Está en la página 1de 158

Doc. Versión 3.

0 – 2020 1
UNIVERSIDAD TÉCNICA DEL NORTE
IBARRA - ECUADOR

FACULTAD INGENIERIA EN CIENCIAS APLICADAS


Ingeniería en Electrónica y Redes de Comunicación
Materia: NETWORKING III
Nivel: 9no.
Prof. Fabián Cuzme Rodríguez
SWITCHING
NETWORKING III
Modo de Operación de Brigde y
Switchs
Introducción
 Al agregar más host al segmento físico de Ethernet
▪ Aumenta la contención de los medios
▪ Ethernet es un medio compartido
▪ Sólo un nodo puede transmitir datos a la vez.
▪ Se aumenta la demanda sobre el ancho de banda disponible y se impone una carga
adicional sobre los medios.
▪ Aumenta la probabilidad de colisiones y más retransmisiones.

 Solución al problema: dividir un segmento grande en partes y separarlo


en dominios de colisión aislados.
 Un puente guarda una tabla de direcciones MAC y sus puertos asociados.
 El puente envía o descarta tramas basándose en las entradas de su tabla.

Doc. Versión 3.0 – 2020 5


Modo de operación de un Bridge

Doc. Versión 3.0 – 2020 6


• El puente se acaba de encender, por lo tanto, la tabla de puenteo se encuentra
vacía. El puente sólo espera el tráfico en ese segmento. Cuando detecta el tráfico, el
puente lo procesa.
• El Host A está haciendo ping hacia el Host B. Como los datos se transmiten por todo el
segmento del dominio de colisión, tanto el puente como el Host B procesan el paquete.
• El puente agrega la dirección origen de la trama a su tabla de puenteo. Como la
dirección se encontraba en el campo de dirección origen y se recibió la trama en el
Puerto 1, la trama debe estar asociada con el puerto 1 de la tabla.
• La dirección de destino de la trama se compara con la tabla de puenteo. Ya que la
dirección no se encuentra en la tabla, aunque está en el mismo dominio de colisión, la
trama se envía a otro segmento. La dirección del Host B no se registró aún ya que sólo
se registra la dirección origen de una trama.
• El Host B procesa la petición del ping y transmite una repuesta ping de nuevo al Host A.
El dato se transmite a lo largo de todo el dominio de colisión. Tanto el Host A como el
puente reciben la trama y la procesan.

Doc. Versión 3.0 – 2020 7


Modo de operación de un Bridge

Doc. Versión 3.0 – 2020 8


• El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la
dirección de origen no estaba en la tabla de puenteo y se recibió en el puerto 1, la
dirección origen de la trama debe estar asociada con el puerto 1 de la tabla. La dirección
de destino de la trama se compara con la tabla de puenteo para verificar si su entrada
está allí. Debido a que la dirección se encuentra en la tabla, se verifica la asignación del
puerto. La dirección del Host A está asociada con el puente por el que la trama llegó,
entonces la trama no se envía.
• El Host A ahora va a hacer ping hacia el Host C. Ya que los datos se transmiten en todo el
segmento del dominio de colisión, tanto el puente como el Host B procesan la trama. El
Host B descarta la trama porque no era el destino establecido.
• El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la
dirección ya estaba registrada en la tabla de puenteo, simplemente se renueva.
• La dirección de destino de la trama se compara con la tabla de puenteo para verificar si
su entrada está allí. Debido a que la dirección no se encuentra en la tabla, se envía la
trama a otro segmento. La dirección del Host C no se registró aún, ya que sólo se
registra la dirección origen de una trama.

Doc. Versión 3.0 – 2020 9


Modo de operación de un Bridge

Doc. Versión 3.0 – 2020 10


• El Host C procesa la petición del ping y transmite una repuesta ping de nuevo al
Host A. El dato se transmite a lo largo de todo el dominio de colisión. Tanto el
Host D como el puente reciben la trama y la procesan. El Host D descarta la
trama porque no era el destino establecido.
• El puente agrega la dirección origen de la trama a su tabla de puenteo. Ya que la
dirección se encontraba en el campo de dirección origen y la trama se recibió en
el Puerto 2, la trama debe estar asociada con el puerto 2 de la tabla.
• La dirección destino de la trama se compara con la tabla de puenteo para
verificar si su entrada está allí. La dirección se encuentra en la tabla, pero está
asociada con el puerto 1, entonces la trama se envía al otro segmento.
• Cuando el Host D transmite datos, su dirección MAC también se registrará en la
tabla de puenteo. Esta es la manera en que el puente controla el tráfico entre los
dominios de colisión.

Doc. Versión 3.0 – 2020 11


Dominio de colisión
 Un puente sólo tiene dos puertos y divide un dominio de colisión en
dos partes.
 Todas las decisiones del puente se basan en un direccionamiento
MAC y no afectan el direccionamiento lógico o de Capa 3.
 Divide el dominio de colisión pero no tiene efecto sobre el dominio
lógico o de broadcast.
 No importa cuántos puentes haya en la red, a menos que haya un
router que funciona en el direccionamiento de Capa 3, toda la red
compartirá el mismo espacio de dirección lógica de broadcast.
 Un puente creará más dominios de colisión pero no agregará
dominios de broadcast.
Doc. Versión 3.0 – 2020 12
Broadcast

Doc. Versión 3.0 – 2020 13


Switches vs. Brigde
 Un switch es un puente rápido multipuerto que puede contener
docenas de puertos.
 En vez de crear dos dominios de colisión, cada puerto crea su propio
dominio de colisión.
▪ En una red de veinte nodos, existen veinte dominios de colisión si cada nodo
está conectado a su propio puerto de switch.
▪ Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de
un solo nodo.
 Un switch crea y mantiene de forma dinámica una tabla de memoria
de contenido direccionable (Content Addressable Memory, CAM),
que contiene toda la información MAC necesaria para cada puerto.
Doc. Versión 3.0 – 2020 14
SWITCHING

Doc. Versión 3.0 – 2020 15


Modos de conmutación
• Modo de conmutación por el método de corte
• Modo de almacenamiento y envío
• Modo libre de fragmentos

Cómo se conmuta una trama a su puerto


de destino es una compensación entre la
latencia y la confiabilidad.

Doc. Versión 3.0 – 2020 16


Modo de conmutación por el método de
corte
• Un switch que efectúa la conmutación por método de corte sólo lee
la dirección destino cuando recibe la trama
• Un switch puede comenzar a transferir la trama tan pronto como
recibe la dirección MAC destino. Sin recibir la trama en su totalidad
• Es de latencia más baja en la transmisión.
• No se puede verificar la existencia de errores.

Doc. Versión 3.0 – 2020 17


Modo de almacenamiento y envío
 En el otro extremo (el de recepción) el switch puede recibir toda la
trama antes de enviarla al puerto destino.
 Esto le da al software del switch la posibilidad de controlar la
secuencia de verificación de trama (Frame Check Sequence, FCS)
▪ Se asegura que la trama se haya recibido de modo confiable antes de enviarla
al destino.
 Si se descubre que la trama es inválida, se descarta en este switch
en vez de hacerlo en el destino final.
 Toda la trama se almacena antes de ser enviada
 Existe mayor latencia.

Doc. Versión 3.0 – 2020 18


Modo libre de fragmentos
 Es el punto medio entre los modos de corte y de almacenamiento y
envío
 Lee los primeros 64 bytes
▪ Incluye el encabezado de la trama
 La conmutación comienza antes de que se lea todo el campo de
datos y el checksum.
 Este modo verifica la confiabilidad de direccionamiento y la
información del protocolo de control de enlace lógico (Logical Link
Control, LLC) para asegurar que el destino y manejo de los datos
sean correctos.
 Filtra los fragmentos de colisión
Doc. Versión 3.0 – 2020 19
Consideraciones
 Conmutación síncrona.
▪ En el método de corte el puerto origen y destino deben operar a la misma
velocidad de bit para mantener intacta la trama.
 Conmutación asíncrona
▪ Las velocidades de bit no son iguales, la trama debe almacenarse a una
velocidad de bit determinada antes de ser enviada a otra velocidad de bit.
▪ Se debe usar el método de almacenamiento y envío.

Doc. Versión 3.0 – 2020 20


Consideraciones II
 Una conmutación asíncrona proporciona conexiones conmutadas
entre puertos con distinto ancho de banda
▪ Ej: una combinación de puertos de 1000 Mbps y de 100 Mbps.
 La conmutación asimétrica se optimiza para el flujo de tráfico
cliente/servidor
▪ Muchos clientes se comunican con el servidor de forma simultánea, lo cual
requiere mayor ancho de banda dedicado al puerto del servidor para evitar
un cuello de botella en ese puerto.

