Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C
O
R
O
Y
C
O
R
O
Y
Los nodos se conectan directamente
C
O
R
O
Y
Los switches Ethernet reenvían selectivamente tramas individuales
desde un puerto receptor hasta el puerto en el que esté conectado
el nodo de destino.
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
Funcionamiento del switch
Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
Aprendizaje
Actualización
Inundación
Reenvío selectivo
Filtrado
Aprendizaje
La tabla MAC debe llenarse con las direcciones MAC y sus puertos
correspondientes. El proceso de aprendizaje permite que estos mapeos se
adquieran dinámicamente durante el funcionamiento normal.
A medida que cada trama ingresa al switch, el switch analiza la dirección MAC de
origen. Mediante un proceso de búsqueda, el switch determina si la tabla ya
contiene una entrada para esa dirección MAC. Si no existe ninguna entrada, el
switch crea una nueva entrada en la tabla MAC utilizando la dirección MAC de
C origen y asocia la dirección con el puerto en el que llegó la entrada. Ahora, el
O
R switch puede utilizar este mapeo para reenviar tramas a este nodo.
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
¿Para qué segmentar?
Interacción entre LANs, concebidas para uso local.
Conexión de LANs distribuidas geográficamente en
varios edificios.
Dividir lo que lógicamente es una sola LAN en LAN
individuales para manejar carga.
La distancia física de las máquinas más distantes es
demasiado grande (mayor que 2.5 km).
Confiabilidad, un nodo defectuoso que envíe
constantemene una cadena de basura echará a ´perder
la LAN
Seguridad: aislar redes trabajan en modo promiscuo.
C
O
R
O
Y
Bucles entre switches
• A veces al interconectar switches se producen
bucles, es decir hay más de un camino posible
entre dos redes.
• Estos bucles pueden hacerse por error o porque
se quiere disponer de varios caminos para tener
mayor fiabilidad y tolerancia a fallos.
• Debido a la forma como funcionan los puentes
transparentes cuando se produce un bucle la red
se bloquea.
C
O
R
O
Y
Bucle entre dos LANs: el problema
LAN X LAN Y
t4
SW 1
t1
A t0 B
LAN 2
P1 P2
puente
LAN 1
C
O
R F
O Cada puente, por uso inundación, produce tramas indefinidamente.
Y trama inicial
Solución al problema de los bucles
C
O
R
O
Y
Switches y árboles de expansión
Estandar 802.1d
Solución problema: comunicar los switches entre
sí y extender sobre la topología un árbol de
expansión que alcance todas las LAN.
De esta forma se ignoran algunas conexiones
potenciales entre las LAN por el intéres de
construir una topología ficticia libre de ciclos.
Configuración se abstrae como un grafo con las
LAN como nodos
Una arista conecata cada par de LAN que están
conectadas por un puente.
C
El grafo se reduce a un árbol de expansión.
O
R
O
Y
Funcionamiento del spanning tree
Los switches intercambian regularmente información
sobre la topología de la red. Los mensajes que utilizan se
denominan BPDUs (Bridge Protocol Data Units).
Las BPDUs emplean un Ethertype propio y se envían a una
dirección multicast reservada, la 01-80-C2-00-00-00. Así
se asegura que se identifican fácilmente y que los switches
sin ST los propagarán de forma transparente.
Cada switch dispone de un identificador único (ID) que
crea a partir de una dirección MAC globalmente única que
le ha asignado el fabricante
Además cada puerto del switch recibe un identificador y
tiene asociado un costo.
Cada switch calcula el grafo de la red y observa si existe
algún bucle; en ese caso se van desactivando interfaces
C
siguiendo unas reglas claras hasta cortar todos los bucles y
O construir un ‘spanning tree’.
R
O
Y
Funcionamiento del spanning tree
Los switches eligen como raíz del árbol a aquel que tiene el
ID más bajo. Todos eligen al mismo.
Cada switch envía BPDUs por sus interfaces indicando su ID,
el ID del switch raíz y el costo de llegar a él; los mensajes se
van propagando por toda la red; cada switch al reenviar los
mensajes de otros les suma el costo de la interfaz por la que
los emite.
Con las BPDUs recibidas cada switch calcula por que puerto
puede llegar él al raíz al mínimo costo. Ese es su puerto raíz.
En caso de empate elige el puerto de ID más bajo.
Cada LAN tiene un puerto designado, que es aquel por el
que esa LAN accede al switch raíz al mínimo costo.
Los puertos que no son ni raíz ni designados son puertos
bloqueados. Esos puertos son innecesarios para la
C comunicación y si se les deja funcionar provocan bucles
O
R
O
Y
Ejem árbol expansión con switches
A B C 1 2 3 4
A B C
1 2 3 4
D E F
D E F
5 6 7
G G J
5 6 7
H J J
H I J
8 9 8 9
C I
O
R
O
Y
• Qué son las Vlan
• Como funciona 802.1Q
• Como se diseñan
C
O
R
O
Y
Definición académica de VLAN
Una VLAN es básicamente un dominio limitado de broadcast, de
forma tal que todos los miembros de una misma VLAN reciben
todos y cada uno de los paquetes broadcast enviados por
miembros de la misma VLAN pero no los paquetes enviados por
miembros de diferentes VLANs
C
O
R
O
Y
Definición lógica de una red
Manufactura
PISO 3 Ingenieria
Contabilidad
PISO 2
PISO 1
C
O
R
O
Y
Tipos VLANs
Port-based
Protocol based
MAC-layer grouping
Network-layer grouping
IP multicast grouping
Combination
Policy based
C
O
R
O
Y
Port-based VLANs
Implementación de VLAN basada en agrupación de
puertos en un mismo switch o en varios puertos de
diferentes switches.
Método común soportado por todos los fabricantes.
