La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TRANSMISIÓN DE DATOS Ángel Moreno Departamento de Automática

Presentaciones similares


Presentación del tema: "TRANSMISIÓN DE DATOS Ángel Moreno Departamento de Automática"— Transcripción de la presentación:

1 TRANSMISIÓN DE DATOS Ángel Moreno Departamento de Automática
DISPOSITIVOS DE CONEXIÓN DE RED Ángel Moreno Departamento de Automática Universidad de Alcalá de Henares

2 Repetidores (repeaters) Concentradores (hubs) Puentes (bridges)
CONTENIDO Repetidores (repeaters) Concentradores (hubs) Puentes (bridges) Conmutadores (switches) Encaminadores (routers) Inicialmente las LAN no eran más que ordenadores y cables pero, con el avance de la tecnología, se han ido necesitando más equipos. Primero aparecieron los repetidores, que amplificaban la señal para conseguir mayores distancias. Posteriormente, cuando el medio predominante para redes Ethernet paso a ser el cable de pares trenzados sin apantallar (UTP), los concentradores comenzaron a ser componentes de red esenciales. A medida que las redes han dejado de ser herramientas para grupos de trabajo muy localizados y se han convertido en recursos para toda la empresa, han comenzado a aparecer componentes, como puentes, conmutadores y encaminadores, que permiten la creación de redes más grandes. En este tema vamos a estudiar las funciones de todos estos dispositivos y cómo integrarlos en una infraestructura de red.

3 Características de los repetidores Dominio de colisiones
Atenuación Características de los repetidores Dominio de colisiones Dominio de difusión Inicialmente las LAN no eran más que ordenadores y cables pero, con el avance de la tecnología, se han ido necesitando más equipos. Primero aparecieron los repetidores, que amplificaban la señal para conseguir mayores distancias. Posteriormente, cuando el medio predominante para redes Ethernet paso a ser el cable de pares trenzados sin apantallar (UTP), los concentradores comenzaron a ser componentes de red esenciales. A medida que las redes han dejado de ser herramientas para grupos de trabajo muy localizados y se han convertido en recursos para toda la empresa, han comenzado a aparecer componentes, como puentes, conmutadores y encaminadores, que permiten la creación de redes más grandes. En este tema vamos a estudiar las funciones de todos estos dispositivos y cómo integrarlos en una infraestructura de red.

4 La señal se atenúa gradualmente con la distancia
REPETIDORES La señal se atenúa gradualmente con la distancia Los protocolos del nivel físico y de enlace especifican la longitud máxima y mínima del cable La atenuación es uno de los factores principales que limitan la longitud máxima Repetidores: extienden la longitud máxima del cable Amplifican la señal No suelen encontrarse aislados Labor puramente eléctrica Trabajan en el nivel físico de la red No filtran los datos que viajan por la red La señal que viaja por un cable se debilita gradualmente debido a la resistencia natural del medio hasta que deja de ser útil. Cuanto mayor es la longitud del cable, mayor es la atenuación. El efecto de la atenuación depende del tipo de cable, mayor en el cobre que en la fibra óptica. Cuando se construye una LAN, el estándar para el protocolo del nivel de enlace de datos que se pretende utilizar contiene especificaciones para los tipos de cable permitidos y las directrices para instalarlos, incluyendo las longitudes máxima y mínima para los cables que conectan los equipos. La tasa de atenuación del cable es uno de los factores más importantes que afectan a su longitud máxima Cuando es necesario tender un cable para una distancia mayor que la indicada por el estándar se puede utilizar un repetidor, que amplifica la señal En una red coaxial, un repetidor permite extender la longitud máxima del bus más allá de 185 m (delgada) o 500 m (gruesa) En las redes actuales no es habitual encontrar repetidores aislados, suelen formar parte de concentradores o conmutadores Su labor es puramente eléctrica, solamente trabajan en el nivel físico de la red. Un repetidor no puede leer el contenido de los paquetes que viajan por la red, ni siquiera sabe que se trata de paquetes. Tampoco realizan ningún tipo de filtrado, dos segmentos de cable unidos por un repetidor forman un único dominio de colisiones y, por tanto, pertenecen a la misma red

5 Dominio de colisiones Dominio de difusión
REPETIDORES Dominio de colisiones Grupo de ordenadores conectados por una red Si dos de ellos transmiten simultáneamente, se produce una colisión Dominio de difusión Grupo de ordenadores conectados por una o varias redes Si uno de ellos realiza una transmisión de difusión, llega a todos ellos Las características del protocolo también limitan la distancia máxima que puede recorrer una señal en un dominio de colisiones Un Dominio de colisiones es un grupo de ordenadores conectados por una red de forma que si dos de ellos transmiten al mismo tiempo se produce una interferencia entre las señales transmitidas, haciendo inservibles los datos de ambos. Un dominio de difusión es un grupo de ordenadores conectados de tal forma que la transmisión (de difusión) de cualquiera de ellos alcanza a todos los demás La distancia máxima que puede recorrer una señal está limitada, además de por la atenuación, por las características del protocolo. En una red Ethernet (ya lo veremos en otro tema), el primer bit de una transmisión debe llegar a todos los equipos antes de transmitir el último bit. Esto hace que una Ethernet de 10 Mbps puede tener hasta cinco segmentos conectados por cuatro repetidores. Fast Ethernet sólo permite dos repetidores.

