Parte de estas Notas de Clase fueron tomadas del Curso de Peterson

Slides:



Advertisements
Presentaciones similares
Switch de datos Conceptos.
Advertisements

Protocolos de Inter-red
Capa 4 Capa de Transporte
Switches, routers, hubs & “patch panels”
Introducción a Switching Ethernet
Servicios de red e Internet
PROTOCOLOS Y ESTANDARES DE RED
CAPA DE RED DEL MODELO DE REFERENCIA OSI
LANs ( LOCAL AREA NETWORK )
Unidad 7 MPLS: Multiprotocol Label Switching
Curso de Actualización
2.3 TOPOLOGIAS REDUNDANTES
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
MODELO TCP/IP.
TCP/IP V4 Redes de Computadoras uclv.
Diseño de Redes Corporativas Una metodología descendente Capítulo Siete Selección de Protocolos de Conmutación y Enrutamiento Copyright 2004 Cisco Press.
Capítulo 1: Introducción a redes conmutadas
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Tecnología Ethernet.
SWITCHES.
ELO3091 Conmutación y Re-envío Switching y Forwarding Contenido Switches de Almacenamiento y re-envío Repetidores (siempre re-envían) Bridges y LAN Extendidas.
1 Capítulo 18: El futuro de IP, IPv6 ICD-327: Redes de Computadores Agustín J. González.
Ing. Karen Torrealba de Oblitas
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
Ing. Julio Vásconez E. 1 Evaluación jvasconez. 2 Number One Si tenemos un medio con 4 niveles de codificación, y un ancho de banda de 3000 Hz. ¿Cuál es.
HORACIO RODRIGUEZ SOTO
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICA
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
TECNOLOGIAS WAN Semestre 4 Capítulo 2
Sistemas de Comunicación Magistral Nro. 8 Capa 4: Transporte Las funciones principales de la capa de transporte son transportar y regular el flujo de información.
PROTOCOLO DE ENLACE TRONCAL DE VLAN Semestre 3 Capítulo 9
RED DE ÁREA LOCAL VIRTUAL
PROTOCOLO DE SPANNING-TREE Semestre 3 Capítulo 7
Parte de estas Notas de Clase fueron tomadas del Curso de Peterson
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
LAN VIRTUALES Semestre 3 Capítulo 8
Capítulo 5: Routing entre VLAN
Configuracion de protocolos
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
ELO3091 Conmutación y Re-envío Parte 2 Switching y Forwarding Contenido Conmutación de Celdas Segmentación y Re-ensamble.
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Switching.
CAPA DE RED DEL MODELO OSI.
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
REDES.
CAPA DE RED PROTOCOLOS.
Ingeniería en Redes y Comunicaciones Diseño de Redes - Capítulo 31 MODO DE TRANSFERENCIA ASÍNCRONO ( ATM ) Orientado a conexión, ´conmutación de paquetes.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
CAPA DE RED 3 ENRUTAMIENTO Y DIRECCIONAMIENTO
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
Modo de Transferencia Asíncrono ( ATM )
Redes virtuales.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
HARDWARE DE COMUNICACION
LMI (interfaz de administración local)
Diseño de Redes - Capítulo 3
Sistemas de Comunicación Grupal
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Point-to-point protocol PPP Multiprotocol Level Switching MPLS
Administración de Interconexión de Redes por Enrutamiento y VLAN CSIR2122 Administración de Redes II Prof. Ángel A. Torres Bonilla.
1.- C onmutadores CISCO 2.- Admin y configuración de Switches Cisco 3.- Redes LAN virtuales (VLAN). 5.- Enrutamiento Inter-VLAN 4.- Spanning Tree.
Clasificación y marcado de tráfico
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

Parte de estas Notas de Clase fueron tomadas del Curso de Peterson Nivel de Red Circuitos Virtuales Datagramas Introducción IP 14-Septiembre-2010 Parte de estas Notas de Clase fueron tomadas del Curso de Peterson

“Scalable Networks” Switch

¿Qué es un switch ? Es una “appliance” que interconecta enlaces para formar redes más grandes. Un switch de datos es un dispositivo con múltiples entradas y múltiples salidas. Su trabajo es lograr que la mayor cantidad de paquetes que entren al switch vayan a la salida apropiada. Envía paquetes, frames o celdas de un puerto de entrada a un puerto de salida (función conocida como switching ó forwarding) El puerto de salida se selecciona utilizando una dirección que trae el header (encabezado) del paquete, frame o celda Según el tipo de switch: Para distribuir los paquetes, algunos utilizan circuitos virtuales y otros conmutación de paquetes. Pueden conmutar paquetes de longitud variable o de longitud fija.

