Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nivel de enlace
En el nivel de enlace se parte del supuesto de que los nodos que se
comunican tienen acceso directo entre ellos, sin ningún elemento
intermedio como pudiera ser un enrutador (capa 3).
En realidad, entre ellos puede haber elementos como repetidor (capa 1),
un hub (capa 1) o incluso un switch (capa 2), pero eso no afecta a la
comunicación ya que, a estos efectos, la comunicación se produce igual
que si los nodos estuviesen enlazados de forma directa.
Cada nodo tiene una dirección física. En Ethernet esta dirección se
denomina MAC.
Es en esta capa donde se unen el nivel físico y el software. Todos los
niveles superiores son estrictamente software. Esta capa es la encargada
en adaptarse al medio físico de transmisión. Por ejemplo, se usará una
tecnología diferente si el medio es simplex, half-dúplex o full-dúplex.
Cuando una información tiene que atravesar diferentes tipos de medio
cambiará el frame (la trama) del nivel de enlace. Si un paquete de datos
viaja por una red local con UTP, llevará un frame Ethernet, pero si se
transmite a través de Fibra Óptica deberá cambiar su frame por otro FDDI.
A nivel de enlace la PDU o unidad de paquete de datos se denomina
Frame (o trama en castellano).
La MTU es la Unidad de Transferencia Máxima, que viene a ser el tamaño
máximo que puede tener una trama. Es el acrónimo de Maximum
Transmission Unit.
Son funciones del nivel de enlace:
Delimitación de tramas
Control de errores
Control de Acceso al Medio
Control de flujo
Delimitar tramas
Una de las funciones más básicas de la comunicación reside en saber
dónde comienza y termina un mensaje. En el nivel de enlace es
imprescindible realizar esto, ya que es el medio más cercano al nivel físico,
donde lo que se transmite son cadenas y más cadenas de bits. Hay que
proveer de algún mecanismo para realizar esto. Los más comunes son:
Secuencia de bits para indicar el inicio y el final de la trama. Se
emplea una secuencia de bit para indicar el comienzo y final de la
trama. La secuencia más empleada es 01111110 y se emplea tanto
para indicar el inicio como para indicar el final. Para evitar que esta
secuencia aparezca en los datos que se quieren transmitir se agrega
un 0 cuando aparecen 5 unos seguidos. De esta forma se evita que
aparezcan 6 unos seguidos en los datos. El receptor, cuando ve 5
unos seguidos de un cero, elimina el cero automáticamente.
Caracteres de inicio y de fin. Consite en utilizar un carácter
(normalmente 8 bits) para indicar donde empieza y donde acaba. La
opción más habitual es usar uno para indicar el inicio, que suele ser
el llamado STX (Start of Transmision) y otro diferente para indicar el
final, que suele ser el ETX (End of Transmision). Si los datos a
transmitir contienen alguno de estos caracteres se agrega un
carácter adicional llamado de escape delante del caracter que
aparece en los datos. Normalmente este carácter es la '\'
(contrabarra).
Por violación del nivel físico. Este mecanismo consiste básicamente
en transmitir algo que no sea ni un cero ni un uno para indicar que
se empieza a transmitir. Por ejemplo si un cero se representa con 1
mV y un uno se representa con 5 mV se podría enviar una señal de
10 mV para indicar que comienza una nueva trama.
Otro mecanismo es indicar donde comienza la trama e incluir
información de la longitud de la misma. Este método está casi
desechado.
Control de errores
Se debe dotar de un mecanismo para saber si lo transmitido se ha recibido
correctamente o no. Existen técnicas que son capaces de corregir errores
y otras que simplemente detectan cuando se ha producido uno. Estas
últimas son las más habituales.
Los mecanismos más habituales son:
Paridad simple: permiten detectar si ha habido un número impar de
errores.
Paridad de bloque: permiten detectar y an algún caso incluso
corregir algún pequeño error.
Códigos de Hamming: Los codigos de Hamming permiten detectar
errores e incluso corregirlos (no siempre, claro).