6 Aislados, apilables y modulares
CONCENTRADORES Características Pasivos Repetidores MAU de Token Ring Inteligentes Aislados, apilables y modulares Inicialmente las LAN no eran más que ordenadores y cables pero, con el avance de la tecnología, se han ido necesitando más equipos. Primero aparecieron los repetidores, que amplificaban la señal para conseguir mayores distancias. Posteriormente, cuando el medio predominante para redes Ethernet paso a ser el cable de pares trenzados sin apantallar (UTP), los concentradores comenzaron a ser componentes de red esenciales. A medida que las redes han dejado de ser herramientas para grupos de trabajo muy localizados y se han convertido en recursos para toda la empresa, han comenzado a aparecer componentes, como puentes, conmutadores y encaminadores, que permiten la creación de redes más grandes. En este tema vamos a estudiar las funciones de todos estos dispositivos y cómo integrarlos en una infraestructura de red.

7 Centro de cableado para una red en estrella
CONCENTRADORES Centro de cableado para una red en estrella Conecta un conjunto de equipos en un mismo dominio de colisiones El tráfico que llega a cualquiera de los puertos se propaga a todos los demás Puertos y hardware diferente en función del medio de red Puede disponer de LEDs para indicar existencia de dispositivo, tráfico o colisiones En Token Ring se denomina Unidad de acceso multiestación (MAU) Un concentrador (hub) funciona como centro de cableado para una red con topología en estrella. Su función consiste en que el tráfico que llega a cualquiera de los puertos se propague a través de todos los demás. Los puertos pueden ser conectores RJ45 para par trenzado, ST para fibra óptica. A veces disponen también de LEDs para cada puerto que se ilumina o parpadea cuando se conecta un dispositivo, hay tráfico o se produce una colisión. En Token Ring se suele denominar Unidad de Acceso Multiestacíón (MAU, Multistation access unit) y su funcionamiento interno es diferente, pero la misma funcionalidad: conectar un conjunto de computadoras y otros dispositivos en un mismo dominio de colisiones.

8 CONCENTRADORES Un concentrador (hub) funciona como centro de cableado para una red con topología en estrella. Su función consiste en que el tráfico que llega a cualquiera de los puertos se propague a través de todos los demás. Los puertos pueden ser conectores RJ45 para par trenzado, ST para fibra óptica. A veces disponen también de LEDs para cada puerto que se ilumina o parpadea cuando se conecta un dispositivo, hay tráfico o se produce una colisión. En Token Ring se suele denominar Unidad de Acceso Multiestacíón (MAU, Multistation access unit) y su funcionamiento interno es diferente, pero la misma funcionalidad: conectar un conjunto de computadoras y otros dispositivos en un mismo dominio de colisiones.

9 Concentrador repetidor (repetidor multipuerto)
CONCENTRADORES Concentrador pasivo Conexiones de cable pasando a los demás puertos todas las señales que entran por cualquiera de ellos Opera a nivel físico No amplifica la señal Concentrador repetidor (repetidor multipuerto) A veces ajusta la señal en el tiempo Puede disminuir el rendimiento por el procesamiento Menor pérdida de paquetes y colisiones Cada uno de los cables puede tener la longitud máxima Se pueden conectar en árbol jerárquicamente Respetando el número máximo por trayecto A diferencia de los repetidores, que son esencialmente iguales, existen muchos tipos de concentradores con diferentes posibilidades. El más sencillo es el concentrador pasivo, que proporciona conexiones de cable pasando a los demás puertos todas las señales que entran por cualquiera de ellos. Sólo opera a nivel físico, no tiene inteligencia y no amplifica ni altera la señal en modo alguno. Apenas se utiliza Los concentradores Ethernet también amplifican la señal de entrada. A veces se denominan también repetidores multipuerto. A veces también ajustan la señal en el tiempo, sincronizando las transmisiones, utilizando almacenamiento y reenvío, que implica la lectura del contenido de los paquetes para retransmitirlos por puertos individuales si es necesario. Eso puede disminuir el rendimiento de la red debido a los retardos por procesamiento, pero también se disminuye la pérdida de paquetes y el número de colisiones. Puesto que trabaja como repetidor, cada uno de los cables puede tener la longitud máxima permitida por el estándar del protocolo. Para Ethernet por UTP es 100 metros. Se pueden conectar varios jerárquicamente en estrella respetando el número máximo de repetidores por trayecto (4 en Ethernet, 2 en Fast Ethernet)

