Está en la página 1de 44

SWITCHES

En los últimos años, los switches se convirtieron


rápidamente en una parte fundamental de la mayoría de
las redes. Los switches permiten la segmentación de la
LAN en distintos dominios de colisiones. Cada puerto de
un switch representa un dominio de colisiones distinto y
brinda un ancho de banda completo al nodo o a los nodos
conectados a dicho puerto. Con una menor cantidad de
nodos en cada dominio de colisiones, se produce un
aumento en el ancho de banda promedio disponible para
cada nodo y se reducen las colisiones.

C
O
R
O
Y
C
O
R
O
Y
Los nodos se conectan directamente

En una LAN en la que todos los nodos están conectados


directamente al switch, el desempeño de la red aumenta
notablemente. Las tres principales razones de este aumento son:

 Ancho de banda dedicado a cada puerto


 Entorno libre de colisiones
 Operación full-duplex

Estas topologías físicas en estrella son esencialmente enlaces punto


a punto.

C
O
R
O
Y
Los switches Ethernet reenvían selectivamente tramas individuales
desde un puerto receptor hasta el puerto en el que esté conectado
el nodo de destino.

Para ser más precisos en términos técnicos, esta conexión


temporaria no se establece entre los dos nodos de manera
simultánea. Básicamente, esto hace que la conexión entre los hosts
sea una conexión punto a punto. De hecho, cualquier nodo que
funcione en modo full-duplex puede transmitir en cualquier
momento que tenga una trama, independientemente de la
disponibilidad del nodo receptor. Esto sucede porque un switch
LAN almacena una trama entrante en la memoria búfer y después
la envía al puerto correspondiente cuando dicho puerto está
inactivo. Este proceso se denomina almacenar y enviar.

C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
Funcionamiento del switch

Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
Aprendizaje
Actualización
Inundación
Reenvío selectivo
Filtrado

Aprendizaje

La tabla MAC debe llenarse con las direcciones MAC y sus puertos
correspondientes. El proceso de aprendizaje permite que estos mapeos se
adquieran dinámicamente durante el funcionamiento normal.

A medida que cada trama ingresa al switch, el switch analiza la dirección MAC de
origen. Mediante un proceso de búsqueda, el switch determina si la tabla ya
contiene una entrada para esa dirección MAC. Si no existe ninguna entrada, el
switch crea una nueva entrada en la tabla MAC utilizando la dirección MAC de
C origen y asocia la dirección con el puerto en el que llegó la entrada. Ahora, el
O
R switch puede utilizar este mapeo para reenviar tramas a este nodo.
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
C
O
R
O
Y
¿Para qué segmentar?
 Interacción entre LANs, concebidas para uso local.
 Conexión de LANs distribuidas geográficamente en
varios edificios.
 Dividir lo que lógicamente es una sola LAN en LAN
individuales para manejar carga.
 La distancia física de las máquinas más distantes es
demasiado grande (mayor que 2.5 km).
 Confiabilidad, un nodo defectuoso que envíe
constantemene una cadena de basura echará a ´perder
la LAN
 Seguridad: aislar redes trabajan en modo promiscuo.
C
O
R
O
Y
Bucles entre switches
• A veces al interconectar switches se producen
bucles, es decir hay más de un camino posible
entre dos redes.
• Estos bucles pueden hacerse por error o porque
se quiere disponer de varios caminos para tener
mayor fiabilidad y tolerancia a fallos.
• Debido a la forma como funcionan los puentes
transparentes cuando se produce un bucle la red
se bloquea.
C
O
R
O
Y
Bucle entre dos LANs: el problema
LAN X LAN Y
t4  
SW 1
t1

A t0 B

1. A envía trama t0 a LAN X


t3 t2
 SW 2  2. SW1 retransmite t0 en LAN Y como t1
3. hub2 retransmite t0 en LAN Y como t2
4. SW2 retransmite t2 en LAN X como t3
5. SW1 retransmite t3 en LAN X como t4
6. ... y así sucesivamente.
Enviando una sola trama la red se satura
C
O
R
O
Y
Switches en paralelo
 Para aumentar confiabiliad algunas instalaciones
cuentan con dos o más switches en paralelo entre
LANs
 Esto puede provocar ciclos en la topología
trama copiado por P1 F1 F2 trama copiado por P2

LAN 2

P1 P2

puente

LAN 1
C
O
R F
O Cada puente, por uso inundación, produce tramas indefinidamente.
Y trama inicial
Solución al problema de los bucles