Códigos de Redundancia Cíclica. Se han convertido prácticamente
en el método por excelencia de controlar si ha habido errores en la
transmisión.
Control de Acceso al Medio
El control de acceso al medio se realiza mediante dos mecanismos
principalmente que ya han sido explicados con anterioridad:
Paso de Testigo (Token). Se emplea, por ejemplo, en FDDI
CSMA/CD. Usado en Ethernet
Control de flujo
Se trata de impedir que un emisor rápido sature a un receptor lento,
básicamente. En Ethernet no existía ningún tipo de control de flujo pero se
implementó una extensión para dotarlo de ello que permite por ejemplo
enviar paquetes de PAUSE a un emisor. En otros sistemas.existen tramas
especiales para realizar este control del flujo, como FDDI. Otros utilizan
otras técnicas, como Frame Relay.
PPP
Son las iniciales de Point to Point Protocol. Está estandarizado en el RFC
1661.
Se utiliza para establecer la comunicación entre un módem ADSL y el
gateway ATM del proveedor de Servicios de Internet (ISP).
Formato de una trama PPP:
X.25
Es una tecnología orientada a conexión. Es un protocolo empleado hace
años, que hoy día está casi desaparecido.
Permite velocidades de hasta 64 Kbps.
La longitud máxima de paquete es de 128 bytes.
Usa CRC como mecanismo de Control de Errores y además el receptor
confirmaba al emisor su correcta recepción.
ATM
ATM es un acrónimo de Asynchronous Transfer Mode. Es una tecnología
orientada a conexión.
Utiliza cells (celdas) en lugar de frames (tramas). En realidad se emplea el
término celda para referirse a una trama de longiud fija. Al usar tramas de
longitud fija (celdas) el proceso de la comunicación se simplifica en gran
medida.
El tamaño de una celda ATM es de 53 bytes, de los cuales 5 son de header
(cabecera) y 48 de payload (datos). Esto hace que, para transmitir los
datos de un frame Ethernet de 64 bytes se precisen dos celdas ATM, por lo
que se desperdicirian muchos bytes de espacio en esta operación. El
último byte de la cabecera, conocido como HEC es un CRC de los 4
anteriores.
ATM emite sin detenerse, cuando no tiene datos que enviar envía celdas
rellenas de ceros.
Según el estándar ATM puede alcanzar velocidades de 2,4 Gbps. Es una
broadband network (red de banda amplia).
Como mecanismo de control de errores usa CRC.pero sólo sobre la
cabecera, por lo que no se garantiza la integridad de los datos. Esto es así
porque ATM se diseñó para redes muy fiables, como la fibra óptica.
Además, normalmente los errores en una transmisión no se dan aislados,
por lo que es raro que afecten a los datos y no a la cabecera. Siendo la
trama ATM tan pequeña es extraordinariamente difícil que un error afecte
a los datos y no a la cabecera.
Al usar frames de longitud fija, se conocen de antemano los tiempos de
transmisión de una celda, por lo que es fácil la asignación de prioridades.
De hecho ATM es muy adecuada para la retransmisión de voz y vídeo
(aplicaciones en tiempo real en general) ya que se prioriza fácilmente este
tráfico.
Los sistemas basados en celdas también tienen desventajas, como puede
ser que el tamaño de las cabeceras y colas (overhead) es mucho mayor
que en el caso de usar frames (de tamaño variable), ya que los frames
suelen ser mucho más grandes que las celdas (de tamaño fijo).
Frame Relay
Frame Relay es una tecnología orientada a conexión.
El estándar FR fija como velocidad máxima 2 Mbps, aunque hay empresas
que ofertan hasta 155 Mbps. Es una narrowband network (red de banda
estrecha). FR se usa para transmisión de datos a largas distancias. FR no
incorpora de forma nativa la Calidad de Servicio (QoS), lo que lo hace muy
adecuado para la transmisión de datos pero poco para la transmisión en
tiempo real como voz y video-conferencia.