10 Concentrador inteligente
CONCENTRADORES MAU de Token Ring Topología lógica en anillo El tráfico de entrada se pasa a los puertos por turno Conmutadores para reconfigurar el anillo Ring-in, ring-out para extender la red Concentrador inteligente Integra posibilidades de administración SNMP o interfaz HTML Proporciona información acerca de los concentradores y equipos de la red conectados a ellos Permite detectar fallos en puertos y equipos Las redes Token Ring también utilizan concentradores, aunque allí se denominan Unidades de Acceso Multiestación Una MAU, hacia el exterior, realiza la misma función que un concentrador de Ethernet, pero internamente es muy diferente En lugar de pasar el tráfico de entrada a todos los demás puertos de forma simultánea, una MAU transmite un paquete entrante por cada puerto de salida por turno. Después de transmitir un paquete a una estación, la MAU espera a que vuelva por el mismo puerto y lo transmite por el siguiente. Así implementa la topología lógica en anillo Las MAU contienen conmutadores que permiten excluir del anillo puertos específicos en caso de fallo de cualquier tipo. También poseen puertos ring-in y ring-out para extender la red en anillo conectando varias MAU Concentrador inteligente, integra varias posibilidades de administración, supervisando el funcionamiento de cada puerto Suelen utilizar SNMP (Protocolo sencillo de administración de red) para enviar información a una consola de administración o una interfaz HTML Proporciona información acerca de los concentradores y los sistemas conectados a ellos, permitiendo detectar problemas, muy útil si la red es muy grande Estos productos no suelen ser solamente concentradores, incorporan capacidades de puente, encaminador o conmutador

11 Concentradores aislados
Entre 4 y 16 puertos. Pequeñas redes Puerto de enlace de subida: sin cruce de cables Conexiones para red troncal Concentradores apilables Mayores posibilidades de expansión Funcionalmente forman un concentrador mayor Una única unidad inteligente puede gobernarlos a todos Concentradores modulares Chasis para tarjetas con alimentación común Placa posterior de comunicación Admiten varias tecnologías simultáneamente Aislados Entre 4 y 16 puertos. Autosuficiente. Adecuado para casa o pequeñas redes Puerto de enlace de subida, no realiza cruce de cables para conectar con otro concentrador (a un puerto estándar). A veces tiene un conmutador para cruzar o no los cables. También se puede hacer con un puerto normal y un cable de cruce Conexiones para red soporte (troncal), algunos concentradores aislados disponen de un puerto de interfaz de unidad de acoplamiento (AUI, Attachement Unit Interface) para crear una red soporte en bus/estrella entre concentradores. Apilables: Mayores posibilidades de expansión. Carcasas apilables, se conectan con cables cortos formando, funcionalmente, un concentrador mayor, gobernable por una única unidad inteligente. También pueden funcionar como aislados Modulares Aún mayor flexibilidad y capacidad de expansión. Chasis para tarjetas con alimentación común y una placa posterior para comunicarse entre sí. El mismo chasis admite varias tecnologías (Ethernet, Fast, Token Ring)

12 Algoritmo del árbol de expansión Encaminamiento en origen
PUENTES Características Locales De traducción Remotos Transparentes Algoritmo del árbol de expansión Encaminamiento en origen Inicialmente las LAN no eran más que ordenadores y cables pero, con el avance de la tecnología, se han ido necesitando más equipos. Primero aparecieron los repetidores, que amplificaban la señal para conseguir mayores distancias. Posteriormente, cuando el medio predominante para redes Ethernet paso a ser el cable de pares trenzados sin apantallar (UTP), los concentradores comenzaron a ser componentes de red esenciales. A medida que las redes han dejado de ser herramientas para grupos de trabajo muy localizados y se han convertido en recursos para toda la empresa, han comenzado a aparecer componentes, como puentes, conmutadores y encaminadores, que permiten la creación de redes más grandes. En este tema vamos a estudiar las funciones de todos estos dispositivos y cómo integrarlos en una infraestructura de red.