Doc. Versión 3.0 – 2020 21


Latencia de red

• Tiempo que una trama o paquete tarda en hacer el


recorrido desde la estación origen hasta su destino
final

Doc. Versión 3.0 – 2020 22


Componentes de la latencia
1. El tiempo que tarda la NIC origen en colocar pulsos de voltaje en el cable y
el tiempo que tarda la NIC destino en interpretar estos pulsos.
– A esto se le denomina a veces retardo NIC (típicamente es de 1 microsegundo
para las NIC 100BASE-T.
2. El retardo de propagación en sí, ya que la señal tarda en recorrer el cable.
– Normalmente, éste es de unos 0,556 microsegundos por 100 m para Cat 5e UTP.
– Los cables más largos y la velocidad nominal de propagación menor (NVP) tiene
como resultado un retardo de propagación mayor.
3. La latencia aumenta por los dispositivos de red que se encuentren en el
camino entre dos computadores.
– Estos pueden ser dispositivos de Capa 1, Capa 2 o Capa 3

Doc. Versión 3.0 – 2020 23


Segmentación LAN

La red consta de quince


computadores. De esos
quince computadores,
seis son servidores y
nueve son estaciones
de trabajo.

Doc. Versión 3.0 – 2020 24


Segmentación LAN
• Cada segmento utiliza el método de acceso CSMA/CD y mantiene el
tráfico entre los usuarios del segmento.
• Cada segmento se considera como su propio dominio de colisión.
• La segmentación permite que la congestión de red se reduzca de
forma significativa dentro de cada segmento.
• Al transmitir datos dentro de un segmento, los dispositivos dentro de
ese segmento comparten el ancho de banda total.
• Los datos que pasan entre los segmentos se transmiten a través del
backbone de la red por medio de un puente, router o switch.

Doc. Versión 3.0 – 2020 25


Segmentación LAN con puentes
• Aunque los puentes son transparentes para los otros dispositivos de red, la
latencia de una red aumenta en un 10 a 30% cuando se utiliza un puente.
• Este aumento en la latencia se debe a las decisiones que toman los puentes antes de
que se envíen las tramas.
• Un puente se clasifica como un dispositivo de envío y almacenamiento
• Los puentes examinan el campo de dirección destino y calculan la verificación por
redundancia cíclica (CRC) en el campo de Secuencia de Verificación de Tramas antes
de enviar la trama.
• Si el puerto destino se encuentra ocupado, el puente puede almacenar la
trama temporalmente hasta que el puerto esté disponible

Doc. Versión 3.0 – 2020 26


Segmentación de LAN con routers
• Los routers proporcionan segmentación de red que agrega un factor
de latencia del 20 al 30% a través de una red conmutada.
• Esta mayor latencia se debe a que el router opera en la capa de red y usa la
dirección IP para determinar la mejor ruta al nodo de destino.

Doc. Versión 3.0 – 2020 27


Consideraciones
• Los puentes y switches proporcionan segmentación dentro de una
sola red o subred
• Los routers proporcionan conectividad entre redes y subredes
• Los routers no envían broadcasts, mientras que los switches y
puentes deben enviar tramas de broadcast

Doc. Versión 3.0 – 2020 28


Segmentación de LAN con switches
• Reducen la escasez de ancho de banda y los cuellos de botella en la
red
• Como los que surgen entre varias estaciones de trabajo y un servidor de
archivos remoto.
• Segmentan las LAN en microsegmentos
• Lo que reduce el tamaño de los dominios de colisión.
• Sin embargo, todos los hosts conectados a un switch siguen en el
mismo dominio de broadcast.

Doc. Versión 3.0 – 2020 29


Segmentación de LAN con switches
• En una LAN Ethernet totalmente conmutada:
• los nodos de origen y destino funcionan como si fueran los únicos nodos de la
red
• cuando estos dos nodos establecen un enlace o circuito virtual, tienen acceso
al ancho de banda máximo disponible.
• Estos enlaces proporcionan una tasa de transferencia mucho mayor
que las LAN de Ethernet conectadas por puentes o hubs.

Doc. Versión 3.0 – 2020 30


Operaciones básicas de un switch
• La conmutación es una tecnología que reduce la congestión en las
LAN Ethernet, Token Ring y la Interfaz de datos distribuida por fibra
(FDDI).
• Los switches utilizan la microsegmentación para reducir los dominios
de colisión y el tráfico de red.
• Esta reducción da como resultado un uso más eficiente del ancho de banda y
mayor tasa de transferencia.

Doc. Versión 3.0 – 2020 31


Operaciones básicas de los switches
• Conmutación de tramas de datos: Los switches reciben tramas en una
interfaz, seleccionan el puerto correcto por el cual enviar las tramas, y
entonces envían la trama de acuerdo a la selección de ruta.
• Mantenimiento de operaciones de switch: Los switches elaboran y
mantienen las tablas de envío. Los switches también elaboran y
mantienen una topología sin bucles en toda la LAN.

Doc. Versión 3.0 – 2020 32


Latencia del switch
• Es el período transcurrido desde el momento que una trama entra a
un switch hasta que la trama sale del switch.
• Se relaciona directamente con el proceso de conmutación y el
volumen de tráfico.
• La latencia se mide en fracciones de segundo.
• Los dispositivos de red operan a velocidades increiblemente rápidas,
de manera que cada nanosegundo adicional de latencia afecta de
forma adversa el desempeño de la red.

Doc. Versión 3.0 – 2020 33


Segmentación en las LAN
• Dos motivos fundamentales
• La primera es aislar el tráfico entre segmentos.
• La segunda razón es lograr más ancho de banda por usuario mediante la
creación de dominios de colisión más pequeños.
• Sin la segmentación las LAN más grandes podrían atascarse
rápidamente con el tráfico y las colisiones.
• La segmentación LAN se puede implementar mediante el uso de
puentes, switches y routers.
• Con la adición de los dispositivos como puentes, switches y routers, la
LAN está segmentada en una serie de dominios de colisión más
pequeños.
Doc. Versión 3.0 – 2020 34
Segmentación en las LAN
• Al dividir redes de gran tamaño en unidades autónomas, los puentes
y los switches ofrecen varias ventajas.
• Un puente, o switch, reduce el tráfico que experimentan los
dispositivos en todos los segmentos conectados ya que sólo se envía
un determinado porcentaje de tráfico.
• Los puentes y switches reducen el dominio de colisión pero no el
dominio de broadcast.

Doc. Versión 3.0 – 2020 35


Segmentación de LAN

Doc. Versión 3.0 – 2020 36


Switches y dominios de colisión
• Las colisiones se producen cuando dos hosts transmiten tramas de forma
simultánea. Cuando se produce una colisión, las tramas transmitidas se dañan o
se destruyen en la colisión. Los hosts transmisores detienen la transmisión por
un tiempo aleatorio, conforme a las reglas de Ethernet 802.3 de CSMA/CD. El
exceso de colisiones puede hacer que las redes resulten improductivas.
• El área de red donde se originan las tramas y se producen las colisiones se
denomina dominio de colisión.
• El switch crea la conexión virtual, conocida como microsegmento. El
microsegmento se comporta como una red de sólo dos hosts, un host que envía
y otro que recibe, y se utiliza el máximo ancho de banda disponible.
• Los switches reducen las colisiones y aumentan el ancho de banda en los
segmentos de red ya que ofrecen un ancho de banda dedicado para cada
segmento de red.
Doc. Versión 3.0 – 2020 37
Switches y dominios de broadcast
• Cuando un dispositivo desea enviar un broadcast de Capa 2, la dirección MAC destino en la trama
se establece en sólo unos. Una dirección MAC de sólo unos es FF:FF:FF:FF:FF:FF en números
hexadecimales. Al configurar el destino en este valor, todos los dispositivos aceptarán y
procesarán la trama de broadcast.
• El dominio de broadcast de la Capa 2 se conoce como dominio MAC de broadcast. El dominio
MAC de broadcast incluye todos los dispositivos de la LAN que reciben broadcasts de trama a
través de un host a todas las demás máquinas en la LAN.
• El switch es un dispositivo de la Capa 2 cuando un switch recibe un broadcast, lo envía por cada
puerto del switch salvo por el puerto receptor. Cada dispositivo adjunto debe procesar la trama
de broadcast. Esto lleva a la reducción de la eficiencia de red, dado que se utiliza el ancho de
banda disponible con propósitos de enviar un broadcast.

Doc. Versión 3.0 – 2020 38


Switches y dominios de broadcast
• Cuando se conectan dos switches, el dominio de broadcast aumenta. En este
ejemplo, una trama de broadcast se envía a todos los puertos conectados al
Switch 1. El Switch 1 está conectado al Switch 2. La trama se propaga a todos los
dispositivos conectados al Switch 2

Doc. Versión 3.0 – 2020 39


Switches y dominios de broadcast
• El resultado general es una reducción del ancho de banda disponible. Esto ocurre
porque todos los dispositivos en el dominio de broadcast deben recibir y procesar
la trama de broadcast.
• Los routers son dispositivos de la Capa 3 los routers no propagan los broadcasts.
• Los routers se utilizan para segmentar los dominios de colisión y de broadcast.