Al contratar Frame Relay la empresa se compromete a dar servicio en
base a los siguientes valores:
Bc: Committed Burst Size
Be: Excess Burst Size
CIR: Committed Information Rate
EIR: Excess Information Rate
Al contratar un servicio Frame Relay, contratamos un ancho de banda
determinado en un tiempo determinado. A este ancho de banda se le
conoce como CIR (Commited Information Rate), que vendría a ser el ancho
de banda garantizado. Sin embargo, una de las características de Frame
Relay es su capacidad para adaptarse a las necesidades de las
aplicaciones, pudiendo usar una mayor velocidad de la contratada en
momentos puntuales, adaptándose muy bien al tráfico en ráfagas. La
media de tráfico no deberá superar la cantidad estipulada Bc.
Cabe la posibilidad de transmitir por encima del CIR contratado, llegando
hasta el EIR, que sería lo que la empresa podría llegar a darnos, en casos
en que tenga sus líneas desocupadas, mediante los Be (Excess Burst). Estos
datos que superan lo contratado, serán enviados en modo best-effort,
activándose el bit DE de estas tramas, con lo que serán las primeras en ser
descartadas en caso de congestión en algún nodo. Como se ve, esta
tecnología se presta a realizar envíos por ráfagas.
Las altas velocidades de transmisión de ATM hacen que esta tecnología se
prefiera a FR, pero los equipos ATM son muy caros. Por eso FR ha sido una
buena opción para quienes no necesitaban anchos de banda
espectaculares. Sin embargo, dado que las aplicaciones cada vez
consumen más recursos ha aumentado el uso de ATM (lo que conlleva una
reducción del coste de dichos equipos por la simple ley de oferta y
demanda), por lo que hay quien piensa que en muchos casos ATM
sustituirá progresivamente a FR. Otra posibilidad es que sigan conviviendo
ambas, utilizándose FR para conectar los nodos más cercanos al usuario y
ATM en la parte central de la red soportando múltiples conexiones frame
relay.
IEEE 802
ETHERNET
En el estándar ethernet se definen tanto el cableado y demás elementos
físicos utilizados como el protocolo del nivel de enlace que lleva su
nombre.
Ethernet fue la base para definir el estándar 802.3, y se diferencian en tan
sólo un byte de la trama. Aunque no son exactamente iguales, ambos
estándares se toman como el mismo y además pueden coexistir en la
misma red de área local.
Acceso al medio.
Para acceder al medio de transmisión, que es compartido, se emplea
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este
mecanismo consiste básicamente en 'escuchar' el canal para percibir si
algún equipo está transmitiendo (Carrier Sense). Si se percibe que otro
equipo está transmitiendo se espera hasta que no se perciba transmisión
alguna. Cualquiera puede empezar a transmitir (Multiple Access).
Cuando no se percibe transmisión por parte de otros hosts, se intenta
transmitir. Puede ocurrir que mientras se está enviando una trama se
perciba que otro host también está transmitiendo, por lo que se dice que
las tramas enviadas por ambos 'colisionan' y serían mal recibidas por los
correspondientes receptores (Colision Detect). En ese caso el equipo 'se
calla' y reintenta la transmisión tras un tiempo aleatorio. Además, al
detectar la colisión la estación enviará un mensaje de jam (32 bits) para
"reforzar la colisión”. Debido a que el tiempo de espera es aleatorio, la
posibilidad de que ambas máquinas lo vuelvan a intentar a la vez es muy
reducida.
Cuando un host intenta acceder al medio 16 veces seguidas sin
conseguirlo (por colisiones) descarta el envío de la trama.
Direcciones MAC
Las direcciones MAC (Medium Access Control) son un tipo de direcciones
físicas empleadas en redes de área local. Cada interfaz de red Ethernet
lleva una dirección MAC grabada en ROM (imborrable e invariable, por
tanto). En inglés se usa también el término "burned-in addresses" para
referirse a ellas.
Token bus
Aunque ya está en claro desuso, aún quedan redes de este tipo. Como su
nombre indica este tipo de redes emplean un mecanismo de token o ficha
(paso de testigo) para acceder al medio.