13 Operan a nivel del Enlace de datos
PUENTES Operan a nivel del Enlace de datos Varias interfaces de red, cada una con su propia MAC Filtrado de tramas Operan en modo promiscuo, leyendo todas las direcciones Si la trama es del mismo segmento la descartan Si no, la reenvían por el puerto adecuado Envían los mensajes de difusión por todos los puertos No reenvían nada hasta recibir toda la trama Mismo dominio de difusión, distintos dominios de colisiones Funciones de repetición de un concentrador Un puente (bridge) opera en el nivel del enlace de datos y es selectivo respecto a las tramas que pasan a través de él Posee dos o más interfaces de red, con sus propias direcciones MAC, conectadas a distintos segmentos de cable y operando en modo promiscuo, es decir, reciben todos los paquetes. Leen su dirección destino, si es del mismo segmento lo descarta y si no lo reenvía por el puerto adecuado. Esto se denomina filtrado de paquetes (también se puede producir en los niveles de red y de transporte). Pero no modifica la trama Los mensajes de difusión se envían por todos los puertos pero no reenvía nada hasta que recibe toda la trama Dos segmentos separados por un puente pueden transmitir de forma simultanea sin que se produzcan colisiones, es decir, conecta segmentos en el mismo dominio de difusión pero distintos dominios de colisiones. Al no operar a nivel de red, los segmentos forman parte de la misma LAN Cuando en una LAN se detecta una disminución de rendimiento por tráfico elevado se puede dividir en dos segmentos insertando un puente. En Ethernet esto disminuye las colisiones, aumentando la eficiencia También proporcionan las funciones de repetición de un concentrador, permitiendo extender la longitud de cable

14 Locales De traducción Remotos PUENTES
Filtrado de paquetes y repetición Segmentos de red del mismo tipo (sub-nivel MAC) Ni traducción ni almacenamiento De traducción Conecta segmentos con velocidades o protocolos diferentes Se encapsulan de nuevo a sub-nivel LLC Mayor complejidad, coste y retardo No existe un estándar ampliamente aceptado Remotos Conecta segmentos de red unidos por WAN Minimiza el tráfico y adapta velocidades Un puente local proporciona servicios de filtrado de paquetes y repetición para segmentos de red del mismo tipo. También se denomina puente de nivel MAC, pues no llega al nivel LLC. Es el tipo de puente más sencillo ya que no realiza traducción o almacenamiento de paquetes. Solamente propaga los paquetes que llegan a los puertos adecuados o los descarta Un puente de traducción, además de las funciones de puente local, conecta segmentos con velocidades o protocolos diferentes. (ej. Ethernet con Token Ring). Los paquetes llegan hasta el sub-nivel MAC, se les quita la cabecera y pasan al sub-nivel LLC. El protocolo adecuado encapsula de nuevo los datos para cada puerto de transmisión. Agrega un grado de complejidad, de coste y de retardo. Además, no existe un estándar para el proceso de traducción y puede variar mucho entre fabricantes. Un puente remoto conecta segmentos de red en ubicaciones diferentes, utilizando un enlace de WAN por módem o línea alquilada. Suelen ser enlaces más lentos y caros. El puente minimiza el tráfico y proporciona a ambos segmentos acceso completo a toda la red. También adapta velocidades por medio de un búfer interno

15 Transparentes: tabla interna puertos - direcciones
PUENTES Transparentes: tabla interna puertos - direcciones Nodo 3 Nodo 4 Nodo 5 Nodo 6 RED B RED C Red Nodo A 1 C 5 B 3 2 4 6 Para filtrar adecuadamente los paquetes que le llegan, un puente tiene que conocer qué sistemas están ubicados en cada segmento de red. Esta información la almacena en una tabla de direcciones interna. Para no tener que crear la tabla manualmente, los puentes actuales lo hacen automáticamente, por medio de aprendizaje. Se enciende el puente y llega la siguiente secuencia de tráfico: Origen Destino 1 5 – Entrada en tabla A-1. Difusión del mensaje 5 1 – Entrada en tabla C-5. Envío a red A 3 2 – Entrada en tabla B-3. Difusión 2 1 – Entrada en tabla A-2. Descarta mensaje 4 1 – Entrada en tabla B-4. Envío a red A 5 6 – Difusión 6 3 – Entrada en tabla C-6. Envío a red B etc. RED A Nodo 1 Nodo 2

16 Bucles de puentes PUENTES Puentes redundantes por seguridad
Entradas equivocadas en tablas Tormentas de difusión Nodo 1 RED A Para evitar que un fallo de un puente deje aislado un segmento de red, éstos suelen conectarse a dos puentes diferentes. Así, todo equipo posee dos rutas de salida diferentes. Esto puede provocar información errónea en las tablas de los puentes. Si un nodo envía una trama a dos puentes, estos registran la entrada y lo reenvían por el otro puerto, con lo que lo vuelven a recibir y modifican la entrada. Cualquier trama posterior con destino a ese equipo será descartada y se perderá. Esto continuará hasta que se modifique de nuevo la tabla o caduque, degradándose el rendimiento mientras tanto, pues el nodo no está accesible para el resto de segmentos. Además, si un nodo inicia una difusión, ésta irá rebotando de puente a puente de forma indefinida, provocando una tormenta de difusión, que puede colapsar la red. Nodo 2 RED B