El switch permite construir redes escalables Ventajas Los switches, al interconectarse unos con otros, permiten cubrir grandes áreas geográficas (además, toleran la latencia). Permiten construir grandes redes Pueden soportar un gran número de nodos (ancho de banda es escalable). Colocar un nuevo host al switch no necesariamente carga más la red

Los dos grandes paradigmas… Orientado a Conexión Sin Conexión

Conmutación no orientada a conexión (datagrama) Este tipo de conmutación es utilizada por los switches Ethernet (¡y los routers IP!) Características No existe una fase para establecer una conexión el nodo puede enviar el paquete ó frame cuando quiera. Cada paquete o frame se envía independientemente y debe llevar toda la información necesaria para alcanzar su destino Llamado modelo Connectionless (no orientado a conexión) o de datagrama

Conmutación no orientada a conexión (datagrama) 1 3 2 Switch 3 Nodo B Switch 2 Nodo A Switch 1 Nodo C Nodo D Nodo E Nodo F Nodo G Nodo H Analogía: sistema postal Cada switch mantiene una tabla de forwarding (routing)

Modelo de Datagrama No se debe esperar un RTT (round trip time) para establecer una conexión; un nodo puede enviar datos tan pronto como este listo. El nodo origen de los datos no tiene porque saber si la red es capaz de entregar un paquete o frame o si el nodo destino está listo para recibir los datos. Ya que los paquetes son tratados independientemente, es posible cambiar el camino para evitar los enlaces y los nodos que estén fallando. Ya que cada paquete o frame lleva la dirección completa del nodo destino, la información adicional de control (overhead) que lleva es mucho mayor que la utilizada en el modelo orientado a conexión.

Conmutación orientada a conexión (circuito virtual) Se requiere una fase para establecer una conexión y otra de finalización de la conexión Los paquetes o celdas que se transmiten después de establecer la conexión utilizan siempre el mismo circuito Llamado modelo connection-oriented (orientado a conexión) ó circuito virtual

Conmutación orientada a conexión (circuito virtual) 1 3 2 5 11 4 7 Switch 3 Nodo B Switch 2 Nodo A Switch 1 Analogía: llamada telefónica Cada switch mantiene una tabla VC Cada tabla de circuitos virtuales tiene: 1. El puerto por el cual llega el paquete. 2. El identificador del circuito virtual (VCI) de entrada 3. El puerto por el cual debe salir el paquete 4. El identificador del circuito virtual (VCI) de salida

Enfoques para establecer una conexión Conexión Permanente (PVC) Este tipo de conexión la define y la finaliza el administrador de la red: una persona solicita a la red la creación de los registros en las tablas VC. Después de creado el circuito virtual ya se pueden enviar datos. Conexión por Solicitud ( o conmutado) (SVC) Cuando el nodo A desea enviar datos al nodo B envía un mensaje de solicitud de conexión a la red, luego el switch que la recibe se lo envía al siguiente, hasta llegar al nodo B. Este úlimo, si acepta la conexión, de volverá el identificador de circuito que desea utilizar (4 en el ejemplo anterior) y esta “aceptación” se repite en todos los switches que se encuentran en el camino. Después de construir el circuito virtual se empieza a enviar datos.

Finalización de la conexión Conexión Permanente (PVC) El administrador de la red, una persona, solicita o hace las operaciones que permitan destruir el circuito virtual. Conexión por Solicitud (SVC) Cuando el nodo A no desea enviar más datos al nodo B, termina el circuito virtual enviando un mensaje de finalización a la red. El switch que recibe el mensaje borra la línea de la tabla de VC correspondiente a ese circuito y envía un mensaje de finalización al siguiente switch para que repita la misma acción y así hasta alcanzar al nodo B. Si después de esto el nodo A envía un paquete o celda a la red, este puede ser descartado pues ya no existe el circuito virtual.