Configuración simple.
Pero …. No optimiza el tiempo del administrador !
¿Qué pasa si un usuario se cambia de puerto?
¿Puedo definir distintas VLANs que incluyan el mismo
puerto físico de un switch?
Escenario estático => 1 VLAN /puerto.
Seguras (solo el admin puede tener el control y
cambiar parámetros) pero problemáticas para
escenarios dinámicos o redes con hubs, grandes
C
O
servidores, etc.
R
O
Y
Caso particular: VLANs por
dirección MAC
Nivel 2
Basado en direcciones MAC
Gestión sencilla y única de las maquinas
Permite cambio de localización física de maquinas sin perdida de
asignación a VLAN.
Excepto gestores de reconocimiento automático de Macs, este
método tiene una alta carga de trabajo manual por parte del admin.
Es una forma sencilla de diseñar VLANs basadas en usuarios
finales.
Ventajas:
Los usuarios pueden pertenecer cada uno a mas de una VLAN al
mismo tiempo.
El admin puede estar en todas las listas de VLAN.
C
O
R
O
Y
Protocol-based VLAN
Permite a los diferentes grupos ser “agrupados” por su
protocolo – todos los MAC, todos los IPX, etc.
Ventajas:
Muchos usuarios en VLAns diferentes al mismo tiempo
Para los admins que corren diferentes protocolos
Se basan en la intervención del administrador
Ejemplo: permite que las redes IPX participen.
Ventajas:
Permite particionar en base al tipo de protocolo –
útil para redes orientadas a servicios o
aplicaciones.
Movilidad de usuarios sin reconfigurar
Elimina la necesidad de tagging para miembros de
vlans entre switches.
Facilidad de gestión para usuarios de diferentes
subnets.
Los usuarios se adhieren automáticamente en
C
O
función de la subnet a la que pertenecen.
R
O
Y
IP-based VLANs : grupos de
Multicast como VLANs
Multicast es broadcast disperso (“everywhere
on a network” y unicast (punto a punto).
Trafico multicast es punto-multipunto y
multipunto-multipunto.
Por ejemplo videoconferencia.
Multicast VLANs se crean de forma dinámica
“escuchando” protocolo IGMP.
C
O
R
O
Y
IP-based VLANs: Combinacion
de tipos de VLANs
VLANs y ATM (solo a vista de pájaro)
Backbone ATM pero los usuarios no interconectados por ATM
PVCs (ATM permanent vittual circuits) pueden configurarse para
transportar trafico intra-VLAN entre switches de dicha VLAN.
Dos métodos: Encapsulacion MAC y MAC translation.
MAC enacpsulation: todos los usuarios de una misma VLAN son del
mismo tipos de MAC (Ethernet o token-ring)
MAC translation: usuarios de cualquier tipo de MAC pueden estar en la
misma VLAN. Conectividad cualquiera-cualquiera.
Layer 2/3 VLANs
Para el usuario “parece” una red L3, pero para el router “parece”
una LAN sencillamente. Combina rotuing y tecnologia orientada
a conectividad. “Virtual networking” entre segmentos de LAN o
usuarios.
Permite interconexion virtual entre L2 o L3 sin restricciones.
C
O
R
O
Y
Policy-based VLANS : el mas potente !
¿Por qué? – restringir acceso usuarios, control de varios
agentes (admin, SW applications, HW, etc.) dentro del marco
corporativo de control, etc.
Las políticas pueden prohibir o permitir acciones u obligar a
usuarios y/o HW+SW en la red.
Las políticas están contenidas en dominios – no son etéreas
!!. Siempre existirá diferentes umbrales para diferentes partes
de la red.Y los dominios por supuesto pueden superponerse.
Preguntas del admin si quiere implementar esto:
Cuales son los dominios?
Cuales son las reglas?
Qué objetos están conectados?
Qué atributos tienen?
Como debería agrupar estos objetos?
C Que eventos deben dispara las acciones contenidas en las
O
R políticas?
O
Y Cuales son las acciones resultantes?
Pero aun hay más:
Interconexión de switches
C
O
R
O
Y
Comunicación lógica
entre usuarios
Edificio 1 Edificio 2 Edificio 3
VLAN
Administración
C
O
R
Backbone
O
Y
Interconexion de switches:
VLAN Trunk tagging
Trunking es el mecanismo de aprender la geografía
“virtual” de la red.
Permite al interfaz de salida de la tarjeta del equipo
saber a que puertos debe remitir el broadcast. Es
decir , VLAN tagged A será capaz de recibir el trafico
para dicha VLAN independientemente del origen y
sin router implicado !. Esto permite VLANs
extendidas a través de WAN.
Cada trama se recibe desde un dispositivo “adjunto”
de forma que el switch utiliza una politica de
miembro de VLAN para determinar que VLAN ID tag
debe “adjuntar”. El switch sabe donde están las
C VLANs pero no que usuarios hay en cada VLAN !!!.
O
R
O
Y
Las VLANs. 802.1Q trunking
standard.
La trama VLAN ID Priority
DA SA
00:00:1D:2F:78:1A 802.1Q TAG 00:00:1D:50:46:13 DATOS
Puertos de 1Q Trunk
• Son para conectar Switches entre si y que pase la infomación de Vlanes a
través de ellos
• Las tramas que le llegan son con el Tag de 802.1Q
• Las tramas que salen son con el Tag de 802.1Q
C
O
R
O
Y
Las VLANs. 802.1Q
Puerto de 1Q Puerto de 1Q
Trunk Trunk
Vlan Azul Vlan Azul
Vlan Verde Vlan Verde
Mejoramiento de la administración
Control de la actividad de broadcast
Mejoramiento de la seguridad en la red
Protección de la inversión de los hubs
C
O
R
O
Y