17 Algoritmo del árbol de expansión
PUENTES Algoritmo del árbol de expansión Original de DEC, estándar 802.1d del IEEE Se asigna un identificador a cada puente Se asigna un coste de trayecto e identificador por puerto Puente raíz: aquel de menor valor de identificador Coste de trayecto raíz Puente y puerto designado para cada segmento El resto de puentes del segmento permanece inactivo Proceso: intercambio de mensajes BPDU Inicialmente todos asumen que son puente raíz Según reciben mensajes tomas decisiones Periódicamente actualizan la información Algoritmo del árbol de expansión (Spanning tree algorithm, SPA), de DEC (Digital Equipment Corporation), el IEEE lo normalizó (802.1d): evita los bucles sin fin, seleccionando un puente de cada segmento cuando hay varios como responsable de filtrado y reenvío. Los demás permanecen inactivos pero preparados. Durante el proceso de selección, a cada puente se le asigna un identificador a partir de la MAC y una prioridad, y también a cada puerto utilizando la MAC. A cada puerto se asocia también un coste de trayecto. A partir de ahí, el puente con menor identificador se convierte en puente raíz. Cada uno de los puentes restantes determina cuál de sus puertos puede alcanzar el puente raíz con el menor coste (coste de trayecto raíz) y lo convierte en puerto raíz. Por último, para cada segmento se selecciona un puente designado y un puerto designado en dicho puente. Los demás permanecen inactivos. Para realizar los cálculos, los puentes intercambian mensajes, conocidos como unidades de datos del protocolo de puentes (BPDU) que envían a sus segmentos conectados, pero no se difunden más allá. Inicialmente todos los puentes asumen que son puente raíz y utilizan un coste de trayecto igual a 0. A medida que reciben mensajes toman las decisiones oportunas, teniendo en cuenta que cuanto más bajo en valor, mejor. A medida que reciben valores mejores que los suyos, dejan de transmitir por esos puertos. Esta información caduca, iniciándose el proceso de nuevo periódicamente o cuando falla un puente. También, periódicamente, el puente raíz reenvía su información con edad igual a 0

18 Puentes con encaminamiento en origen
Alternativa a los puentes transparentes en Token Ring El equipo origen determina la ruta hacia el destino y la incluye en cada trama Descubrimiento de rutas Tramas de difusión a todos los anillos Cada puente añade su indicador de trayecto a la trama El sistema destino trasmite una respuesta por trama Cuando llega al origen, selecciona la mejor ruta en función del tiempo, número de saltos o tamaño de trama Poco eficiente: mensajes de difusión y tablas de encaminamiento en todos los puentes Puentes transparentes con encaminamiento en origen En las redes Token Ring se utilizan puentes con encaminamiento en origen. Son una alternativa a los puentes transparentes desarrollada por IBM y normalizada en IEEE El equipo que envía una trama es la que decide la mejor ruta hacia el destino, incluyéndola en la trama Para descubrir las posibles rutas hacia un destino determinado, envía una trama de Difusión a todos los anillos (ARB, All rings broadcast) y todos los puentes la reenvían a los anillos a los que se conectan, añadiendo su Indicador de trayecto (RD, route designator), indicando puente y puerto. Leyendo esa lista se evitan los bucles. Si existe más de una ruta hasta el destino, éste recibirá varias tramas ARB y trasmite una respuesta para cada una de ellas, utilizando la tabla RD para elegir la ruta Cuando el emisor recibe todas las respuestas, selecciona una ruta en función de: Intervalo de tiempo transcurrido Número de saltos entre origen y destino Tamaño de la trama admisible por los anillos intermedios Combinaciones de las anteriores IBM ha propuesto un estándar que combina ambas alternativas, puentes transparentes con encaminamiento en origen. (SRT, source route transparent), combinando encaminamiento en origen con el algoritmo del árbol de expansión. Los resultados no suelen ser muy buenos y es mejor utilizar conmutadores o encaminadores en caso de redes conflictivas.

19 Conmutadores de envío inmediato
Características Aplicaciones Conmutadores de envío inmediato Conmutadores de almacenamiento y reenvío Funcionamiento