Modelo de circuito virtual Normalmente debe esperarse un RTT completo mientras se establece una conexión para poder enviar el primer paquete o celda. La solicitud de conexión debe llevar la dirección completa del nodo destino, pero los demás paquetes o celdas sólo tienen un identificador muy pequeño (el VCI) haciendo que el overhead sea pequeño. Si un switch o un enlace falla, el circuito virtual falla y una nueva conexión debe establecerse. Establecer una conexión de antemano, permite reservar recursos en los switches (espacio en buffers). Tecnologías que utilizan circuitos virtuales son: X.25, Frame Relay y ATM.

Conmutación Source Routing Toda la información sobre la topología de la red que se necesita para conmutar los paquetes es proporcionada por el nodo origen. Existen varias formas de implementar el Source Routing. Rotación Stripping Pointer

Conmutación Source Routing 1 3 2 Switch 3 Host B Switch 2 Host A Switch 1 B A C D Ptr Header al entrar al switch Header al salir del switch Rotación Stripping Puntero

Uso de Source Routing La conmutación basada en Source Routing puede ser utilizada sobre redes no orientadas a conexión (datagrama) o en redes orientadas a conexión (circuito virtual). Por ejemplo: IP (Internet Protocol), que es un protocolo no orientado a conexión, incluye una opción para source routing que permite que ciertos paquetes seleccionados para ser enrutados desde el origen. En redes de circuitos virtuales, el source routing significa escoger un trayecto especificado sobre la red.

Switches de datos y LANs Extendidas Las LANs tienen limitaciones físicas (e.g., máximo 2500 m) Conectar dos o más LANs con un switch Estrategia de aceptación y envío (forward) Conexión en la capa 2 (no coloca un nuevo header) Ethernet Switch = Bridge con esteroides A Switch B C X Y Z Puerto 1 Puerto 2

Funciones de los switches en la capa 2 del modelo OSI Los switches LAN realizan tres funciones: Aprenden las direcciones físicas (MAC address) de los frames. De esta forma puede optimizar el forwarding (reenvio) de los frames. Toman deciciones de forwarding. Cuando un frame es recibido desde cierto puerto, el switch revisa la dirección MAC destino y decide cuál debe ser el puerto de salida Evitan los loops (ciclos ó bucles). Si existen varias conexiones redundantes entre switches, se pueden presentar loops. Los switches utilizan el algoritmo de spanning tree para aislar los loops.

Aprendizaje de direcciones y decisiones de reenvío No reenvían cuando es innecesario (tratan de enviar el frame sólo a través de un puerto: dónde se encuentra la estación destino) Mantiene una tabla de forwarding para saber donde están las estaciones) Aprende los elementos de la tabla a partir de las direcciones de origen Cuando llega un frame cuya dirección no está en la tabla, el switch lo envía por todos los puertos activos, exeptuando aquel por donde llegó el frame. Si alguna estación responde, la tabla será actualizada. La tabla es una optimización Siempre reenvía por todos los puertos los frames broadcast Switch Puerto 1 Puerto 2 A B C X Y Z

Algoritmo de Spanning Tree Grafo de la red Posibles árboles de expansión (un grafo con n nodos tiene un árbol de expansión con n-1 arcos)

Algoritmo de Spanning Tree 1 2 4 3 5 35 10 25 20 40 15 30

Algoritmo de Spanning Tree 10 2 4 35 25 30 1 20 40 3 5 15

Algoritmo de Spanning Tree C E D S2 S5 B S7 K F H S4 J S1 S6 G I Problema: loops o ciclos Los swithes ejecutan un algoritmo de spanning tree distribuido Selecciona qué switches harán reenvíos (forward) y cuáles no El creador de STP (Spanning-Tree Protocol) fue Digital Equipment Corporation (DEC), que fue comprada por Compaq y, luego, Compaq fue comprada por Hewlett Packard. Especificación IEEE 802.1d