Doc. Versión 3.0 – 2020 40


Comunicación entre los switches y la estación
de trabajo
• Cuando una estación de trabajo se conecta a una LAN, no se preocupa por los demás dispositivos que estén
conectados a los medios de la LAN. La estación de trabajo simplemente transmite las tramas de datos a los
medios de la red mediante una NIC.
• La estación de trabajo se puede conectar directamente a otra estación de trabajo con un cable de
interconexión cruzada. Los cables de interconexión cruzada se utilizan para conectar los siguientes
dispositivos:
Estación de trabajo a estación de trabajo
Switch a switch ; Switch a hub
Hub a hub ; Router a router
Router a PC
Los cables de conexión directa se utilizan para conectar los siguientes dispositivos:
Switch a router
Switch a estación de trabajo o servidor
Hub a estación de trabajo o servidor

Doc. Versión 3.0 – 2020 41


Comunicación entre los switches y la estación
de trabajo
• Los switches son dispositivos de la Capa 2 que usan la inteligencia para aprender las direcciones
MAC de los dispositivos conectados a los puertos del switch. Estos datos se introducen en una
tabla de conmutación. Una vez que la tabla se completa, el switch puede leer la dirección MAC
destino de una trama de datos que llega a un puerto y enviarla inmediatamente

Doc. Versión 3.0 – 2020 42


Comunicación entre los switches y la estación
de trabajo
• Hasta que un dispositivo no empieza a transmitir, el switch no sabe su dirección
MAC.

Doc. Versión 3.0 – 2020 43


Comunicación entre los switches y la estación
de trabajo
• Los switches ofrecen una escalabilidad significativa en una red y se pueden
conectar directamente. La Figura muestra una situación de transmisión de trama
que utiliza una red multiswitch.

Doc. Versión 3.0 – 2020 44


Funciones básicas
• Aprendizaje de direcciones
• Tabla de direccionamiento vacía al inicio
• Cada dirección MAC origen nueva se agrega a la tabla indicando el puerto donde
se recibió la trama

MAC Puerto
04:32:43:FA:4B:21 A1

00:02:2D:FE:3A:4B A4

Doc. Versión 3.0 – 2020 45


Funciones Básicas
• Reenvío (Forwarding)
• Se inspecciona la dirección destino en cada trama
• Si la dirección se encuentra en la tabla, la trama se reenvía solamente a través
del puerto correspondiente
• Sino, la trama se reenvía a través de todos los puertos
• Cuando el destinatario responde, su dirección origen se agrega a la tabla

Doc. Versión 3.0 – 2020 46


Funciones Básicas

• Control de bucles
• Pueden darse por dos razones:
• Error humano (confusión con
el cableado)
• Para proveer redundancia
• Si no hay un mecanismo de
control
• Broadcast Storms
• Imposibilidad aprendizaje de
direcciones

Doc. Versión 3.0 – 2020 47


Funciones Básicas
• Bucles de red e inundaciones de tráfico
Uno de los puntos críticos de estos equipos son los bucles (ciclos) que
consisten en habilitar dos caminos diferentes para llegar de un equipo a
otro a través de un conjunto de conmutadores. Los bucles se producen
porque los conmutadores que detectan que un dispositivo es accesible a
través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que
permiten alcanzar el equipo. Este proceso provoca que cada trama se
multiplique de forma exponencial, llegando a producir las denominadas
inundaciones de la red, provocando en consecuencia el fallo o caída de
las comunicaciones.

Doc. Versión 3.0 – 2020 48


MODELOS DE REDES JERÁRQUICAS
MODELOS DE REDES JERÁRQUICAS
• LAN pequeñas o medianas con mejores
probabilidades de éxito.
– Se administran
– Se expanden con mayor facilidad
– Se resuelven problemas con mayor rapidez

Doc. Versión 3.0 – 2020 50


Diseño de Redes Jerárquicas
• División de capas
• Cada capa tiene su función y su rol en la red
• Típicamente existen 3 capas
– Núcleo o Core
– Distribución o distribution
– Acceso o access

Doc. Versión 3.0 – 2020 51


Capa de Núcleo
• Es el backbone de alta velocidad de la red
• Esencial para la interconectividad entre dispositivos de la capa de
distribución
– El núcleo debe ser muy disponible y redundante rápida
convergencia.
– El área del núcleo puede conectarse a los recursos de Internet.
– El núcleo agrega el tráfico de todos los dispositivos de la capa de
distribución
• Debe reenviar grandes cantidades de datos rápidamente.

Doc. Versión 3.0 – 2020 52


Capa de Distribución
• Provee agregación de dispositivos de acceso, a veces se usan
switches de Capa 3
• El modulo de distribución ejecuta enrutamiento, QoS y control de
acceso
• El trafico generalmente fluye a través de los switches de distribución
para ser entregado a la capa de núcleo
• Este modulo provee recuperacion a errores, debido a que cada switch
mantiene dos rutas de igual costo en la tabla de enrutamiento para
cada numero de red Capa 3
• Cada Switch de distribución mantiene enlaces redundantes hacia los
equipos de la Capa de Núcleo

Doc. Versión 3.0 – 2020 53


Capa de Acceso
• Contiene usuarios finales, estaciones de trabajo,
teléfonos IP y switches de Capa 2 que conectan
dispositivos al modulo de distribución.
• Cada switch de acceso del edificio tiene conexiones
redundantes a los switches de la capa de distribución.

Doc. Versión 3.0 – 2020 54


Redes LAN Jerárquicas

Doc. Versión 3.0 – 2020 55


Diseño Lógico

Doc. Versión 3.0 – 2020 56


Diseño Físico

Doc. Versión 3.0 – 2020 57


Beneficios de las capas en jerarquía
• Escalabilidad
– Fácil crecimiento y expansión.
• Rendimiento
– Se basa en las características de excelentes velocidades de los
switch de núcleo y distribución, pudiendo obtener grandes
velocidades de transporte de datos
• Seguridad
– Basado en políticas para los switch de distribución y en puertos a
nivel de acceso

Doc. Versión 3.0 – 2020 58


Beneficios de las capas en jerarquía
• Redundancia
– Se realiza a nivel de núcleo y distribución, no de acceso, y asegura la
disponibilidad de la ruta.
• Gestión
– Al cambiar en capa de acceso permite realizar copias para los
demás
– Al trabajar con niveles permite que la gestión se simplifique por
capas
• Soporte y mantenimiento
– Debido a la topología son fáciles de mantener y escalar
Doc. Versión 3.0 – 2020 59
Principios de diseño de redes
jerárquicas
• Para considerar un buen diseño se debe tomar en cuenta ciertos parámetros:
1. Diámetro de red
– es una medida de distancia o medida del número de dispositivos
- El diámetro de la red es el número de dispositivos que un paquete debe cruzar antes de alcanzar su
destino.
2. Ancho de banda
– De mayor velocidad a menor velocidad considerando el núcleo, distribución y acceso, se implementa
al combinar varios enlaces paralelos entre dos switchs en un enlace lógico
3. Redundancias
– Dos tipos:
• Duplicar conexiones (varias formas)
• Duplicar equipos

Doc. Versión 3.0 – 2020 60


Consideraciones de diseño

Doc. Versión 3.0 – 2020 61


Hacia redes convergentes
• Voz, video y datos (Triple Play o Quad Play)
• Antes solo en grandes empresas, ISPs o Carrier
– Administración complicada
– Basada en QoS
• Voz, video y datos separados
• Hoy equipamiento digital que une todas las aplicaciones
• Sector empresarial pequeño y mediano con convergencia

Doc. Versión 3.0 – 2020 62


Selección del switches
• Se debe considerar los parámetros que permitan determinar el mejor
equipamiento y cumplir las necesidades de cada capa jerárquica y las
de la empresa.
– Cantidad de tráfico
– Cantidad de usuarios
– Tipo de tráfico
– Cantidad de servidores
– Desempeño del tráfico de distribución
– Desempeño del tráfico del núcleo
Doc. Versión 3.0 – 2020 63
Análisis del Flujo de Tráfico
• Proceso de medición del uso del ancho de banda en una red y el análisis de
datos
– Para lograr ajustes del rendimiento, planificación de la capacidad y toma de
decisiones con respecto a las mejoras del hardware.
– Mediante software para análisis de flujo de tráfico.
• El tráfico de la red es la cantidad de datos enviados durante un cierto período
de tiempo.
• Al tomar las decisiones con respecto al equipamiento a adquirir se toma en
cuenta:
– las densidades de puerto
– las tasas de reenvío del switch

Doc. Versión 3.0 – 2020 64


Herramientas de análisis
• El registro manual de datos es un proceso tedioso que ya se ha
automatizado
• Existen muchas herramientas de análisis de flujo de tráfico que
registran automáticamente los datos en una base de datos y realizan
un análisis de tendencias.
– Ej: Solarwinds Orion 8.1 NetFlow Analysis, que controla el flujo de
tráfico en una red.

Doc. Versión 3.0 – 2020 65


Análisis de grupos de trabajo
• Es el proceso de identificación de varios grupos de usuarios y su
influencia en el rendimiento de la red.
– La forma en que se agrupan los usuarios afecta los aspectos
relacionados con la densidad de puerto y con el flujo de tráfico
– Esto influye en la selección de los switches de la red.
• En un edificio típico de oficinas, los usuarios se agrupan de acuerdo
con la función que cumplen en su trabajo porque necesitan un acceso
similar a los recursos y aplicaciones
• Y en caso de expansión ?