20 Sólo reenvía el tráfico por el puerto adecuado
CONMUTADORES Puente multipuerto Cada puerto es un segmento de red independiente Sólo reenvía el tráfico por el puerto adecuado Conexión dedicada entre segmentos Con todo el ancho de banda Sin congestión ni colisiones Mayor seguridad al no ver el tráfico de otros segmentos Operan a Nivel del Enlace de datos Admiten cualquier protocolo de Nivel de Red Aprenden la topología de la red La configuración tradicional de redes se compone de varias LAN conectadas por encaminadores. Esto es necesario ya que se trata de un medio de red compartido por varios equipos y existe un límite en el número de sistemas que pueden compartir el medio sin que la red se sature. Los encaminadores segregan el tráfico de las LAN individuales, reenviando sólo aquellos paquetes dirigidos a sistemas de otras LAN. Un conmutador es un puente multipuerto en el que cada puerto es un segmento de red independiente. Similar a un concentrador, recibe tráfico por todos sus puertos pero sólo reenvía el tráfico por el puerto necesario para alcanzar su destino. En una red con todos los equipos conectados a un conmutador, cada uno posee el equivalente a una conexión dedicada con el resto y con todo el ancho de banda. No existe medio de red compartido y, por tanto, ni congestión ni colisiones. Además, se dispone de mayor seguridad ya que los equipos no ven el tráfico destinado a los demás. Operan en el Nivel del Enlace de datos, por lo que se utiliza para crear una red única mayor. Pueden admitir cualquier protocolo de Nivel de Red Al igual que los puentes transparentes, pueden aprender la topología de la red y realizar funciones de filtrado y reenvío. Algunos también son capaces de realizar comunicaciones full-duplex y ajustes automáticos de velocidad.

21 CONMUTADORES Es posible sustituir los concentradores de una red e, incluso, algunos encaminadores de acceso a una red soporte (como el ejemplo que vimos), por una jerarquía de conmutadores. Los equipos individuales se conectan a conmutadores de grupo, los cuales, a su vez, se conectan a un conmutador de altas prestaciones. Los equipos de altas prestaciones se conectan directamente al conmutador principal. Se mantiene el acceso dedicado entre todos los equipos, con todo el ancho de banda Esta configuración se puede expandir aún más para incluir un nivel intermedio de conmutadores y cada equipo se conectará al nivel más adecuado de acuerdo a sus prestaciones y requisitos. Sustituir concentradores por conmutadores es una forma excelente de mejorar el rendimiento de una red sin cambiar de protocolo o modificar los equipos individuales. Una red Ethernet estándar experimenta una mejora importante con el cambio. Aunque una red completamente conmutada proporciona un nivel de rendimiento muy superior, los conmutadores son mucho más caros que los concentradores y, en la práctica, se combinan ambas tecnologías para lograr un compromiso entre el rendimiento y el coste

22 Conmutadores de envío inmediato
Lee dirección MAC de una trama de entrada Busca la dirección en su tabla de reenvío Comienza a transmitir de inmediato Conmutadores de almacenamiento y reenvío Almacena una trama completa antes de reenviarla Comprueba CRC y otras condiciones de rendimiento Descarta las tramas con errores Conmutadores mixtos Almacenamiento y reenvío hasta un umbral de error Envío inmediato por encima del umbral Existen dos tipos básicos de conmutador: Conmutador de envío inmediato: lee la dirección MAC de una trama de entrada, busca la dirección en su tabla de reenvío y comienza a transmitirla de inmediato por el puerto que proporciona acceso hacia su destino. Reenvía la trama sin ningún procesamiento adicional, como comprobación de errores y antes, incluso, de recibirla completa. Es un conmutador relativamente barato y se utiliza en los niveles más bajos de la jerarquía. Si el puerto destino se está utilizando, el conmutador almacena en memoria los datos entrantes, originando un retraso sin ningún beneficio adicional. Conmutador de almacenamiento y reenvío: almacena una trama completa en memoria antes de enviarla por el puerto destino. Mientras tanto, comprueba el CRC de la trama y algunas otras condiciones que pueden afectar al rendimiento, como la existencia de enanos (runts, tramas tan pequeñas que pueden acabar de transmitirse antes de que el primer bit llegue al final de la red) o parloteo (jabber, una interfaz en mal estado transmite continuamente tramas erróneas sin escuchar por la existencia de portadora). El conmutador descarta de inmediato cualquier trama, reenviando por el puerto correspondiente el resto Algunos conmutadores pueden trabajar en modo de envío inmediato hasta que se alcanza un umbral de error determinado y preestablecido, momento a partir del cual pasan a operar en modo de almacenamiento y reenvío, hasta que el número de errores vuelve a estar por debajo del umbral.

23 Funcionamiento CONMUTADORES
Conmutación de barras cruzadas (conmutación en matriz) Rejilla de conexiones entrada-salida Totalmente basado en hardware Utilización de búferes si la salida está ocupada Conmutación de memoria compartida Se almacenan en memoria los datos de entrada Conmutación con arquitectura de bus Se reenvía todo el tráfico a través de un bus común Multiplexación por división en el tiempo para garantizar acceso por igual al bus Cada puerto posee un búfer individual Los conmutadores de LAN utilizan tres posibles configuraciones hardware: Conmutación en matriz o conmutación de barras cruzadas, utiliza una rejilla de conexiones de entrada y salida. Los datos que entran por cualquiera de las entradas de los puertos se pueden reenviar a la salida de cualquiera de ellos. Es una solución basada exclusivamente en hardware, ninguna CPU o software interviene en la conmutación. Si los datos no se pueden enviar de inmediato, el conmutador los almacena en búferes hasta que se desbloquee el puerto de salida. Conmutador de memoria compartida, todos los datos de entrada se almacenan en un búfer de memoria compartida por todos los puertos del conmutador y, posteriormente, se reenvían por un puerto de salida. Conmutación con arquitectura de bus, utilizada con mayor frecuencia, todo el tráfico se reenvía a través de un bus común utilizando multiplexación por división en el tiempo, para garantizar que todos los puertos tienen acceso por igual al bus. Cada uno de los puertos posee su búfer individual y se controla por medio de un ASIC (application-specific integrated circuit)