 Existen dos posibles estrategias


 Se prohíbe taxativamente la creación de redes con
bucles
 Se habilita algún mecanismo, por software, que
permita a los conmutadores detectar la presencia
de bucles en la topología para que en ese caso
desactiven las interfaces necesarias para que no
haya bucles

C
O
R
O
Y
Switches y árboles de expansión
Estandar 802.1d
 Solución problema: comunicar los switches entre
sí y extender sobre la topología un árbol de
expansión que alcance todas las LAN.
 De esta forma se ignoran algunas conexiones
potenciales entre las LAN por el intéres de
construir una topología ficticia libre de ciclos.
 Configuración se abstrae como un grafo con las
LAN como nodos
 Una arista conecata cada par de LAN que están
conectadas por un puente.
C
 El grafo se reduce a un árbol de expansión.
O
R
O
Y
Funcionamiento del spanning tree
 Los switches intercambian regularmente información
sobre la topología de la red. Los mensajes que utilizan se
denominan BPDUs (Bridge Protocol Data Units).
 Las BPDUs emplean un Ethertype propio y se envían a una
dirección multicast reservada, la 01-80-C2-00-00-00. Así
se asegura que se identifican fácilmente y que los switches
sin ST los propagarán de forma transparente.
 Cada switch dispone de un identificador único (ID) que
crea a partir de una dirección MAC globalmente única que
le ha asignado el fabricante
 Además cada puerto del switch recibe un identificador y
tiene asociado un costo.
 Cada switch calcula el grafo de la red y observa si existe
algún bucle; en ese caso se van desactivando interfaces
C
siguiendo unas reglas claras hasta cortar todos los bucles y
O construir un ‘spanning tree’.
R
O
Y
Funcionamiento del spanning tree
 Los switches eligen como raíz del árbol a aquel que tiene el
ID más bajo. Todos eligen al mismo.
 Cada switch envía BPDUs por sus interfaces indicando su ID,
el ID del switch raíz y el costo de llegar a él; los mensajes se
van propagando por toda la red; cada switch al reenviar los
mensajes de otros les suma el costo de la interfaz por la que
los emite.
 Con las BPDUs recibidas cada switch calcula por que puerto
puede llegar él al raíz al mínimo costo. Ese es su puerto raíz.
En caso de empate elige el puerto de ID más bajo.
 Cada LAN tiene un puerto designado, que es aquel por el
que esa LAN accede al switch raíz al mínimo costo.
 Los puertos que no son ni raíz ni designados son puertos
bloqueados. Esos puertos son innecesarios para la
C comunicación y si se les deja funcionar provocan bucles
O
R
O
Y
Ejem árbol expansión con switches

A B C 1 2 3 4
A B C
1 2 3 4

D E F
D E F

5 6 7
G G J
5 6 7

H J J
H I J
8 9 8 9
C I
O
R
O
Y
• Qué son las Vlan
• Como funciona 802.1Q
• Como se diseñan

C
O
R
O
Y
Definición académica de VLAN
Una VLAN es básicamente un dominio limitado de broadcast, de
forma tal que todos los miembros de una misma VLAN reciben
todos y cada uno de los paquetes broadcast enviados por
miembros de la misma VLAN pero no los paquetes enviados por
miembros de diferentes VLANs

Todos los miembros de una VLAN se agrupan de forma lógica


dentro del mismo dominio de broadcast independientemente de
su ubicación física

Cualquier cambio se implementa vía software

Por definición no es necesario routing entre miembros de la


misma VLAN
C
O
R
O
Y
Dos estándares VLANs propuestos para su uso: 802.10 y .1q
Las VLANs
 VLAN: Virtual LAN
 Segmentar lógicamente la red en grupos
virtuales, a partir de sus conexiones físicas.
 El concepto de VLAN resuelve las limitantes
de los switches sin tener que volver a
depender de los ruteadores.
 Las Redes Virtuales permiten que los switches
delimiten dominios de broadcast especificos
a ciertos puertos.
C
O
R
O
Y
De manera practica las VLANs son una forma
de separar usuarios dentro de una red
“switcheada” de manera que no puedan verse
entre ellos. Con ello conseguimos:

•Separar dominios de Broadcast


•Seguridad entre redes independiente
•Utilizar mejor los recursos de los Switches