Doc. Versión 3.0 – 2020 66


Medios de almacenamiento de datos y
servidores de datos
• Se debe considerar la ubicación de los medios de almacenamiento y los
servidores de datos
• Se debe considerar el tráfico según el modelo cliente-servidor y el tráfico entre
servidor y servidor.
• El tráfico entre el cliente y el servidor es el tráfico generado cuando el dispositivo
de un cliente accede a los datos de los medios de almacenamiento o de los
servidores de datos.
– Generalmente pasa por múltiples switches para alcanzar su destino.
• El agregado de ancho de banda y las tasas de reenvío del switch son factores
importantes que se deben considerar cuando se intenta eliminar cuellos de botella para este
tipo de tráfico.

Doc. Versión 3.0 – 2020 67


Medios de almacenamiento de datos y
servidores de datos
• El tráfico entre servidor y servidor es generado entre los dispositivos de
almacenamiento de datos en la red.
• Para optimizar :los servidores que necesitan acceso frecuente a ciertos recursos
se deben ubicar a muy corta distancia uno del otro (DataCenter)
• El tráfico a través de los switches del centro de datos con frecuencia es muy alto
debido al tráfico entre servidor y servidor y entre el servidor y el cliente que
atraviesa los switches.
– Switches de más alto rendimiento que los switches que se hallan en los
armarios de cableado en la capa de acceso.

Doc. Versión 3.0 – 2020 68


Medios de almacenamiento de datos y
servidores de datos
• Al examinar las rutas de los datos para varias aplicaciones utilizadas
por diferentes comunidades de usuarios (grupos de trabajo)
– Se pueden identificar los cuellos de botella potenciales cuando el
rendimiento de la aplicación puede verse afectado por el ancho de
banda inadecuado.
– Para mejorar el rendimiento, se podrían agregar enlaces para
adaptarse al ancho de banda o reemplazar los switches más lentos
por switches más rápidos que puedan manejar la carga del tráfico.

Doc. Versión 3.0 – 2020 69


Diagramas de Topología
Representación Gráfica de una infraestructura de red:
• Interconexión de los switches y el puerto del switch que interconecta los dispositivos.
• Las rutas redundante o los puertos agregados entre los switches que aportan
rendimiento.
• Demuestra dónde y cuántos switches están en uso en su red, así como también
identifica su configuración.
• Contienen información acerca de las densidades de los dispositivos y de las
comunidades de usuarios.
– Se puede identificar visualmente los potenciales cuellos de botella en un
tráfico de red
• El análisis de tráfico se ve en áreas
• Sin diseño es difícil crear un diagrama de topologías.

Doc. Versión 3.0 – 2020 70


Tipos de Switches
• De configuración fija
• De configuración modular
• Apilable
• No apilable.
• Según el grosor del switch (cantidad de bastidores)
– Por ejemplo, 1 bastidor (1U)

Doc. Versión 3.0 – 2020 71


Switch de configuración fija
• Fijos en su configuración
– No se pueden agregar características u opciones al switch más allá
de las que originalmente vienen
– El modelo que se compra determina las características y opciones
disponibles.
• Por ejemplo, un switch fijo gigabit de 24 puertos, no se pueden
agregar puertos cuando se les necesite.

Doc. Versión 3.0 – 2020 72


Switch Modulares
• Más flexibilidad en su configuración.
• Vienen con chasis de diferentes tamaños que permiten la instalación de
diferentes números de tarjetas de línea modulares.
– Las tarjetas de línea son las que contienen los puertos.
– La tarjeta de línea se ajusta al chasis del switch de igual manera que las
tarjetas de expansión se ajustan en la PC.
– Cuanto más grande es el chasis, más módulos puede admitir.
– Un switch modular con una tarjeta de línea de 24 puertos, se podría
agregar una tarjeta de línea de 24 puertos para hacer que el número de
puertos ascienda a 48.
Doc. Versión 3.0 – 2020 73
Switch Apilables
• Pueden interconectarse con el uso de un cable especial del backplane que otorga
rendimiento de ancho de banda entre los switches.
• Operan con efectividad como un único switch más grande.
• Convenientes cuando la tolerancia a fallas y la disponibilidad de ancho de banda
son críticas y resulta costoso implementar un switch modular.
• El uso de conexiones cruzadas hace que la red pueda recuperarse rápidamente si
falla un único switch.
• Utilizan un puerto especial para las interconexiones y no utilizan puertos de línea
para las conexiones inter switches.
• Velocidades más rápidas que cuando se utilizan puertos de línea para la conexión
de switches.
Doc. Versión 3.0 – 2020 74
Características de los Switch
• Rendimiento
– Cuando se selecciona un switch para las capas de acceso, de
distribución y núcleo, se debe considerar
• Capacidad del switch para admitir los requerimientos de
densidad de puerto
• Tasas de reenvío
• Agregado de ancho de banda de la red

Doc. Versión 3.0 – 2020 75


Densidad de puerto
• Número de puertos disponibles en un switch único.
• Los switches de configuración fija admiten hasta 48 puertos en un único dispositivo
– Con opciones de cuatro puertos adicionales para dispositivos de factor de forma pequeños
enchufables (SFP),
• Las altas densidades de puerto permiten un mejor uso del espacio y de la energía cuando la
fuente de ambos es limitada.
– Con 2 switches de 24 puertos, se tiene hasta 46 dispositivos porque se pierde al menos un
puerto por switch para conectar cada switch al resto de la red.
• Se requieren dos tomas de alimentación eléctrica.
– Un único switch con 48 puertos, se pueden admitir 47 dispositivos con un sólo puerto utilizado
para conectar el switch con el resto de la red
• Una toma de alimentación eléctrica es necesaria para incluir el único switch.

Doc. Versión 3.0 – 2020 76


Velocidades de envío
• Las tasas de reenvío definen las capacidades de procesamiento de un switch
mediante la estimación de la cantidad de datos que puede procesar por segundo
el switch.
• Los switch se clasifican según las tasas de reenvío.
– De la capa de entrada (tasas de reenvío inferiores)
– De capa empresarial.
• Si la tasa de reenvío del switch es demasiado baja, no puede incluir una
comunicación a velocidad de cable completa a través de todos sus puertos de
switch.
• La velocidad de cable es la tasa de datos que cada puerto en el switch puede
lograr, 100 Mb/s Fast Ethernet o 1000 Mb/s Gigabit Ethernet.
Doc. Versión 3.0 – 2020 77
Velocidades de envío
• Por ejemplo, un switch gigabit con 48 puertos que opera a una velocidad de cable
completa genera 48 Gb/s de tráfico. Si el switch sólo admite una tasa de reenvío
de 32 Gb/s, no puede ejecutar la velocidad de cable completa a través de todos
los puertos de forma simultánea.
– Los switches de la capa de acceso no necesiten operar a velocidad de cable
completa porque se encuentran físicamente limitados por sus enlaces en la capa
de distribución.
• Esto permite utilizar switches menos costosos, de rendimiento inferior en la capa
de acceso y switches más caros pero con un rendimiento superior en la capa de
distribución y en la capa núcleo, en las que la tasa de reenvío es más importante.

Doc. Versión 3.0 – 2020 78


Agregado de enlaces
• Como parte del agregado de ancho de banda, se debe determinar si existen
puertos suficientes en un switch para agregar y así admitir el ancho de banda
requerido.
– Por ejemplo, un puerto Gigabit Ethernet, que transporta hasta 1 Gb/s de tráfico.
• Un switch con 24 puertos, con todos los puertos capaces de ejecutar a velocidades de gigabit,
podría generar hasta 24 Gb/s de tráfico de red.
• Si el switch está conectado con el resto de la red a través de un único cable de red, puede sólo
enviar 1 Gb/s de datos al resto de la red.
• Debido a la contención para el ancho de banda, los datos se enviarían con más lentitud.
• El resultado es una velocidad de cable de 1/24 disponible para cada uno de los 24 dispositivos
conectados al switch.

Doc. Versión 3.0 – 2020 79


Agregado de enlaces
• La velocidad de cable describe la tasa máxima y teórica de
transmisión de datos de una conexión.
– Por ejemplo, la velocidad de cable de una conexión Ethernet
depende de las propiedades físicas y eléctricas del cable, combinadas
con la capa más baja de los protocolos de conexión.

Doc. Versión 3.0 – 2020 80


Agregado de enlaces
• Ayuda a reducir cuellos de botella del tráfico al permitir la unión de
hasta ocho puertos de switch para las comunicaciones de datos y al
suministrar hasta 8 Gb/s de rendimiento de datos cuando se utilizan
los puertos Gigabit Ethernet.
• Con el agregado de enlaces múltiples de 10 Gigabit Ethernet (10GbE)
en algunos switches de la capa empresarial, es posible lograr tasas de
rendimiento muy altas.

Doc. Versión 3.0 – 2020 81


Otras funcionalidades
• Además se debe considerar:
– Power over Ethernet (PoE)
– Características de Capa 3.