24 Características Aplicaciones Funciones VLAN Conmutación de Nivel 3
ENCAMINADORES Características Aplicaciones Funciones VLAN Conmutación de Nivel 3 Inicialmente las LAN no eran más que ordenadores y cables pero, con el avance de la tecnología, se han ido necesitando más equipos. Primero aparecieron los repetidores, que amplificaban la señal para conseguir mayores distancias. Posteriormente, cuando el medio predominante para redes Ethernet paso a ser el cable de pares trenzados sin apantallar (UTP), los concentradores comenzaron a ser componentes de red esenciales. A medida que las redes han dejado de ser herramientas para grupos de trabajo muy localizados y se han convertido en recursos para toda la empresa, han comenzado a aparecer componentes, como puentes, conmutadores y encaminadores, que permiten la creación de redes más grandes. En este tema vamos a estudiar las funciones de todos estos dispositivos y cómo integrarlos en una infraestructura de red.

25 Interconexión de LAN completamente independientes
ENCAMINADORES Interconexión de LAN completamente independientes Operan en el Nivel de Red Selección inteligente de la mejor ruta de salida Pueden conectar redes distintas PDU del Protocolo del Nivel de red Eliminan la cabecera del protocolo del Nivel de Enlace Procesan la PDU del protocolo de Nivel de Red Encapsulan con el protocolo de Nivel de Enlace de datos de la red de salida Específicos del protocolo de Nivel de Red El más extendido es IP El siguiente paso en el proceso de expansión de redes consiste en interconectar dos LAN completamente independientes en el nivel de red. De eso se encargan los encaminadores (routers). Son más selectivos que los puentes en el tráfico que pasa y pueden seleccionar de forma inteligente la ruta más eficiente hacia un destino concreto. También pueden conectar redes distintas. Quitan la cabecera del protocolo del nivel del enlace de datos, dejando una PDU encapsulada con el protocolo de nivel de red, la procesan e introducen una nueva cabecera del protocolo del nivel del enlace de datos de la red de salida. Todo esto se puede hacer mediante Hw o Sw, de forma sencilla o muy compleja. Los encaminadores son específicos del protocolo. El más extendido es IP. Algunas redes privadas utilizan IPX (Internetwork packet exchange) de Novell. En las grandes redes, los encaminadores suelen ser equipos independientes dedicados, de muchos tamaños y precios, pero sus funciones básicas son esencialmente las mismas.

26 Aplicaciones ENCAMINADORES
Básica: conectar redes y pasar tráfico entre ellas Conexión de dos LAN distantes por medio de una WAN Su función básica es conectar redes y pasar tráfico entre ellas. Asumen otras funciones, que determinan su tamaño, coste y posibilidades. La aplicación más sencilla consiste en conectar 2 LAN distantes por medio de una WAN. Las tecnologías de LAN y WAN suelen ser incompatibles WAN

27 Aplicaciones ENCAMINADORES Conexión de muchas LAN a una red troncal
Muchos equipos Redes distantes Diferentes medios físicos Otra aplicación: un sitio con muchas LAN, cada una se conecta a una red troncal por medio de un encaminador, ya que no es posible disponer todos los equipos en una misma LAN, que además estarán en lugares dispersos de un edificio o edificios colindantes, con medios de transmisión diferentes en interior y exterior

28 Aplicaciones ENCAMINADORES
Combinación de las anteriores: acceso a Internet Además, pueden combinarse los dos ejemplos, la red anterior con conexión a Internet, por ejemplo El ejemplo extremo es la propia Internet, con jerarquías de encaminadores desde los ISP locales, hasta los proveedores nacionales WAN Internet ISP