Visión general del algoritmo C E D S2 S5 B S7 K F H S4 J S1 S6 G I Cada switch tiene un identificador único (S1, S2, S3) Selecciona el switch con el ID más pequeño como root Selecciona el switch sobre cada LAN más cercano al root como switch designado (el ID “desempata”) STP desactiva los enlaces redundantes, “rompiendo” los ciclos que tenga la red Cada switch reenvía frames sobre la LAN para la cual él es el switch designado. Los puertos que se comunican con el root reciben el nombre de puertos designados S3 C E D S2 S5 B S7 K F H S4 J S1 S6 G I Switch root Puerto designado Root port Puertos designados Todos los Puertos

Detalles del algoritmo Los switches intercambian mensajes de configuración (llamados BPDUs: Bridge Protocol Data Units) ID del switch “que envía” el mensaje ID del switch root (identificación del switch que se supone es el root) Distancia (en hops) desde el switch “que envía” al root Cada switch registra el “mejor” mensaje de configuración para cada puerto Inicialmente, cada switch asume que él es el root Cuando aprende que no es el root, detiene la generación de mensajes de configuración cuando el algoritmo se estabiliza, sólo el root genera mensajes de configuración

Detalles del algoritmo (cont.) Cuando aprende que no es un switch designado, detiene el reenvío de mensajes de configuración cuando el algoritmo se estabiliza, sólo los switches designados reenvían mensajes de configuración El root continúa enviando periódicamente mensajes de configuración Si un switch no recibe mensajes de configuración después de cierto periodo de tiempo, él comienza a generar mensajes de configuración reclamando ser el root Convergencia: la convergencia del algoritmo se logra cuando todos los switches tienen sus puertos o en estado forwarding o en blocking (es decir cuando el algoritmo STP se ha estabilizado). El problema con lograr la convergencia es el tiempo: puede tomar entre 30 a 50 segundos en condiciones normales y mientras los puertos logran estabilizarse NO SE TRANSMITEN DATOS.

Campos del BPDU (Bridge Protocol Data Unit) 2 1 1 1 8 4 8 2 2 2 2 2 Protocol identifier Versión Tipo de BPDU Flags Root ID Root path cost Switch ID Por ID Massege age Max age Hello time Forward delay Protocol identifier (2 bytes): contiene el valor 0 Protocol version identifier (1 byte): contiene el valor 0 BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change notification (si es este último, aquí termina el BPDU pues no habrá más campos) Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC. Root identifier (8 bytes): Identifica el root switch mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address Root path cost (4 bytes): unidades de costo arbitrarias del path desde esl switch que envía el BPDU hasta el root switch Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes la prioridad y 6 bytes la MAC address Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identificador del puerto. Entre más pequeño el número de la priorida, más alta es ésta. Message age (2 bytes): Especifica la cantidad de tiempo desde que el root envió el mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256) representa un segundo. Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age. Hello time (2 bytes) : Indica el periodo tiempo entre mensajes de configuración del root switch. En 1/256 de segundo) Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un cambio de topología (si un switch cambia demasiado pronto pueden presentarse loops) -ejercicio-

Selección del puerto designado Para determinar el puerto o puertos que se utilizarán para comunicarse con el root se debe calcular el costo de la trayectoría (path) El costo STP es el costo total acumulado del path calculado según el ancho de banda de los enlaces.

Estados de los puertos de los switches en spanning tree Los puertos de un switch, cuando ejecutan STP, pueden estar en uno de cuatro estados: Blocking: No envían frames; escuchan los BPDUs. Todos los puertos están en este estado cuando el switch es encendido. Listening: Escucha los BPDUs para garantizar que no hay loops antes de enviar frames Learning: Aprende direcciones MAC y construye la tabla de forwarding pero no envía frames Forwarding: Envía y recibe frames a través del puerto Generalmente los puertos estarán en estado Blocking o Forwarding Los puertos se bloquean para evitar loops. Un puerto en estado blocking aún sigue recibiendo BPDUs. Cuando haya un cambio en la topología (se agrega un nuevo switch o falla un enlace) los puertos pasarán a los estados de learning y/o forwarding.

Ejercicio ¿Cuál es el root switch? Switch A MAC 0c:00:c8:11:00:00 Prioridad Puerto 0 Puerto 0 Puerto 0 100Base-T Switch B MAC 0c:00:c8:11:11:11 Prioridad 32768 Switch C MAC 0c:00:c8:22:22:22 Prioridad 32768 Puerto 1 Puerto 1 10Base-T ¿Cuál es el root switch? ¿Qué puertos quedarán en estado forwarding y qué puertos quedarán en estado blocking? ¿Qué puertos serán root port y qué puertos serán puertos designados?