Doc. Versión 3.0 – 2020 82


Power over Ethernet (PoE)
• Permite que el switch suministre energía a un dispositivo por el cableado
de Ethernet existente.
– Teléfonos IP y algunos puntos de acceso inalámbricos
• Permite mayor flexibilidad al instalar los puntos de acceso inalámbricos y
los teléfonos IP porque se los puede instalar en cualquier lugar donde se
puede tender un cable de Ethernet.
• No es necesario considerar cómo suministrar energía eléctrica normal al
dispositivo.
• Sólo se debe elegir un switch que admita PoE si realmente se va a
aprovechar esa función
– Más costoso

Doc. Versión 3.0 – 2020 83


Funciones de la Capa 3
• Los switches operan en la Capa 2 del modelo OSI
– Direcciones MAC de los dispositivos conectados con los puertos del
switch.
• Los switches de la Capa 3 ofrecen una funcionalidad avanzada
• Reciben el nombre de switches multicapas
– Filtra y envía paquetes basándose en direcciones MAC y de red

Doc. Versión 3.0 – 2020 84


Swithes de Capa de Acceso
• Facilitan la conexión de los dispositivos de nodo final
a la red.
– Seguridad de puerto
– VLAN
– Fast Ethernet/Gigabit Ethernet
– PoE
– Agregado de enlaces
Doc. Versión 3.0 – 2020 85
Seguridad de puerto
• Permite que el switch decida cuántos y qué
dispositivos específicos se permiten conectar al
mismo.
• La seguridad de puerto se aplica en el acceso.
• Es una importante primera línea de defensa para una
red.

Doc. Versión 3.0 – 2020 86


VLAN
• Redes virtuales que son un componente importante de una red
convergente.
– El tráfico de voz recibe una VLAN separada.
• Más ancho de banda, conexiones más redundantes y
seguridad mejorada.
• Los switches de la capa de acceso permiten establecer las VLAN para
los dispositivos de nodo final en su red.

Doc. Versión 3.0 – 2020 87


La Velocidad de Puerto
• Depende de los requerimientos de rendimiento para una red
– Puertos de switch Fast Ethernet y Gigabit Ethernet.
• Fast Ethernet permite hasta 100 Mb/s de tráfico por puerto de switch.
• Adecuada para telefonía IP y tráfico de datos en la mayoría de las redes
comerciales.
• Gigabit Ethernet permite hasta 1000 Mb/s de tráfico por puerto de switch.
• La mayoría de los dispositivos modernos, como las estaciones de trabajo,
computadoras portátiles y teléfonos IP, admite Gigabit Ethernet.
• Presenta una desventaja, son más costosos.

Doc. Versión 3.0 – 2020 88


Agregado de Enlaces
• El agregado de enlaces permite que el switch utilice enlaces múltiples
simultáneamente.
– Los switches de capa de acceso se benefician con el agregado de enlaces cuando se
agrega ancho de banda hasta los switches de capa de distribución.
– Debido a que la conexión de enlace entre el switch de capa de acceso y el switch de
capa de distribución es en general el cuello de botella en la comunicación, la tasa interna
de reenvío de los switches de capa de acceso no necesita ser tan alta como el enlace
entre los switches de capa de distribución y los de capa de acceso.
– Las características como la tasa interna de envío no ofrecen problemas para los
switches de capa de acceso porque sólo manejan el tráfico desde los dispositivos finales
y lo reenvían a los switches de capa de distribución.

Doc. Versión 3.0 – 2020 89


PoE y QoS
• PoE aumenta drásticamente el precio general del switch
– Sólo debe considerarse cuando se necesita convergencia de voz o se están
implementando puntos de acceso inalámbricos y es difícil o costoso ponerlos en
funcionamiento en la ubicación deseada.
• En una red convergente que admite tráfico de red de datos, voz y
video, los switches de capa de acceso necesitan admitir QoS para
mantener la prioridad del tráfico.
– Es necesario permitir QoS en los switches de capa de acceso para que el tráfico
de voz del teléfono IP tenga prioridad, por ejemplo, sobre el tráfico de datos.

Doc. Versión 3.0 – 2020 90


Swithes de Capa de Distribución
• Recopilan los datos de todos los switches de capa de acceso y los
envían a los switches de capa núcleo.
• Proporcionan funciones de enrutamiento entre las VLAN, para que
una VLAN pueda comunicarse con otra en la red.
– Este enrutamiento se produce en la capa de distribución porque los
switches de capa de distribución presentan capacidades de
procesamiento más altas que los switches de capa de acceso

Doc. Versión 3.0 – 2020 91


Swithes de Capa de Distribución
• El tráfico generado en la Capa 2 en una red conmutada necesita ser
administrado o segmentado en las VLAN para no consumir ancho de
banda de forma innecesaria a través de la red.
• Reducen la necesidad de que los switches núcleo realicen la tarea,
debido a que el núcleo está ocupado con el manejo del reenvío de
volúmenes muy altos de tráfico.
– Debido a que el enrutamiento entre las VLAN se realiza en la capa
de distribución, los switches en esta capa necesitan admitir las
funciones de la Capa 3.

Doc. Versión 3.0 – 2020 92


Swithes de Capa de Distribución
Funciones:
• Soporte de Capa 3
• Políticas de seguridad y ACL
• QoS
• Tasa de envio alta
• Gigabit Ethernet y 10 Gigabit Ethernet
• Componentes redundantes
• Agregado de enlaces

Doc. Versión 3.0 – 2020 93


Políticas de seguridad y ACL
• Es parte de la funcionalidad de la Capa 3
• Se aplican al tráfico de red
• Se utilizan listas de acceso (ACL) para controlar cómo fluye el tráfico a
través de la red
– Permite que el switch impida ciertos tipos de tráfico y autorice otros
– Controlan qué dispositivos de red pueden comunicarse en la red
– Se basa en reglas
• En la capa de distribución los switches tienen capacidad de
procesamiento como para manejar la carga adicional y también dicha
capa simplifica el uso de las ACL

Doc. Versión 3.0 – 2020 94


Calidad de Servicio
• Mantienen la prioridad del tráfico que proviene de los
switches de capa de acceso
• Las políticas de prioridad aseguran que se garantice el
ancho de banda adecuado para las comunicaciones de audio y video a
fin de mantener una calidad aceptable del servicio
– Para mantener la prioridad de los datos de voz a través de la red, todos los
switches que envían datos de voz deben admitir QoS
– Si la totalidad de los dispositivos de la red no admite QoS, sus beneficios se
reducen.
• Esto produce rendimiento y calidad deficientes en las comunicaciones de video.

Doc. Versión 3.0 – 2020 95


Swithes de Acceso
• Los switches operan en la Capa 2 del modelo OSI
– Direcciones MAC de los dispositivos conectados con los puertos del
switch.
• Los switches de la Capa 3 ofrecen una funcionalidad avanzada
• Reciben el nombre de switches multicapas
– Filtra y envía paquetes basándose en direcciones MAC y de red

Doc. Versión 3.0 – 2020 96


VLANS
VLANS
NETWORKING III
Segmentación tradicional
• Cada usuario se conecta al hub/switch
más próximo físicamente
• La pertenencia de un usuario a una red
u otra está limitada por el cableado
físico
• Si un segmento emplea hubs para la
interconexión, todos los usuarios
pertenecen al mismo dominio de
colisión (no así si se usan switches)
• Los dominios de broadcast están
delimitados por el router

Doc. Versión 3.0 – 2020 98


Segmentación con VLANs
• Cada usuario se conecta al switch VLAN
más próximo físicamente
• Se definen varias VLANs en los switches
• Los usuarios se agrupan en las VLANs,
según criterio del administrador
• La pertenencia de un usuario a una
VLAN no depende del cableado físico
• Cada VLAN es un dominio de broadcast
• El router permite la comunicación entre
VLANs

Doc. Versión 3.0 – 2020 99


Características de las VLANs
• Crean una topología virtual independiente de la física
• Permiten agrupar a los usuarios en grupos de trabajo flexibles
• Funcionan en los niveles 2 y 3 de OSI
• La comunicación entre VLANs requiere enrutamiento de capa 3
(routers)
•Permiten controlar el tamaño de los dominios de broadcast
• Necesitan administración
• Pueden ayudar a aumentar la seguridad de la red

Doc. Versión 3.0 – 2020 100


Virtual LANs
• Separar el switch en varios switches ‘virtuales’
• Cada VLAN es un dominio de broadcast
• Una tabla de reenvío por VLAN
• Comunicación entre VLANs requiere un router
• VLAN  Subred IP
• Se pueden enlazar dos o más switches que comparten VLANs (VLAN
trunking)

Doc. Versión 3.0 – 2020 101


Ventajas de las VLANs
• Mayor flexibilidad en la administración y en los cambios de la red,
ya que la arquitectura puede cambiarse usando los parámetros de los
conmutadores;
• Aumento de la seguridad, ya que la información se encapsula en un
nivel adicional y posiblemente se analiza;
• Disminución en la transmisión de tráfico en la red.

Doc. Versión 3.0 – 2020 102


Ejemplo de VLANs

Doc. Versión 3.0 – 2020 103


Tipos de VLAN
• Estáticas
• Asignadas manualmente por el administrador
• Tiene sentido cuando no hay muchos cambios
• Ventaja: simplicidad
• Dinámicas
• Se crea una base de datos centralizada
• MAC  VLAN
• Al conectar una estación, el switch la asigna a la VLAN correspondiente
• Conveniente cuando hay muchos cambios.
• Desventaja: Complejidad

Doc. Versión 3.0 – 2020 104


VLAN ESTÁTICA
• Los puertos de un switch se asignan estáticamente a una VLAN.
Estos puertos mantienen sus configuraciones de VLAN asignadas
hasta que se cambien.
• Cuando un equipo se conecta a un puerto, asume automáticamente
la VLAN a la que el puerto fue asociado.
• Las VLAN estáticas funcionan bien en las redes en las que el
movimiento se encuentra controlado y administrado.