29 Funciones ENCAMINADORES
Evaluar los paquetes que llegan de cualquiera de las redes conectadas y enviarlo hasta su destino a través de otra red Selecciona la red que proporciona la mejor ruta Menor número de saltos (hops) Posee información de las redes conectadas Tipo de red y protocolos que admite Tablas de encaminamiento: redes y equipos Dirección de Nivel de Red (Ej. Dirección IP) Descarte de paquetes: Tiempo de vida (saltos) Fragmentación y reensamblado de paquetes La función básica de un encaminador consiste en evaluar todo paquete que llega de una cualquiera de las redes a las que está conectado y enviarlo hacia su destino a través de otra red. Su objetivo es, para cada paquete, seleccionar la red que proporciona la mejor ruta hacia el destino Un paquete puede pasar por varios encaminadores, cada uno de ellos representa un salto (hop). El objetivo es que la ruta elegida tenga el menor número de saltos (pueden ser más de 20 en Internet) Un encaminador posee información de todas las redes a las que se conecta y de los protocolos que admiten. Para reenviar paquetes mantiene una tabla de redes y equipos. Todo equipo posee una dirección de Red (diferente a dirección MAC) que identifica la red y el equipo dentro de ella. La tabla de encaminamiento contiene entradas con el identificador de red de cada una de ellas y, a veces, identificador de red y de equipo para equipos específicos. Para evitar que los paquetes queden perdidos en las redes (bucles, apagado de encaminador o mala configuración que hace que el número de saltos sea excesivo), la cabecera de Nivel de red lleva un campo con el número máximo de saltos. Cada encaminador decrementa ese número. Cuando se supera, el encaminador elimina el paquete y envía un mensaje informativo al origen. Además, al conectar redes diferentes, poseen funcionalidad de fragmentación y reensamblado de paquetes, para adaptarlos a las longitudes máximas de los protocolos que atraviesa.

30 LAN virtual (VLAN) ENCAMINADORES
Grupo de equipos de una red conmutada que funcionan como una subred Revisten al armazón de la conmutación Encaminadores para la comunicación entre VLAN distintas Se crean con las direcciones MAC de los equipos Puertos dedicados para la conexión a los encaminadores Encaminamiento más lento que conmutación “Conmuta siempre que puedas, encamina si no hay alternativa” Configuración eficiente si, al menos, el 70% - 80% del tráfico es interno a la VLAN En una red a veces resulta difícil decidir si es mejor conmutar o encaminar. La conmutación es más rápida y barata, proporcionando enlaces dedicados entre nodos, pero elimina las subredes y crea un dominio de difusión único. Los mensajes de difusión pueden originar un gasto de ancho de banda importante. Con el encaminamiento se crean varias LAN y las difusiones se limitan a cada subred. Para combinar las ventajas de ambos métodos, han aparecido nuevas tecnologías: LAN virtuales: grupo de sistemas de una red conmutada que funcionan como una subred y se comunican con otras VLAN por medio de encaminadores. La red física sigue siendo conmutada, la VLAN es un revestimiento de la conmutación. Los administradores de red crean VLAN indicando las direcciones MAC, de puerto o de IP de los equipos que van a formar parte de la misma. Puesto que las VLAN son independientes de la red física, los sistemas pueden estar ubicados en cualquier parte y un mismo sistema puede formar parte de varias VLAN. Aunque todos los equipos están conectados por conmutadores, son necesarios encaminadores para la comunicación entre VLAN diferentes. Necesitan disponer de puertos dedicados para la conexión a un encaminador. En VLAN, el encaminamiento es más lento que la conmutación, por lo que se conmuta siempre que se puede y se encamina si no queda otro remedio. Si la VLAN está bien dimensionada, el 70-80% del tráfico será interno, conmutado. Se maximiza la velocidad dentro de la VLAN a expensa de la velocidad de comunicación entre VLAN diferentes.

31 Conmutación de Nivel 3 ENCAMINADORES
También utiliza el concepto de VLAN Dentro de una VLAN, conmutación Para VLAN diferentes Establece la conexión por medio de los encaminadores Todo el tráfico posterior lo soportan los conmutadores Los conmutadores de nivel 3 combinan las funcionalidades de encaminador y conmutador en la misma unidad Mejores prestaciones que un encaminador estándar Optimizados para LAN y MAN, no para WAN Tecnología aún no consolidada Incompatibilidades entre fabricantes Gran potencial como solución de fututo La conmutación de Nivel 3 también utiliza VLAN, pero mezcla las funciones de encaminamiento y conmutación para que las comunicaciones entre VLAN sean más eficientes. También se denomina, a veces, conmutación IP, encaminamiento multinivel, encaminamiento inmediato e IP rápido. Encamina primero, conmuta después. Sigue siendo necesario un encaminador para establecer las conexiones entre equipos de VLAN diferentes, pero una vez establecida la conexión, el tráfico posterior viaja sobre la conmutación de nivel 2, que es mucho más rápida. La mayor parte de los equipos que lo soportan combinan conmutación y encaminamiento, mejorando las prestaciones de un encaminador estándar, y están optimizados para LAN y MAN La conmutación de nivel 3 aún no ha madurado lo suficiente para que los fabricantes tengan soluciones compatibles por completo, pero tiene un potencial enorme


Descargar ppt "TRANSMISIÓN DE DATOS Ángel Moreno Departamento de Automática"

Presentaciones similares


Anuncios Google