La topología de la red es de tipo bus.
Token ring
FDDI
FDDI es el acrónimo de Fiber Distributed Data Interface. Las
especificaciones FDDI definen estándares que alcanzan los 100 Mbps para
redes LAN. Está definido en el RFC 1188. Es parecido al estándar IEEE
802.5.
Se implementan normalmente mediante una topología de estrella física y
lógica de anillo doble de token, uno transmitiendo en el sentido de las
agujas del reloj (anillo principal) y el otro en dirección contraria (anillo de
respaldo o back up).
FDDI utiliza un token como mecanismo de Acceso al Medio (token ring).
Líneas dedicadas
Imagen de un troncal de cableado de cobre de 1200 hilos:
HDSL (High bit rate Digital Subscribe line): HDSL al igual que ADSL es una
tecnología para transmitir información digital a sobre las líneas existentes
de cobre para proveer servicios a altas velocidades empresas y hogares
utilizando el ancho de banda que no emplea el servicio de voz. La principal
característica de HDSL es que es simétrica, es decir, igual ancho de banda
disponible en ambas direcciones. Por esta razón, la velocidad máxima es
menor que en ADSL. HDSL puede enviar información sobre una simple
línea de cobre a 2 Mbps.
Cable módems: Los cable módems, son módems especialmente
fabricados para trabajar en medios diseñados para la televisión por cable,
que conectan una computadora o LAN a la compañia que ofrece el
servicio. Los modems permiten velocidades de hasta 100 Mbps (incluso
superiores fuera de los estándares).
El servicio se suele dar mediante troncales de fibra óptica que llegan hasta
las arquetas de los edificios. Sin embargo, la conexión hasta el usuario
final se realiza mediante cable coaxial, utilizado históricamente para
repartir la señal de TV por cable.
Conexiones de un cable-módem de ONO. El coaxial conecta con la FO que
a su vez llega a la central. El cable de par trenzado distribuye la conexión a
los PC's del domicilio:
Concentradores y Conmutadores
Concentradores y Conmutadores: Hubs y Switchs
En este caso tenemos un hub de 5 puertos. No hay señales tan claras que
distingan que se trata de puertos de doble personalidad. Sin embargo, el
hecho de que existan 6 bocas RJ45 nos hace deducir que dos de ellas son
en realidad una misma boca de doble personalidad. Si nos fijamos
veremos una pequeña línea que parece unir dos de las bocas del hub, la
de uplink y la boca 1. La boca de uplink es la que no cruza la entrada con la
salida, lo que permite unir dos hubs mediante un cable straight, sin
necesidad de usar un crossover. Por supuesto que se puede usar la boca 1
para apilar dos hubs, pero entonces tendríamos que utilizar un crossover.
Si no se apilan hubs, la boca 1 se puede usar normalmente para dar
servicio a otro equipo mediante un cable straight (plano):
Transceptor GBIC
Transceptor mini-gbic
AutoSensing
Conocida en español como Auto-negociación. Los switches son capaces de
negociar la velocidad a la que realizar la comunicación, 10, 100 o 1000
Mbps. Esta característica se denomina AutoSensing.
El autosensing no hace pruebas de transmisión sobre el cableado sino que
confía en que el cableado es correcto y utiliza los datos que envían las
tarjetas de red de los equipos. Esto supone que dos equipos con tarjetas
Gigabit Ethernet conectados a un switch Gigabit Ethernet con AutoSensing
intentará transmitir a 1000 Mbps. Sin embargo, si el cable es categoría 3,
se producirá un gran número de errores y retransmisiones que acabarán
por hacer imposible la comunicación.
La autonegociación retrasa ligeramente el comienzo de la conversación
entre dos host, ya que primero tiene que ponerse de acuerdo en la
velocidad a la que lo van a hacer antes de enviar el primer dato. Sin
embargo ese tiempo es insignificante.