Tipos de switches LAN De acuerdo con el modo de conmutación los switches LAN se pueden clasificar en: Store and forward: Se recibe el frame completo en el switch, se revisa el CRC y se busca en la tabla de forwarding Cut-Trough: El switch recibe la dirección MAC destino y busca enseguida en la table de forwarding FramentFree: También se le llama cut-trough modificado. Recibe los primeros 64 bytes del frame (para evitar colisiones) antes de enviar el frame.

Broadcast y Multicast Los switches renenvían todos los frames broadcast/multicast práctica común Pueden aprender cuando no hay miembros de un grupo multicast conectados a ciertos puertos Esto se logra porque cada uno de los miembros del grupo “G” tiene que envíar un frame al switch con la dirección multicast del grupo “G” y su MAC address

Limitaciones de los switches El escalamiento (crecimiento) de la red está limitado El algoritmo de spanning tree no escala broadcast no escala No permiten tecnologías LAN heterogéneas Advertencia: Debe tenerse cuidado con la transparencia (los nodos pueden ser conectados sin tener que correr protocolos adicionales, pero debe evitarse diseñar software de red que asuma que está sobre un solo segmento Ethernet)

Virtual Local Area Network (VLAN) VLAN: Agrupamiento lógico de los puertos de un switch que se comportan como si fuesen un switch independiente. Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puertos a la VLAN correspondiente (VLANs estáticas). También pueden crearse de manera dinámica. Las VLANs estáticas son las más comunes. En las VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la VLAN que se considere. Para las VLANs dinámicas se necesitan un servidor de administración de las VLANs, como VMPS (VLAN Management Policy Server). Imaginemos un “servidor DHCP” para VLANs. Las VLANs también pueden agruparse por MAC origen o por el valor del campo tipo del frame Ethernet. (RFC2643, IEEE 802.1q y 802.10)

Control de broadcast Las aplicaciones devoradoras de ancho de banda, como las aplicaciones multimedia utilizan broadcast y multicast constantemente. Fallas en equipos, segmentación inadecuada también puede generar problemas con aplicaciones que utilicen broadcast Como administrador de la red debe asegurarse que la red está segmentada de manera correcta para mantener los problemas de los segmentos se propagen a resto de la red. Como los switches tienen una buena relación de costo/beneficio, se puede reemplazar una red “plana” (donde todos están en el mismo dominio de broadcast) por una con switches y VLANs: los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast. Pero para proporcionar la conexión entre VLANs se necesitan Routers ó route switch modules (RSMs) que serán los encargados de detener el broadcast

Seguridad En una red plana, cualquiera puede conectar un analizador de tráfico en cualquier punto de red y ver lo que quiera (además que tiene acceso a los recursos de la red con demasiada facilidad: yo me puedo asociar a cualquier grupo de trabajo cuando quiera) Mediante VLANS, y la infraestructura adecuada el administrador puede llegar a controlar cada puerto de switch y cada usuario (al menos cada subred). Cuando existen VLANs, el nalizador de tráfico sólo verá el tráfico de dicha VLAN. Además, la comunicación en tre VLANs puede controlarse con el router intermedio mediante ACLs (listas de control de acceso)

Flexibilidad y escalabilidad Al crear VLANS, esencialmente se están creando dominios de broadcast. Es decir, el broadcast creado en una VLAN no se propagará a las otras. Esto detendrá las tormentas de broadcast causadas por equipos defectuosos y por aplicaciones que generan broadcast para toda la red. Si una VLAN tiene pocos usuarios, tendrá poco broadcast. En una red de backbone colapsado hay restricciones físicas, con los switches y VLANs NO hay restricciones físicas. Las VLANs se pueden organizar por comunidades de usuarios con intereses comunes. Y no olvidemos que para que las VLANs se puedan comunicar se necesitan equipos de capa 3 (es decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con VLANs).