Doc. Versión 3.0 – 2020 105


VLAN ESTÁTICA

Doc. Versión 3.0 – 2020 106


VLAN DE PUERTO CENTRAL

Doc. Versión 3.0 – 2020 107


VLAN DINÁMICAS
• Los puertos de un switch pueden asociarse a una VLAN o a
otra, dependiendo de la dirección MAC del equipo conectado a
dicho puerto
• La asociacion a una VLAN puede hacerse tambien en funcion a
otros criterios como protocolos de capa de red

Doc. Versión 3.0 – 2020 108


Tipos de Enlaces
• Enlaces de Acceso
• Enlace es parte de una sola VLAN
• Las estaciones no tienen conocimiento de la VLAN
• Toda la información de VLAN se quita de la trama antes de reenviarla a través
de un enlace de acceso

Doc. Versión 3.0 – 2020 109


Tipos de Enlace
• Enlaces troncales (trunk links)
• Un troncal transporta tramas de dos o más VLANs
• Generalmente
• Switch  Switch
• Router  Switch
• Tramas necesitan algún tipo de identificación

Doc. Versión 3.0 – 2020 110


Etiquetado de Tramas
• Se agrega una identificación a cada trama para diferenciar a qué VLAN
pertenece
• El switch que recibe una trama etiquetada puede:
• Reenviarla a través de otro puerto troncal (sin modificar)
• Reenviarla a través de un puerto de enlace, previamente quitando la etiqueta

Doc. Versión 3.0 – 2020 111


802.1Q
• Estándar de la IEEE para etiquetado de tramas
• Introduce un encabezado de etiqueta dentro del encabezado Ethernet,
después de la dirección MAC origen
• 12 bits del encabezado de etiqueta especifican el VLAN-ID
• Permite 4095 VLANs individuales

Doc. Versión 3.0 – 2020 112


Formato de trama Ethernet con 802.1Q

• TPID = Tag Protocol ID


• Corresponde a Ethernet Type
• 8100 equivale a una etiqueta 802.1Q
• TCI = Tag Control Information
• Incluye el VLAN ID y otra información de control

Doc. Versión 3.0 – 2020 113


VLANs Dinámicas

• GVRP (GARP VLAN Registration Protocol)


• GARP = Generic Attribute Registration Protocol
• Estándar IEEE 802.1p
• Permite crear VLANs y establecer membresías dinámicamente
• Recorta el alcance del tráfico de VLANs específicas dinámicamente (Pruning)
• Una VLAN sólo se agrega a una troncal si el switch recibe un ‘join’ de switches más abajo

Doc. Versión 3.0 – 2020 114


Transporte VLANs entre switches
• Normalmente, la infraestructura de VLANs estará distribuida entre varios switches
• Los switches VLAN se interconectan mediante puertos de mayor capacidad (trunks)
• Esta interconexión es parte del cableado backbone

• La información sobre la pertenencia de los usuarios a las distintas VLANs se transmite a través del
backbone. Existen dos métodos:
– filtrado de tramas
– etiquetado (identificación, rotulado) de tramas
• La información sobre las VLANs definidas también se distribuye a través del backbone entre los
distintos switches, mediante el protocolo VTP (Vlan Trunk Protocol)

Doc. Versión 3.0 – 2020 115


VLAN entre switches: filtrado
• Cada switch desarrolla una tabla de filtrado, que asocia cada dirección
física con la VLAN a la que pertenece
• Los switches comparten las tablas a través del backbone
• Cuando una trama llega a un switch, éste puede determinar a qué VLAN
pertenece empleando la tabla
• Esta técnica permite filtrar en función de cualquier parámetro de la
trama (dirección física, lógica, ...)
• No es escalable; no se emplea actualmente

Doc. Versión 3.0 – 2020 116


VLAN entre switches: etiquetado
• Cada VLAN tiene asociado un identificador
• Las tramas procedentes de los usuarios se etiquetan con el identificador
correspondiente a la VLAN a la que pertenecen
• El etiquetado se lleva a cabo en el switch (capa 2 OSI)
• Las tramas etiquetadas atraviesan el backbone
• Cuando una trama etiquetada va a abandonar el backbone, el switch elimina el
identificador
• Estándar IEEE 802.1Q

Doc. Versión 3.0 – 2020 117


Routers y VLANs

• Las VLANs son dominios de broadcast separados, por lo tanto, no se


pueden comunicar directamente
• Normalmente, cada VLAN se corresponde con una subred
• La comunicación entre VLANs se hace a través de un router
• La conexión entre los switches VLAN y el router se hace normalmente
mediante enlaces de alta capacidad
• El router admite el etiquetado 802.1Q e ISL (Cisco Inter- Switch Link), de
modo que puede conectarse directamente al enlace backbone conmutado

Doc. Versión 3.0 – 2020 118


Hubs y VLANs
• Es posible usar hubs en VLANs para reducir costes
• El hub se conecta
– a un puerto de un switch VLAN
– a un cierto número de usuarios
• Todos los usuarios conectados al mismo hub:
– pertenecen a la misma VLAN
– pertenecen al mismo dominio de colisión (comparten el ancho de
banda correspondiente al puerto del switch)

Doc. Versión 3.0 – 2020 119


Definición de VLANs y VTP

• La definición de VLANs se lleva a cabo en un único switch (servidor)


• La información sobre las VLANs se transmite mediante el backbone
hacia los demás switches (clientes) usando el protocolo VTP (VLAN
Trunk Protocol)
• Un switch se puede configurar para ignorar los mensajes VTP (modo
transparente)
• La configuración del switch sólo puede hacerse dentro de la VLAN de
gestión (Management VLAN), por defecto, VLAN 1

Doc. Versión 3.0 – 2020 120


Asignación a VLANs
• La asignación de usuarios a las VLANs definidas puede ser:
– Estática: cada puerto del switch es asignado a una VLAN. Por tanto, el usuario
conectado a ese puerto pertenecerá a la VLAN.
• El administrador debe realizar la configuración VLAN manualmente
• Fácil de administrar
• Implementación más eficiente
– Dinámica: la pertenencia se determina en función de la dirección física (capa 2),
dirección lógica (capa 3), tipo de protocolo, etc.
• Necesita de un servidor de configuración VLAN (que hay que mantener)
• Al conectar un usuario a un puerto, el switch consulta el servidor de
configuración para determinar a qué VLAN pertenece
• No necesita administración al realizar desplazamientos de usuarios
• Seguridad: notificación cuando usuarios no autorizados acceden a la red
• La configuración del switch sólo puede hacerse dentro de la VLAN de gestión
(Management VLAN), por defecto, VLAN 1

Doc. Versión 3.0 – 2020 121


Ventajas de las VLANs
• Facilitan el alta/baja de nuevos usuarios y los desplazamientos. Por ejemplo,
para mover a un usuario de ubicación física sin cambiar su dirección IP ni su
VLAN:
– VLAN estática: conectar el usuario a un puerto libre en un switch VLAN y
configurar el puerto para que pertenezca a la VLAN del usuario
– VLAN dinámica: no requiere cambios
• Contención de broadcasts: sin VLANs, el único medio de controlar el tamaño de
los dominios de broadcast es mediante routers. Las VLANs son una alternativa
menos costosa
• Seguridad:
– un usuario sólo puede ver el tráfico broadcast de su VLAN
– un usuario no puede conectarse a la red sin la aprobación del administrador
– configuración de los switches: sólo desde la VLAN de gestión
– los routers pueden incorporar listas de control de acceso para filtrar el tráfico
entre VLANs

Doc. Versión 3.0 – 2020 122


Virtual Trunking
Protocol
Repaso de VTP
• VTP es un protocolo de mensajería de Capa 2 que mantiene la consistencia de
configuración de VLAN administrando la adición, eliminación y renombre de
VLANs en una base de red-amplia.
• VTP minimiza malas configuraciones e inconsistencias de configuración que
puedan causar varios problemas, tales como duplicar nombres de VLAN,
especificaciones de tipo-de-VLAN incorrectas, y violaciones de seguridad.
• Con el uso de VTP, se puede hacer cambios de configuración centralizados en uno
o más switches y tener aquellos cambios automáticamente comunicados a todos
los otros switches en la red.
• Agregar información de VLAN al servidor de VTP.
• Agregar interfaces a las VLANs en el servidor y clientes.

Doc. Versión 3.0 – 2020 124


VTP Modes
Modo VTP Descripción

VTP server Puede crear, modificar y eliminar VLANs y especificar otros parámetros
de configuración (tales como la versión de VTP) para el dominio
completo de VTP. Los servidores VTP anuncian sus configuraciones de
VLAN a otros switches en el mismo dominio de VTP y sincronizan sus
configuraciones de VLAN con otros switches basado en anuncios
reicibidos sobre los enlaces troncales.

