Los puertos se bloquean para evitar loops. Un puerto en estado blocking aún sigue recibiendo BPDUs. – Cuando haya un cambio en la topología (se agrega un nuevo switch o falla un enlace) los puertos pasarán a los estados de learning y/o forwarding.
Ejercicio Switch A MAC 0c:00:c8:11:00:00 Prioridad
Puerto 0 Switch B MAC 0c:00:c8:11:11:11 Prioridad 32768
Puerto 0
100Base-T
Puerto 1
Puerto 0
Switch C MAC 0c:00:c8:22:22:22 Prioridad 32768
Puerto 1 10Base-T
• ¿Cuál es el root switch? • ¿Qué puertos quedarán en estado forwarding y qué puertos quedarán en estado blocking? •¿Qué puertos serán root port y qué puertos serán puertos designados?
Tipos de switches LAN • De acuerdo con el modo de conmutación los switches LAN se pueden clasificar en: – Store and forward: Se recibe el frame completo en el switch, se revisa el CRC y se busca en la tabla de forwarding – Cut-Trough: El switch recibe la dirección MAC destino y busca enseguida en la table de forwarding – FramentFree: También se le llama cut-trough modificado. Recibe los primeros 64 bytes del frame (para evitar colisiones) antes de enviar el frame.
Broadcast y Multicast • Los switches renenvían todos los frames broadcast/multicast – práctica común
• Pueden aprender cuando no hay miembros de un grupo multicast conectados a ciertos puertos • Esto se logra porque cada uno de los miembros del grupo “G” tiene que envíar un frame al switch con la dirección multicast del grupo “G” y su MAC address
Limitaciones de los switches • El escalamiento (crecimiento) de la red está limitado – El algoritmo de spanning tree no escala – broadcast no escala
• No permiten tecnologías LAN heterogéneas • Advertencia: Debe tenerse cuidado con la transparencia (los nodos pueden ser conectados sin tener que correr protocolos adicionales, pero debe evitarse diseñar software de red que asuma que está sobre un solo segmento Ethernet)
Virtual Local Area Network (VLAN) • •
• • •
•
VLAN: Agrupamiento lógico de los puertos de un switch que se comportan como si fuesen un switch independiente. Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puertos a la VLAN correspondiente (VLANs estáticas). También pueden crearse de manera dinámica. Las VLANs estáticas son las más comunes. En las VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la VLAN que se considere. Para las VLANs dinámicas se necesitan un servidor de administración de las VLANs, como VMPS (VLAN Management Policy Server). Imaginemos un “servidor DHCP” para VLANs. Las VLANs también pueden agruparse por MAC origen o por el valor del campo tipo del frame Ethernet. (RFC2643, IEEE 802.1q y 802.10)
Control de broadcast •
•
•
•
Las aplicaciones devoradoras de ancho de banda, como las aplicaciones multimedia utilizan broadcast y multicast constantemente. Fallas en equipos, segmentación inadecuada también puede generar problemas con aplicaciones que utilicen broadcast Como administrador de la red debe asegurarse que la red está segmentada de manera correcta para mantener los problemas de los segmentos se propagen a resto de la red. Como los switches tienen una buena relación de costo/beneficio, se puede reemplazar una red “plana” (donde todos están en el mismo dominio de broadcast) por una con switches y VLANs: los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast. Pero para proporcionar la conexión entre VLANs se necesitan Routers ó route switch modules (RSMs) que serán los encargados de detener el broadcast
Seguridad •
•
• •
En una red plana, cualquiera puede conectar un analizador de tráfico en cualquier punto de red y ver lo que quiera (además que tiene acceso a los recursos de la red con demasiada facilidad: yo me puedo asociar a cualquier grupo de trabajo cuando quiera) Mediante VLANS, y la infraestructura adecuada el administrador puede llegar a controlar cada puerto de switch y cada usuario (al menos cada subred). Cuando existen VLANs, el nalizador de tráfico sólo verá el tráfico de dicha VLAN. Además, la comunicación en tre VLANs puede controlarse con el router intermedio mediante ACLs (listas de control de acceso)
Flexibilidad y escalabilidad •
• • • •
Al crear VLANS, esencialmente se están creando dominios de broadcast. Es decir, el broadcast creado en una VLAN no se propagará a las otras. Esto detendrá las tormentas de broadcast causadas por equipos defectuosos y por aplicaciones que generan broadcast para toda la red. Si una VLAN tiene pocos usuarios, tendrá poco broadcast. En una red de backbone colapsado hay restricciones físicas, con los switches y VLANs NO hay restricciones físicas. Las VLANs se pueden organizar por comunidades de usuarios con intereses comunes. Y no olvidemos que para que las VLANs se puedan comunicar se necesitan equipos de capa 3 (es decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con VLANs).
Identificación de las VLANs •
Hay dos tipos de enlaces en una red con switches: – Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla VLAN. – Enlaces troncales (trunk links): Este tipo de enlaces transportan información de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Ethernet)
•
•
Para identificar un frame a que VLAN pertenece hay varias técnicas de identificación: ISL (Inter-Switch Link), de CISCO, 802.1q, estándar de la IEEE y 802.10 utilizado en VLANs sobre FDDI. Para saber a que VLAN pertenece un frame se utiliza una “etiqueta” (frame taggin). Esta etiqueta identifica la VLAN (se conoce como VLAN ID o color de la VLAN). En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los enlaces de acceso.