Identificación de las VLANs Hay dos tipos de enlaces en una red con switches: Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla VLAN. Enlaces troncales (trunk links): Este tipo de enlaces transportan información de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Ethernet) Para identificar un frame a que VLAN pertenece hay varias técnicas de identificación: ISL (Inter-Switch Link), de CISCO, 802.1q, estándar de la IEEE y 802.10 utilizado en VLANs sobre FDDI. Para saber a que VLAN pertenece un frame se utiliza una “etiqueta” (frame taggin). Esta etiqueta identifica la VLAN (se conoce como VLAN ID o color de la VLAN). En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los enlaces de acceso.

Inter-Switch Link Cisco creó ISL, por tanto es una tecnología que sólo se encuentra en los switches cisco. Cuando un frame atraviesa un enlace troncal, se le agrega al principio 26 bytes donde viene una identificación de la VLAN a la que pertenece (el color) También se adiciona al final un segundo campo de chequeo del frame de 4 bytes Esta etiqueta se quita cuando el frame llega a un enlace de acceso. Los enlaces troncales se configuran en puertos 100 ó 1000 Mbps. Se establecen entre dos switches, entre un switch y un router o entre un switch y un servidor. Un enlace troncal puede llevar información de hasta 1005 VLANs. Cuando se conectan dos switches con un enlace troncal y dicho enlace debe mover frames de varias VLANs, se debe configurar el enlace para eso (en caso contrario el enlace sólo llevará frames de la VLAN 1 o default)

VLAN Trunk Protocol (VTP) Cisco creó VTP para administrar todas las VLANs configuradas en un red de switches y mantenerlas consistentes dentro de la red. VTP permite adicionar, borrar y renombrar VLANs. Además Da consistencia a la configuración de VLANs en toda la red (si se crea una nueva VLAN en un switch, VTP lo contará a los demás switches de su existencia) Permite que la información de VLANs pase sobre redes mezcladas (por ejemplo de Ethernet a ATM LANE) Facilita el monitoreo del estado de las VLANs Para que todo esto se pueda hacer debe tenerse un VTP server. Si todos los swithes están en la misma VLAN no se necesita servidor VTP.

VLAN Trunk Protocol (VTP) Los switches dentro de una red donde se use VTP pueden estar en tres modos de operación diferentes Server: este esta por omisión en todos los switches catalyst y se necesita al menos un server VTP para propagar la información de VLANs. Un switch debe estar en este modo para poder crear, adicionar y borrar VLANs. Cualquier cambio hecho en el servidor VTP es propagado a todo el dominio VTP Client: Recibe y envía información de los servers VTP, recibe actualizaciones del dominio, pero NO puede hacer cambios. Transparent: No participan en el dominio VTP pero permiten el paso de mensajes VTP a través de sus enlaces troncales. Un switch en este modo puede crear y borrar VLANs dentro de él pero no le cuenta a nadie. El “revision number” es el mensaje más importante en un dominio VTP (dice que ésta es la información más nueva en el dominio VTP) En las VLANs 2-1005 se puede hacer VTP pruning (podado). En la VLAN 1 NO se puede.Por omisión, está deshabilitado en los switches.

El estándar para VLANs IEEE 802.1Q Este estándar fue publicado en 1998 y especifica una forma de implementar VLANs independiente del fabricante del switch. Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes Ethernet, existe también 802.10 para VLANs sobre FDDI. 802.1Q utiliza un esquema de etiquetas (tagging) que se adiciona al frame Ethernet. Esta etiqueta dice a qué VLAN pertenece dicho frame. Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de dirección MAC origen y el campo longitud/tipo (el frame podría a tener máximo 1522 bytes). Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado para enviar información troncal a través de enlaces troncales con 802.1q (Cisco ya usa DTP... IOS 4.2)

VLANs (IEEE 802.1q) 6 6 2 46 - 1500 4 6 6 2 2 2 46 - 1500 4 Tipo/Long. Destino Origen Datos Chequeo 6 6 2 46 - 1500 4 6 6 2 2 2 46 - 1500 4 TPID/TCI Destino: 6 bytes, dirección física del nodo destino (MAC address) Origen: 6 bytes, dirección del nodo origen TPID: Tag protocol identifier (0x8100), dice que es un frame etiquetado TCI: Tag control information, información de pridoridad 802.1p (3 bits) y el VID (VLAN Identifier, 12 bits) Tipo: 2 bytes, especifica el protocolo de la capa superior Datos: entre 46 y 1500 bytes, información de las capas superiores Chequeo: Secuencia de chequeo del frame (FCS)