Conexiones para propósitos de administración frecuentes en switches
RS-232 mediante un conector DB9. RS-232 es una norma para transmisión
de datos en puerto serie. Puede usar diferentes conectores físicos, de los
cuales el más empleado es el DB9
Imagen de un conector DB9:
Las conexiones serie con los switches se suelen emplear, entre otras
cosas, para recuperar passwords del switch, así como para configurar los
switches. El software empleado normalmente para realizar estas
conexiones es el minicom, en Linux y el Hyper-Terminal en Windows,
aunque este último ya ha dejado de estar incluido en Windows 7.
SNMP
El protocolo SNMP (Simple Network Management Protocol) permite
administrar los switches de forma segura y remota, aunque los switches
de gama baja no lo incorporan. SNMP funciona mediante communities
(comunidades) cada una de las cuales puede tener diferentes permisos.
Los permisos típicos son los de lectura (permite ver la configuración del
switch) y los de escritua (permite ver y modificar la configuración del
switch.
Aggregation links
Otra característica de los switches es que permiten realizar enlaces
agregados, o lo que es lo mismo, unir varias bocas como si de una sola se
tratase, pudiendo obtener una conexión que es la suma de las conexiones
de las diferentes bocas. Dicho de otro modo, todos los puertos físicos
(bocas del switch) que se encuentran en el mismo enlace agregado se
comportan como si de un único puerto físico (una única boca) se tratase.
El protocolo LACP (Link Aggregation Control Protocol) sirve para gestionar
un enlace agregado de forma que se detecte de forma automática, por
ejemplo, si uno de los cables que forma el enlace agregado ha sido
desconectado del otro extremo o no.
Los aggregation links suelen estar asociados a la existencia de vlan. Se
emplean normalmente para interconectar switches, haciendo que el
tráfico viaje etiquetado a través de ellos para las diferentes vlan salvo para
la de gestión (normalmente) que suele ser la vlan nativa de las interfaces
que conforman el enlace agregado. Por este motivo se asocian también a
trunks.
Trunking
Un trunk consiste en un enlace por el que se permite viajar tráfico de
diferentes redes (vlans). Esto se consigue como hemos visto etiquetando
tráfico. El etiquetado del tráfico supone alterar la cabecera del protocolo,
por lo que los PCs no entienden el tráfico etiquetado salvo que se
configuren expresamente para ello.
En muchos casos se confunde aggregation link con trunk ya que, aunque
no son lo mismo, se suelen emplear conjuntamente.
QoS
Los switches también suelen incorporar QoS (Quality of Service) que
permite catalogar el tráfico y priorizar lo que interese. Esto se hace para
intentar resolver problemas de retardos, jitter (paquetes que llegan con
diferentes retardos), descarte de paquetes, etc
802.1q - VLAN
VLAN - 802.1q
Si el switch lo permite (norma 802.1Q o dot1q), existe la posibilidad de
segmentarlo de forma lógica, de forma que actúe comportándose como si
de varios switches se tratase. Para hacer eso se utilizan las vlan (virtual
LAN). Una vlan permite a host de diferentes redes utilizar el mismo switch.
Los hosts sólo podrán comunicarse de forma directa, sin enrutamiento,
con otros hosts de su misma vlan, de forma similar a si estuvieran
conectados a un switch aislado del resto. El siguiente gráfico puede ayudar
a entender el uso de vlan sobre un switch:
o sobre varios:
Spanning Tree
Para gestionar el que los paquetes no estén dando vueltas por el switch si
hubiera un bucle en la red (broadstorming), es conveniente que el switch
cuente con STP o Spanning Tree Protocol, IEEE 802.1D. Si pensamos
utilizar vlan es altamente recomendable que incorpore MSTP (Multi STP),
que permite lo mismo sobre las vlan.
En muchos casos la existencia de bucles en la red es recomendable para
hacer frente a caídas de un nodo manteniendo la conectividad del resto.