Inter-Switch Link •
Cisco creó ISL, por tanto es una tecnología que sólo se encuentra en los switches cisco. – Cuando un frame atraviesa un enlace troncal, se le agrega al principio 26 bytes donde viene una identificación de la VLAN a la que pertenece (el color) – También se adiciona al final un segundo campo de chequeo del frame de 4 bytes – Esta etiqueta se quita cuando el frame llega a un enlace de acceso.
•
Los enlaces troncales se configuran en puertos 100 ó 1000 Mbps. Se establecen entre dos switches, entre un switch y un router o entre un switch y un servidor. Un enlace troncal puede llevar información de hasta 1005 VLANs. – Cuando se conectan dos switches con un enlace troncal y dicho enlace debe mover frames de varias VLANs, se debe configurar el enlace para eso (en caso contrario el enlace sólo llevará frames de la VLAN 1 o default)
VLAN Trunk Protocol (VTP) • •
Cisco creó VTP para administrar todas las VLANs configuradas en un red de switches y mantenerlas consistentes dentro de la red. VTP permite adicionar, borrar y renombrar VLANs. Además – Da consistencia a la configuración de VLANs en toda la red (si se crea una nueva VLAN en un switch, VTP lo contará a los demás switches de su existencia) – Permite que la información de VLANs pase sobre redes mezcladas (por ejemplo de Ethernet a ATM LANE) – Facilita el monitoreo del estado de las VLANs
• •
Para que todo esto se pueda hacer debe tenerse un VTP server. Si todos los swithes están en la misma VLAN no se necesita servidor VTP.
VLAN Trunk Protocol (VTP) •
Los switches dentro de una red donde se use VTP pueden estar en tres modos de operación diferentes – Server: este esta por omisión en todos los switches catalyst y se necesita al menos un server VTP para propagar la información de VLANs. Un switch debe estar en este modo para poder crear, adicionar y borrar VLANs. Cualquier cambio hecho en el servidor VTP es propagado a todo el dominio VTP – Client: Recibe y envía información de los servers VTP, recibe actualizaciones del dominio, pero NO puede hacer cambios. – Transparent: No participan en el dominio VTP pero permiten el paso de mensajes VTP a través de sus enlaces troncales. Un switch en este modo puede crear y borrar VLANs dentro de él pero no le cuenta a nadie.
• •
El “revision number” es el mensaje más importante en un dominio VTP (dice que ésta es la información más nueva en el dominio VTP) En las VLANs 2-1005 se puede hacer VTP pruning (podado). En la VLAN 1 NO se puede.Por omisión, está deshabilitado en los switches.
El estándar para VLANs IEEE 802.1Q •
Este estándar fue publicado en 1998 y especifica una forma de implementar VLANs independiente del fabricante del switch. – Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes Ethernet, existe también 802.10 para VLANs sobre FDDI.
• •
802.1Q utiliza un esquema de etiquetas (tagging) que se adiciona al frame Ethernet. Esta etiqueta dice a qué VLAN pertenece dicho frame. – Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de dirección MAC origen y el campo longitud/tipo (el frame podría a tener máximo 1522 bytes).
•
Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado para enviar información troncal a través de enlaces troncales con 802.1q (Cisco ya usa DTP... IOS 4.2)
VLANs (IEEE 802.1q) Destino
Tipo/Long. Origen Datos
6 6
6 6
2 2 2 2
46 - 1500 46 - 1500
Chequeo
4 4
TPID/TCI
• Destino: 6 bytes, dirección física del nodo destino (MAC address) • Origen: 6 bytes, dirección del nodo origen • TPID: Tag protocol identifier (0x8100), dice que es un frame etiquetado • TCI: Tag control information, información de pridoridad 802.1p (3 bits) y el VID (VLAN Identifier, 12 bits) • Tipo: 2 bytes, especifica el protocolo de la capa superior • Datos: entre 46 y 1500 bytes, información de las capas superiores • Chequeo: Secuencia de chequeo del frame (FCS)
Diseño con switches LAN •
• • • •
Ventajas: Mejora el desempeño de la red (aisla tráfico, filtros), permite segmentos a diferentes velocidades, tiene buffers en los puertos de salida Congestión en backbones (agregar enlaces... Soluciones propietarias) existe IEEE 802.3ad Hay switches non-blocking Máximo 7 switches (14 saltos en un RTT): 802.1d recomienda que máximo se tengan 7 swithcs entre dos nodos. Características avanzadas: GARP: Generic Attributte Registration Protocol (802.1p), GMRP: para mulicast (802.1p), Administración del switch (puerto de span, snmp, RMON Y SMON (RFC2613)), adminitración de congestión: http://www.bellereti.com/ethernet/papers.html (Seitfer)
Referencias • El material utilizado en esta presentación fue tomado de: – Held, Gilbert. “Data Communications Networking Devices”. John Wiley & Sons. 1999 – Lammle, Todd. “CCNA Cisco Certified Network Associate, Study Guide”. SYBEX Inc. 2000 – Peterson, L; Davis, B, Computer Networks. Morgan Kaufmann Publishers. 2000 – Stallings, William. “Comunicaciones y redes de Computadores” Prentice Hall. 2000. – Spurgeon, Charles. “Ethernet, the definitive guide”. O’Reilly. 2000