En modo de servidor VTP, las configuraciones de VLAN son guardadas


en la memoria nonvolatile RAM (NVRAM). VTP server es el modo
predeterminado.

VTP client No puede crear, cambiar o eliminar VLANs en un modo VTP Client.

En modo VTP client, las configuraciones de VLAN no son grabadas en


NVRAM.

VTP Los switches que están en VTP transparent no participant en VTP. Un


transparent switch en modo VTP transparent no anucia su configuración de VLAN y
no sincroniza su configuración de VLAN basada en los anuncios
recibidos. Sin embargo, en VTP versión 2, los switches en transparent
envían los anuncios de VTP que ellos reciben de otros switches desde
sus interfaces troncales. Puede crear, modificar y eliminar VLANs en
un switch en modo transparent.
Doc. Versión 3.0 – 2020 125
Número de Revisión de VTP
• Antes de agregar un switch en VTP cliente a un dominio de VTP,
verifique que su configuración de número de revisión de VTP es
menor que la configuración del número de revisión de los otros
switches en el dominio de VTP.
• Los switches en un dominio de VTP siempre usan la configuración de
VLAN del switch con el número de revisión de la configuración de VTP
más alto.
• Si agrega un switch que tiene un número de revisión más alto que el
número de revisión en el dominio de VTP, éste puede borrar toda la
información de VLAN del servidor VTP y del dominio de VTP.
• ¡Para reiniciar el número de revisión, el switch debe ser reiniciado!

Doc. Versión 3.0 – 2020 126


Configurando VTP Server & Clients
• Configurando un VTP server:
switch# vlan database
switch(vlan)# vtp server
switch(vlan)# vtp domain eng_group
switch(vlan)# vtp password mypassword
switch(vlan)# end
• Configurando un VTP client:
switch# vlan database
switch(vlan)# vtp client
switch(vlan)# vtp domain eng_group
switch(vlan)# vtp password mypassword
switch(vlan)# end

Doc. Versión 3.0 – 2020 127


VTP Versión 2
• VTP versión 2 está desactivada por default en los
switches con capacidad de VTP versión 2.
• Cuando se habilita VTP versión 2 en un switch, cada
switch con capacidad de VTP versión 2 en el dominio
de VTP habilita la versión 2.
• Solamente puede configurar la versión en los switches
que están en modo VTP server o transparent.
switch(config)# vtp version 2

Doc. Versión 3.0 – 2020 128


Monitoreando VTP
• Use los comandos show para monitorear VTP:
• Despliega la información de configuración de VTP del switch.
show vtp status
• Despliega los contadores acerca de los mensajes de VTP que han sido
enviados y recibidos.
show vtp counters

Doc. Versión 3.0 – 2020 129


Configuración
Tareas de Configuración
• Configuración Básica:
Configurar hostname
Configurar contraseñas en la consola y líneas virtuales
Configurar la dirección IP para la VLAN1 y default gateway
Configurar velocidades de puerto
Habilitar/deshabilitar el acceso por HTTP
• Configuración Avanzada:
Administración de la tabla de Direcciones MAC
Port security
Spanning Tree
Trunking
VLANs

Doc. Versión 3.0 – 2020 131


Tabla de Direcciones MAC
• Los switches aprenden las direcciones MAC de los dispositivos que
están conectados a los puertos examinando la dirección origen de las
tramas que son recibidas en aquel puerto.
• Las direcciones MAC aprendidas son registradas en una tabla de
direcciones MAC.
• Las tramas que tienen una dirección destino MAC que ha sido
registrada en la tabla puede ser conmutada hacia la interface
correcta.

Doc. Versión 3.0 – 2020 132


Administrando la Tabla de Direcciones MAC
• Para examinar las direcciones que un switch ha aprendido, entre
en el modo exec privilegiado el comando show mac-
address–table.

Doc. Versión 3.0 – 2020 133


Administrando la Tabla de Direcciones MAC
• Usando el comando clear mac-address-table para limpiar las entradas
de la tabla asegurará que las direcciones que ya no son válidas sean removidas
inmediatamente.

Doc. Versión 3.0 – 2020 134


Direcciones MAC estáticas
• Cuando se configuró como estática, la dirección MAC no será registrada en
tiempo automáticamente por el switch.
• Usada cuando un servidor específico o estación de trabajo de un usuario debe ser
fijada al puerto y la dirección MAC es conocida. La seguridad es mejorada
definiendo el comportamiento de reenvío.
• Este ejemplo muestra cómo agregar la dirección c2f3.220a.12f4 estática a la tabla
de direcciones MAC. Cuando un paquete es recibido en la VLAN 4 con esta
dirección MAC como su dirección destino, el paquete es reenviado a la interface
especificada:
Switch(config)# mac address-table static c2f3.220a.12f4
interface gigabitethernet0/1 vlan 4

Doc. Versión 3.0 – 2020 135


Configurando Direcciones MAC Estáticas.
• Para configurar entradas de direciones MAC
estáticas para un switch:
Switch(config)#mac-address-table
static <mac-address of host>
interface FastEthernet <Ethernet
numer> vlan #

• Para remover esta entrada use la forma de


negación del comando:
Switch(config)#no mac-address-
table static <mac-address of
host> interface FastEthernet
<Ethernet number> vlan <vlan
name>

Doc. Versión 3.0 – 2020 136


Port Security
• Es posible limitar el número de direcciones que puedan ser aprendidas en una
interface.
• El switch puede ser configurado para tomar una acción si este número es
excedido.
• Cuando asigne direcciones MAC seguras a un puerto seguro, el puerto no reenvía
paquetes con direcciones origen que no pertenezcan al grupo de direcciones
definidas.
• Las direcciones MAC seguras pueden ser configuradas estáticamente. Sin
embargo, la seguridad de las direcciones MAC estáticamente pueden ser una
tarea compleja y propensa a error.
• Una alternativa propuesta es configurar port security en una interface del switch.
• El número de direcciones MAC por puerto puede ser limitado a 1. La primera
dirección dinámicamente aprendida por el switch llega a ser la dirección segura.
Doc. Versión 3.0 – 2020 137
Tipos de Direcciones Seguras
• Static secure MAC addresses—Éstas son manualmente configuradas usando el
comando switchport port-security mac-address en el modo de configuración de
interface, almacenado en la tabla de direcciones, y agregada a la configuración
del switch ejecutándose.
• Dynamic secure MAC addresses—Éstas son dinámicamente configuradas,
almacenadas solamente en la tabla de direcciones, y eliminadas cuando el switch
se reinicia.
• Sticky secure MAC addresses—Éstas son dinámicamente configuradas,
almacenadas en la tabla de direcciones, y agregadas a la configuración
actualmente corriendo. Si estas direcciones son guardadas en el archivo de
configuración, cuando el switch se reinicie, las interfaces no necesitan
reconfigurarlas dinámicamente.
Doc. Versión 3.0 – 2020 138
Tipos de Direcciones Seguras
• Se puede configurar una interface para convertir las direcciones MAC dinámicas a sticky secure
MAC addresses y agregarlas a la configuración actualmente corriendo. Para habilitar sticky
learning, inserte el comando en modo de configuración de interface switchport port-security
mac-address sticky. La interface convierte todas las direcciones MAC dynamic secure, incluyendo
aquellas que fueron dinámicamente aprendidas antes de sticky learning fuera habilitado, a sticky
secure MAC addresses.
• Las direcciones MAC sitcky secure no llegan a ser automáticamente parte de un archivo de
configuración, el cual es la configuración de startup usada cada vez que el switch se reinicia. Al
guardar las sticky secure MAC addresses en el archivo de configuración, cuando el switch se
reinicia, la interface no necesita volver a aprender estas direcciones. Si no se guarda las
direcciones sticky secure, ellas son perdidas.
• Si sticky learning es deshabilitado, las direcciones MAC sticky secure son convertidas a direcciones
dynamic secure y son removidas de la configuración actualmente corriendo.

Doc. Versión 3.0 – 2020 139


Violaciones de Seguridad
• Es una violación de seguridad cuando una de estas situaciones ocurre:
El máximo número de direcciones MAC seguras han sido agregadas a la tabla
de direcciones, y una estación de quien la dirección MAC no está en la tabla
de direcciones intenta acceder a la interface.
Una dirección aprendida o configurada en una interface segura es vista otra
interface segura en la misma VLAN.
Default Settings

Port Security Disabled

Max Secure Mac Addresses 1

Violation Mode shutdown


Doc. Versión 3.0 – 2020 140
• Se puede configurar la interface para uno de tres modos de violación, basado en la acción a
ser tomada si una violación ocurre:

• protect—Cuando el número de secure MAC addresses alcanza el límite máximo permitido en


el puerto, los paquetes con direcciones origen desconocida son eliminados hasta que se
elimine un número suficiente de secure MAC addresses.
• restrict—Una violación de seguridad de puerto restringe los datos y dependiendo del tipo de
direcciones seguras, envía un mensaje de registro del sistema, envía un trap de SNMP, y
causa que el contador de SecurityViolation incremente.
• shutdown—Cuando una violación de seguridad de puerto ocurre, la interface está en error-
disabled y el LED del puerto es apagado. Cuando un puerto seguro están en el estado de
error-disabled, se puede sacarlo de este estado presionando el comando de configuración
global errdisable recovery cause psecure-violation o manualmente re-
habilitarlo ingresando los comandos shutdown y no shutdown en configuración de interface.