Sin embargo, esa redundancia puede dar lugar a broadstorming o
tormenta de difusión. Supongamos que se envía un broadcast en una red
que contiene un bucle entre dos switches. La trama pasará de uno a otro
switch alternativamente, sin salir del bucle en el que está inmersa. Esto
consume recursos de los elementos de interconexión pudiéndose llegar a
la situación de que la red se degrade en poco tiempo y quede inutilizada.
En niveles superiores esto se soluciona mediante el campo TTL, pero en el
nivel de enlace la solución es el uso de Spanning Tree Protocol. STP calcula
una ruta única libre de bucles entre los dispositivos de la red pero
manteniendo los enlaces redundantes desactivados como reserva, para
activarlos en caso de fallo. Si la configuración falla el protocolo recalcula
los enlaces necesarios. Para calcular los enlaces adecuados STP usa un
sistema de prioridades. A cada enlace se le asigna una prioridad según la
velocidad del mismo. Cada switch debe tener asignado un número de
prioridad, que será más bajo a mayor prioridad. Estos valores son
potencias de 2 entre 4096 (máxima prioridad) y 32768. Los switches que
forman el troncal deben ser los de máxima prioridad.
Una versión mejorada de STP es el RSTP o Rapid Spanning Tree (802.1w)
que permite a STP reconfigurarse mucho más rápido tras un cambio en la
topología.
Cuando se dispone de vlans es necesario calcular múltiples rutas, una por
vlan, para lo que es necesario MSTP, RFC 802.1s. Cisco desarrolló su
propio protocolo PVST (Per Vlan Spanning Tree) y PVST+ que sólo se
emplea en sus productos.
Spanning Tree Protocol. STP, RSTP, MSTP, PVST+
STP es un protocolo descrito en el estándar 802.1d que se emplea entre
switches para evitar bucles. Su forma de trabajo consiste en bloquear uno
de los puertos que forma parte del bucle, de forma que se evita dicho
bucle.
Mediante el intercambio de tramas los switches pueden poner puertos en
modo blocking (bloquearlos) para impedir la existencia de bucles en la
práctica. El proceso es dinámico y reversible. Si la red cambia, el puerto en
modo blocking puede volver a activarse (forwarding port) para que pueda
volver a utilizarse de forma efectiva.
Nomenclatura
Para entender cómo funciona STP es preciso definir una serie de
conceptos:
- BID o Bridge IDentificator. Cada switch tiene uno que viene definido por
su prioridad y su MAC, concatenados. La prioridad es un valor configurable
de 16 bits que toma valores múltiplos de 4096 entre 0 y 61440. Es habitual
en algunos switches que la prioridad se exprese mediante enteros 0, 1, 2,
etc. En este caso se hace referencia al multiplicador de 4096 para tener el
valor que realmente utilizará STP como valor de prioridad. Es decir, la
prioridad 1 será equivalente a 4096 (1 x 4096), prioridad 4 será
equivalente a 16384 (4 X 4096) y así consecutivamente.
Comúnmente los switches que traen activo STP en su configuración de
fábrica traen un valor de 32768 (8x4096) de prioridad por defecto.
Para el valor del BID (64 bits) se toma el valor de prioridad (los 16 bits) y se
concatenan a la dirección MAC (48 bits) del switch. De este modo incluso
si todos los switches tienen la misma prioridad el BID será diferente.
- Root Bridge: es el switch principal a partir del cual se genera el árbol STP.
Es el que se sitúa en la parte superior del árbol. El Root Bridge es el que
tiene un menor valor de BID. En la práctica esto se traduce en que el
switch que tenga la menor prioridad será el Root Bridge y en caso de que
dos switches tengan establecida la misma prioridad como Root Bridge se
escoge el que tenga un número menor de MAC address. Sólo existe un
Root Bridge por cada red.
Dicho de otra forma: a igualdad de prioridad lo que decide el switch que
será Root Bridge es la MAC y los 3 primeros octetos de la MAC son el OUI.
Por tanto, la prioridad depende en cierto modo del fabricante en estos
casos. Además, nada impide que el switch más lento sea designado como
Root Bridge.
- BPDU: es la trama que se intercambian los switches y que incluye el BID.