C
O
R
O
Y
Definición lógica de una red
Manufactura

PISO 3 Ingenieria

Contabilidad

PISO 2

PISO 1

C
O
R
O
Y
Tipos VLANs

 Port-based
 Protocol based
 MAC-layer grouping
 Network-layer grouping
 IP multicast grouping
 Combination
 Policy based
C
O
R
O
Y
Port-based VLANs
 Implementación de VLAN basada en agrupación de
puertos en un mismo switch o en varios puertos de
diferentes switches.
 Método común soportado por todos los fabricantes.
 Configuración simple.
 Pero …. No optimiza el tiempo del administrador !
 ¿Qué pasa si un usuario se cambia de puerto?
 ¿Puedo definir distintas VLANs que incluyan el mismo
puerto físico de un switch?
 Escenario estático => 1 VLAN /puerto.
 Seguras (solo el admin puede tener el control y
cambiar parámetros) pero problemáticas para
escenarios dinámicos o redes con hubs, grandes
C
O
servidores, etc.
R
O
Y
Caso particular: VLANs por
dirección MAC
 Nivel 2
 Basado en direcciones MAC
 Gestión sencilla y única de las maquinas
 Permite cambio de localización física de maquinas sin perdida de
asignación a VLAN.
 Excepto gestores de reconocimiento automático de Macs, este
método tiene una alta carga de trabajo manual por parte del admin.
 Es una forma sencilla de diseñar VLANs basadas en usuarios
finales.
 Ventajas:
 Los usuarios pueden pertenecer cada uno a mas de una VLAN al
mismo tiempo.
 El admin puede estar en todas las listas de VLAN.
C
O
R
O
Y
Protocol-based VLAN
 Permite a los diferentes grupos ser “agrupados” por su
protocolo – todos los MAC, todos los IPX, etc.

 El admin decidirá que cierta parte de la trama determinara a


que VLAN pertenecerá ese usuario descargando dicha política
en todos los switches.

 Ventajas:
 Muchos usuarios en VLAns diferentes al mismo tiempo
 Para los admins que corren diferentes protocolos
 Se basan en la intervención del administrador
 Ejemplo: permite que las redes IPX participen.

 Método mas sencillo para redes de nivel 3.


C  El switch puede realizar una inspección de nivel 3 en un
O
R
paquete (p.e. broadcast ARP) y “mapea” el ID al puerto de
O
Y
salida correcto utilizando la dirección MAC.
IP-based VLANs

 Se basa en direcciones IP. Nivel 3.


 Información de nivel 3 y direcciones de red de los usuarios.
 Tiene en cuenta el tipo de protocolo para la pertenencia a
una VLAN.
 Pero no es routing !!!!
 Layer 3 switch
 Inspecciona direcciones de paquetes IP para determinan la
pertenencia a VLAN sin realizar cálculos de routing (no hay
OSPF o RIP), de forma que las tramas dentro del switch se
conmutan de acuerdo a spanning tree.
 La red sigue siendo plana !!! (con switches L3 – veremos
C
mas adelante diferencia entre switching y routing).
O
R
O
Y
IP-based VLANs

 Ventajas:
 Permite particionar en base al tipo de protocolo –
útil para redes orientadas a servicios o
aplicaciones.
 Movilidad de usuarios sin reconfigurar
 Elimina la necesidad de tagging para miembros de
vlans entre switches.
 Facilidad de gestión para usuarios de diferentes
subnets.
 Los usuarios se adhieren automáticamente en
C
O
función de la subnet a la que pertenecen.
R
O
Y
IP-based VLANs : grupos de
Multicast como VLANs
 Multicast es broadcast disperso (“everywhere
on a network” y unicast (punto a punto).
Trafico multicast es punto-multipunto y
multipunto-multipunto.
 Por ejemplo videoconferencia.
 Multicast VLANs se crean de forma dinámica
“escuchando” protocolo IGMP.