Diseño con switches LAN Ventajas: Mejora el desempeño de la red (aisla tráfico, filtros), permite segmentos a diferentes velocidades, tiene buffers en los puertos de salida Congestión en backbones (agregar enlaces... Soluciones propietarias) existe IEEE 802.3ad Hay switches non-blocking Máximo 7 switches (14 saltos en un RTT): 802.1d recomienda que máximo se tengan 7 swithcs entre dos nodos. Características avanzadas: GARP: Generic Attributte Registration Protocol (802.1p), GMRP: para mulicast (802.1p), Administración del switch (puerto de span, snmp, RMON Y SMON (RFC2613)), adminitración de congestión: http://www.bellereti.com/ethernet/papers.html (Seitfer)

Virtual Circuit Model Typically wait full RTT for connection setup before sending first data packet. While the connection request contains the full address for destination, each data packet contains only a small identifier, making the per-packet header overhead small. If a switch or a link in a connection fails, the connection is broken and a new one needs to be established. Connection setup provides an opportunity to reserve resources. Spring 2002 CS 461

Internetworking Modelo de Servicio “Best Effort Service”

IP Internet Interconexión de Redes Protocol Stack

IP Internet

IP Internet

Modelo de Servicio Connectionless (datagram-based) Best-effort (unreliable service) Paquetes se pueden perder Enviar fuera de orden Entrega de copias No hay un cota para el tiempo de entrega Formato

Formato de datagrama IP Ver Longitud 32 bits Datos (longitud variable, normalmente, un segmento TCP O UDP) Identificador (16 bits) Suma comprobación de internet Tiempo de vida Dirección IP de la fuente 32 bits Número de versión de protocolo IP Longitud de la cabecera (bytes) Número max. De saltos restantes (disminuido en cada router) Para la fragmentación/ reensamblado Longitud total del datagrama (bytes) Capa superior de protocolo para entregar el cargamento a Long. Cabec. Tipo de Servicio “Tipo” de datos Indic Desplazamiento de fragmento Capa superior Dirección IP del destino 32 bits Opciones (si hay) Ejemplo: marca de tiempo y la ruta grabada tomada, especifican la lista de routers a visitar Cuánto por encima con TCP? 20 bytes de TCP 20 bytes de IP = 40 bytes + capa superior de aplicaciones

Cabecera de un datagrama IPv4 32 bits Cabecera de un datagrama IPv4 Versión: siempre vale 4 Longitud Cabecera: en palabras de 32 bits (mínimo 5, máximo 15) Longitud total: en bytes, máximo 65535 (incluye la cabecera) Identificación, DF, MF, Desplaz. Fragmento: campos de fragmentación Tiempo de vida: contador de saltos hacia atrás (se descarta cuando es cero) Checksum: de toda la cabecera (no incluye los datos) La cabecera de un datagrama IP contiene información que deben interpretar los routers. El tamaño de la cabecera es normalmente de 20 bytes, pudiendo llegar a 60 si se utilizan los campos opcionales.

Algunos de los posibles valores del campo Protocolo Descripción 1 ICMP Internet Control Message Protocol 2 IGMP Internet Group Management Protocol 3 GGP Gateway-to-Gateway Protocol 4 IP IP en IP (encapsulado) 5 ST Stream 6 TCP Transmission Control Protocol 8 EGP Exterior Gateway Protocol 17 UDP User Datagram Protocol 29 ISO-TP4 ISO Transport Protocol Clase 4 80 CLNP Connectionless Network Protocol 88 IGRP Internet Gateway Routing Protocol 89 OSPF Open Shortest Path First

Fragmentación en IP Los fragmentos reciben la misma cabecera que el datagrama original salvo por los campos ‘MF’ y ‘Desplazamiento del Fragmento’. Los fragmentos de un mismo datagrama se identifican por el campo ‘Identificación’. Todos los fragmentos, menos el último, tienen a 1 el bit MF (More Fragments). La unidad básica de fragmentación es 8 bytes. Los datos se reparten en tantos fragmentos como haga falta, todos múltiplos de 8 bytes (salvo quizá el último). Toda red debe aceptar un MTU de al menos 68 bytes (60 de cabecera y 8 de datos). Recomendado 576