Se envían cada 2 segundos. Con eso un switch sabe si es el Root Bridge o
no. La BPDU se envía con dirección de destino 01:80:C2:00:00:00 (esta
MAC address es conocida como Bridge Group Address) y no es reenviada
por los switches. Si se trata de crear varios árboles como es el caso de
PVST+ o MSTP se envían al dirección MAC de multicast 01:00:0c:cc:cc:cd.
Entre otros campos un BPDU incluye:
Root BID
Root Path Cost
Sender BID
Port ID
- Non Root Bridge: todo switch que no sea Root Bridge será un Non Root
Bridge
- Root Port: El puerto de cada switch que tiene la mejor ruta hacia el Root
Bridge. Técnicamente el que tiene el menor valor de Root Path Cost. Se
decide mediante cálculos de Spanning Tree. En cada segmento de red sólo
puede existir un Root Port. El resto serán Designed Ports. El Root Bridge
no tiene ningún Root Port, obviamente.
- Designated Port: Los puertos activos que no sean Root Ports
serán Designated Ports. Los puertos del Root Bridge que van a otros
switches son todos Designated Ports y los puertos del otro extremo (en el
switch al que están directamente conectados) serán Root Ports. Dicho de
otra forma: los puertos que se usan para interconectar switches que no
son el Port Bridge y tampoco han sido bloqueados por STP. En el
RootBridge todos los puertos son Designated Ports y se configuran en
modo Forward.
- Alternate Port: Se usan en RSTP
- Backup Port: Se usan en RSTP
- Root Path Cost: el coste hasta alcanzar el Root Bridge. Se calcula
sumando el coste de cada enlace que se atraviesa hasta llegar al Root
Bridge, es decir, sumando los correspondientes Port Path Cost de los
enlaces que se atraviesan para llegar al Root Bridge.
- Port Path Cost. Es el coste calculado de cada enlace de los que se
emplean para interconectar switches. Es un valor que concatena valores
de ancho de banda y el identificador de puerto o port ID, que es visto
como el número (o nombre) de puerto. Por cada valor de ancho de banda
se asigna un valor. El valor por defecto es 128. A mayor ancho de banda
menor valor asignado por lo que a mayor velocidad del enlace menor Port
Path Cost. Este valor puede ser modificado para priorizar un puerto sobre
otro.
- Tiempo de convergencia: El tiempo mínimo que transcurre para que
todos los dispositivos tengan la información completa de la topología
lógica de la red.
Estados de un puerto:
Forwarding: es el funcionamiento normal. Recibe y envía todas las
tramas con normalidad
Disabled: Puerto deshabilitado. No operativo
Blocking: Puerto que recibe BPDU pero las dropea, las elimina.
Cuando un switch con STP se inicia es el primer estado de los
puertos habitualmente.
Listening: estado posterior a blocking. Se reciben BPDU y se cotejan
para ir decidiendo quién será el Root Bridge.
Learning: estado posterior a Listening. n este estado se aceptan y se
tratan las tramas BPDU y también se comienza a construir la tabla
CAM del switch pero aún no se envía el tráfico de red convencional.
Funcionamiento:
Básicamente cuando STP encuentra una ruta redundante, bloquea el
puerto de entrada de una de ellas, basándose en un algoritmo (STA). El
puerto que sigue operativo está en Forwarding mientras el bloqueado se
dice que está Blocking.
Cada switch envía paquetes de STP cada dos segundos, con información al
respecto.
En una red (cada vlan cuenta como una red a efectos de MSTP) sólo puede
existir un Root Bridge. Cada uno de los noroot Bridge tendrá un Root Port.
Se elige como Root Port el de menor coste. Para determinar el coste se
tiene en cuenta la velocidad del puerto: el Root Port será el de mayor
ancho de banda si no hay otros costes asociados. Si los puertos tienen el
mismo ancho de banda se elegirá el menor PortID (el de menor MAC).