C
O
R
O
Y
IP-based VLANs: Combinacion
de tipos de VLANs
 VLANs y ATM (solo a vista de pájaro)
 Backbone ATM pero los usuarios no interconectados por ATM
 PVCs (ATM permanent vittual circuits) pueden configurarse para
transportar trafico intra-VLAN entre switches de dicha VLAN.
 Dos métodos: Encapsulacion MAC y MAC translation.
 MAC enacpsulation: todos los usuarios de una misma VLAN son del
mismo tipos de MAC (Ethernet o token-ring)
 MAC translation: usuarios de cualquier tipo de MAC pueden estar en la
misma VLAN. Conectividad cualquiera-cualquiera.
 Layer 2/3 VLANs
 Para el usuario “parece” una red L3, pero para el router “parece”
una LAN sencillamente. Combina rotuing y tecnologia orientada
a conectividad. “Virtual networking” entre segmentos de LAN o
usuarios.
 Permite interconexion virtual entre L2 o L3 sin restricciones.
C
O
R
O
Y
Policy-based VLANS : el mas potente !
 ¿Por qué? – restringir acceso usuarios, control de varios
agentes (admin, SW applications, HW, etc.) dentro del marco
corporativo de control, etc.
 Las políticas pueden prohibir o permitir acciones u obligar a
usuarios y/o HW+SW en la red.
 Las políticas están contenidas en dominios – no son etéreas
!!. Siempre existirá diferentes umbrales para diferentes partes
de la red.Y los dominios por supuesto pueden superponerse.
 Preguntas del admin si quiere implementar esto:
 Cuales son los dominios?
 Cuales son las reglas?
 Qué objetos están conectados?
 Qué atributos tienen?
 Como debería agrupar estos objetos?
C  Que eventos deben dispara las acciones contenidas en las
O
R políticas?
O
Y  Cuales son las acciones resultantes?
Pero aun hay más:
Interconexión de switches

 3 métodos diferentes para la interconexión de


switches y el paso de información VLAN a
través de la red:
 Frame tagging
 Signaling
 Time-division multipleing
 Tagging es el favorito de la industria !

C
O
R
O
Y
Comunicación lógica
entre usuarios
Edificio 1 Edificio 2 Edificio 3
VLAN
Administración

C
O
R
Backbone
O
Y
Interconexion de switches:
VLAN Trunk tagging
 Trunking es el mecanismo de aprender la geografía
“virtual” de la red.
 Permite al interfaz de salida de la tarjeta del equipo
saber a que puertos debe remitir el broadcast. Es
decir , VLAN tagged A será capaz de recibir el trafico
para dicha VLAN independientemente del origen y
sin router implicado !. Esto permite VLANs
extendidas a través de WAN.
 Cada trama se recibe desde un dispositivo “adjunto”
de forma que el switch utiliza una politica de
miembro de VLAN para determinar que VLAN ID tag
debe “adjuntar”. El switch sabe donde están las
C VLANs pero no que usuarios hay en cada VLAN !!!.
O
R
O
Y
Las VLANs. 802.1Q trunking
standard.
La trama VLAN ID Priority

DA SA
00:00:1D:2F:78:1A 802.1Q TAG 00:00:1D:50:46:13 DATOS

Se le mete un TAG a la cabecera de Ethernet

Estas tramas NO SON ETHERNET. Los


switches que no estén preparados para
C entender 802.1Q dan error
O
R
O
Y
Las VLANS 802.1Q

 Es una modificación al estándar de Ethernet


 Nos va a permitir identificar a una trama
como proveniente de un equipo conectado a
una red determinada.
 Una trama perteneciente a una VLAN sólo se
va a distribuir a los equipos que pertenezcan a
su misma VLAN, por lo que
 Seperamos dominios de Broadcast
 Separamos usuarios
C
O
 Formamos redes separadas.
R
O
Y
Las VLANs. 802.1Q
Configuración en los Switches

Existen dos tipos de puertos:


Puertos de ACCESO
• Se conectan las Workstations directamente. Mapean el puerto a una Vlan
programada.
• Cuando entra una trama Ethernet le mete el TAG de 802.1Q.
• Cuando sale una trama 802.1Q le saca el TAG y lo deja en Ethernet

Puertos de 1Q Trunk
• Son para conectar Switches entre si y que pase la infomación de Vlanes a
través de ellos
• Las tramas que le llegan son con el Tag de 802.1Q
• Las tramas que salen son con el Tag de 802.1Q

C
O
R
O
Y
Las VLANs. 802.1Q

Vlan Azul Vlan Verde ID


ID 1 2

Puerto de 1Q Puerto de 1Q
Trunk Trunk
Vlan Azul Vlan Azul
Vlan Verde Vlan Verde

Vlan Azul Vlan Verde ID


C ID 1 2
O
R
O
Y
Beneficios de las VLANs

 Mejoramiento de la administración
 Control de la actividad de broadcast
 Mejoramiento de la seguridad en la red
 Protección de la inversión de los hubs

C
O
R
O
Y

También podría gustarte