Doc. Versión 3.0 – 2020 141


Configurando Port Security
• Use el comando port security en el modo de configuración de interface
para:
Habilitar port security en un puerto
Configurar el tiempo de las entradas de direcciones seguras dinámicas y
estáticas.
Restringir el uso del puerto a un grupo de usuario definido de estaciones
• Para verificar el estado de port security el comando show port security.
• Sintaxis del Comando:
port security [action {shutdown | trap} | aging
{time time} | max-mac-count addresses]

Doc. Versión 3.0 – 2020 142


Configurando Port Security
• Action(Opcional): Acción a tomar cuando una violación de dirección ocurre en este
puerto.
• shutdown—Deshabilita el puerto cuando una violación de seguridad ocurre.
• trap—Genera un trap de Simple Network Management Protocol (SNMP) cuando una
violación de seguridad ocurre.
• Aging (Opcional): Habilita port security aging para este puerto y configura el aging time. El
rango es 0 a 1440 minutos. Si el tiempo de aging es 0, el aging es desactivado para el puerto.
• Max-mac-count (Opcional): El número máximo de direcciones seguras que este puerto puede
soportar. El rango es de 1 a 132.
• Instrucciones cuando configure port security:
• Port security solamente puede ser configurado en static access ports.
• Un puerto seguro no puede ser un dynamic access port o un trunk port.

Doc. Versión 3.0 – 2020 143


Configure Port Security
• Habilitar port-security.
• SwA(config-if)# switchport port-security
• Indicar que sólo se permite una MAC por interfaz.
• SwA(config-if)# switchport port-security maximum 1
• Configurar el modo restrict para cuando ocurra una violación del puerto.
• SwA(config-if)# switchport port-security violation restrict
• Configurar el aprendizaje de direcciones MAC sticky.
• SwA(config-if)# switchport port-security mac-address sticky
• O bien especificar una MAC de forma estática.
• SwA(config-if)# switchport port-security mac-address 5400.0000.0001
• Chequear el estado de port-security.
• SwA# show port-security

Doc. Versión 3.0 – 2020 144


Configuraciones de Show Port Security
• Switch# show port-security interface fastethernet0/1
• Port Security: Enabled
• Port status: SecureUp
• Violation mode: Shutdown
• Maximum MAC Addresses :50
• Total MAC Addresses: 11
• Configured MAC Addresses: 0
• Sticky MAC Addresses :11
• Aging time: 20 mins
• Aging type: Inactivity
• SecureStatic address aging: Enabled
• Security Violation count: 0

Doc. Versión 3.0 – 2020 145


Port Security: No Violaciones
• Use show port-security
para obtener una descripción de
port security configurado.

• Use show port-security


interface x/x para
obtener información más
detallada acerca de una
interface configurada.

Doc. Versión 3.0 – 2020 146


Port Security: Violaciones
• El switch genera alertas cuando un puerto observa una violación.

• La violación se muestra en el resumen.

• Y en la interface.

Doc. Versión 3.0 – 2020 147


VLAN Trunking
VLAN Trunks (Troncales)
• Una troncal es un enlace punto-a-punto entre uno o más interfaces Ethernet del
switch y otro dispositivo de red tal como un router o un switch.
• Las troncales llevan tráfico de múltiples VLANs sobre un simple enlace, y puede
extender las VLANs a través de una red completa.
• Las interfaces troncales Ethernet soportan diferentes modos de trunking.
• Puede configurar una interface como trunking, nontrunking o negotiate trunking
con la interface vecina. Para autonegociar el trunking, las interfaces tendrán que
estar en el mismo dominio de VTP.
• Cuando un nodo en una VLAN necesita comunicarse con un nodo en otra VLAN,
un router es necesario para enrutar el tráfico entre las VLANs. Sin el dispositivo
de enrutamiento, el tráfico inter-VLAN no sería posible.

Doc. Versión 3.0 – 2020 149


Modos de Interface
Modo Función
switchport mode Coloca la interface en un modo permanente nontrunking y
access negocia convertir el enlace en un enlace no troncal. La
interface llega a ser una interface nontrunk aún si la interface
vecina no es una interface troncal.
switchport mode Hace que la interface activamente intente convertir el enlace a
dynamic desirable un enlace troncal. La interface llega a ser una interface troncal
si la interface vecina está configurada como modo trunk,
desirable, o auto. El modo predeterminado para todas las
interfaces Ethernet.
switchport mode Hace a la interface capaz de convertir el enlace en un enlace
dynamic auto troncal. La interface llega a ser una interface troncal si la
interface vecina está configurada en modo trunk o desirable.

switchport mode Pone la interface en modo permanente trunking y negocia


trunk convertir el enlace en un enlace troncal. La interface llega a
ser una interface troncal aún si la interface vecina no es una
interface troncal.
switchport Previene a la interface de generar tramas DTP. Puede usar este
nonegotiate comando solo cuando el modo switchport de la interface es
access o trunk. Usted debe configurar manualmente la
interface vecina como una interface troncal para establecer un
enlace troncal.
Configurando Interfaces para Trunking
• Entre a modo de configuración de interface y al puerto a ser configurado para
trunking.
switch(config)# interface interface-id
• Configure la interface como una troncal de Capa 2.
switch(config-if)# switchport mode trunk
• Configure el tipo de encapsulation.
switch(config-if)# switchport mode trunk
encapsulation type
• Especifique la VLAN nativa.
switch(config-if)# switchport trunk native vlan
vlan-id

Doc. Versión 3.0 – 2020 151


• Cambiar de VLAN de administracion
• S1(config)#interface vlan 99
• S1(config-if)#ip address 172.17.99.11 255.255.255.0
• S1(config-if)#no shutdown
• Asignar puertos a la vlan de administracion
• S1(config)#interface range fa0/1-5
• S1(config-if-range)#switchport mode trunk
• S1(config-if-range)#switchport trunk native vlan 99
• S1(config-if-range)#no shutdown
• S1(config-if-range)#end

Doc. Versión 3.0 – 2020 152


Ejemplo de VLAN

VLAN 2

Fa 0/2

Trunking VLANs 1-3


Fa 0/1 Fa 0/0

Fa 0/3

VLAN 3

Doc. Versión 3.0 – 2020 153


Ejemplo de VLAN : Configuración del Switch
• Configure la dirección IP y default gateway para la VLAN1 para propósitos de administración.
switch(config)#int vlan 1
switch(config-if)#ip address 10.10.10.2 255.255.255.0
switch(config)#ip default-gateway 10.10.10.1
• Agregue VLANs, la VLAN1 existe por default.(vlan database )
switch(vlan)#vlan 2
switch(vlan)#vlan 3
• Habilite trunking.
switch(config)#int fastEthernet 0/1
switch(config-if)#switchport mode trunk
switch(config-if)#switchport mode trunk encapsulation dot1q
• Permita a todas las VLANs en la troncal.
switch(config-if)#switchport trunk allowed vlan all
• Agregue interfaces a las VLANs
switch(config)#int fastEthernet 0/2
switch(config-if)#switchport access vlan 2
switch(config)#int fastEthernet 0/3
switch(config-if)#switchport access vlan 3

Doc. Versión 3.0 – 2020 154


Ejemplo de VLAN : Configuración del Router
• Seleccione FastEthernet 0/0 para la configuración de la troncal.
• No hay configuraciones de Capa 2 o Capa 3 hechas aquí.
router(config)#int fastEthernet 0/0
router(config-if)#no shut
• Configure las subinterfaces
router(config)#int fastEthernet 0/0.1
router(config-subif)#encapsulation dot1Q 1 native
router(config-subif)#ip address 10.10.10.1 255.255.255.0
router(config)#int fastEthernet 0/0.2
router(config-subif)#encapsulation dot1Q 10
router(config-subif)#ip address 10.10.20.1 255.255.255.0
router(config)#int fastEthernet 0/0.3
router(config-subif)#encapsulation dot1Q 20
router(config-subif)#ip address 10.10.30.1 255.255.255.0

Doc. Versión 3.0 – 2020 155


Confirme la Configuración
• Vea las configuraciones de VLAN
switch# show vlan brief
VLAN Name Status Ports
---- --------------- --------- --------------------
-----
1 Default active Fa0/1, Fa0/4, Fa0/5,
Fa0/6,Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12
2 VLAN 2 active Fa0/2
3 VLAN 3 active Fa0/3

Doc. Versión 3.0 – 2020 156


Confirme la Configuración
• Vea el estado de VTP
switch# show vtp status
VTP Version : 2
Configuration Revision : 25
Maximum VLANs supported locally : 250
Number of existing VLANs : 7
VTP Operating Mode : Server
VTP Domain Name : null
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled

Doc. Versión 3.0 – 2020 157


Confirme la Configuración
• Vea la troncal
switch# show interfaces fastethernet0/1 switchport
Name: Fa0/4
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1, 2, 3

Doc. Versión 3.0 – 2020 158

También podría gustarte