Coste según el ancho de banda del puerto:
10 Gbps 2 1
1 Gbps 4 1
100 Mbps 19 10
1 Mbps 20.000.000
10 Mbps 2.000.000
1 Gbps 20.000
10 Gbps 2.000
1 Tbps 20
10 Tbps 2
10 Mbps 2.000.000
1 Gbps 20.000
10 Gbps 2.000
1 Tbps 20
10 Tbps 2
10 Gbps 2 2
1 Gbps 4 20
PLC
La tecnología PLC, acrónimo de Power Line Conecctions, se utiliza
principalmente para aprovechar el cableado eléctrico para la transmisión
de datos a alta velocidad. No existe un estándar uniforme, sino que hay
varios estándares desarrollados por los fabricantes de estos productos.
Esto hace que no sean siempre compatibles dispositivos PLC de distintos
fabricantes.
El mayor problema que presentan los dispositivos PLC se presenta cuando
no hay una correcta instalación, lo que deriva en interferencias que
afectan a la correcta transmisión de datos.
Los dispositivos PLC actúan sobre un medio compartido: la conexión
eléctrica. Para que funcionen correctamente, los dispositivos PLC caseros
deben estar en la misma línea de corriente, esto es, conectados a un
mismo diferencial.
No se dispone de un par de envío y otro de recepción, como sí ocurre en
Ethernet sobre par trenzado, por lo que las comunicaciones han de ser
half-dúplex. Es por esto que, aunque los dispositivos vendidos en la
actualidad anuncian velocidades de 200 Mbps, en realidad sólo alcanzan
los 100 Mbps efectivos.
De ahí se deduce que los anunciados 200Mbps de muchos kits de PLC
terminen en torno a los 80 - 100Mbps efectivos.
Además, como el dominio de colisión es común a todos los PLC instalados
sobre la misma línea de corriente, la velocidad se reparte entre todos
ellos. Además no disponen de nngún mecanismo que asegure un correcto
reparto de la capacidad de transmisión, con lo que puede que unas
estaciones envíen mucho y otras apenas puedan hacer uso del canal. El
funcionamiento sería como una red Ethernet que use un HUB
(concentrador) en lugar de un switch (conmutador) y que además fuera
half-dúplex en lugar de full-dúplex.
Por todas estas razones los PLC funcionan muy bien si se usan para unir
dos puntos de un domicilio, pero su rendimiento es malo si se emplean
muchos.
Dispositivos PLC para domicilio. Cada dispositivo lleva un puerto RJ45 para
conectar mediante un latiguillo UTP con la tarjeta de red (NIC) del equipo
informático.
Ethernet 10G
El estándar 10 Gb Ethernet es también conocido como XGbE o 10GbE.
Cuando se emplea la denominación XGbE nos estamos refiriendo a
10Gbps sobre cable de cobre. Normalmente se emplea un cable Infiniband
con conectores CX4 (4 CX con 2,5Gbps por cada CX) como el que se
aprecia en la imagen:
Para fibra óptica se suele denominar también LAN PHY. Si usa transceivers
LR (Long Range, 1310nm) o ER (Extended Range, 1550nm) las distancias
pueden llegar casi hasta el centenar de kilómetros. Lo normal es usar
transceptores SR (Short Range, 850nm) para redes locales (LAN).
Existe también el estándar 10G-Base-T que funciona sobre cableado de
par trenzado, que debe ser categoría 6a o superior (cat7) y apenas alcanza
el centenar de metros de distancia. La norma que regula el 10G-Base-T es
la 802.3an.
En la actualidad 10G se emplea casi exclusivamente para interconectar
switches, salvo en CPDs de última tecnología.
Estándares:
Tipo Norma Medio Distancias
10G-Base-T 802.3an Twisted Pair Cat6a <100m
10G-Base-
802.3ak Infiniband CX4 ~15m
CX4
10G-Base-SR 802.3ae FO multi-mode ~300m
10G-Base-LR 802.3ae FO single-mode ~10Km
10G-Base-ER 802.3ae FO single-mode ~80Km
Existen más estándares además de los aquí expuestos.