Vous êtes sur la page 1sur 137

ETHERNET

C
O
R
O
Y

Dibujo de Ethernet hecho por Metcalfe en 1976

La mayor parte del trfico en una red se origina y termina en


conexiones de Ethernet. Desde su inicio en la dcada de 1970,
Ethernet ha evolucionado para satisfacer la creciente demanda de
LAN de alta velocidad. Cuando se introdujo el medio de fibra
ptica, Ethernet se adapt a esta nueva tecnologa para
aprovechar el mayor ancho de banda y el menor ndice de error
que ofrece la fibra. Actualmente, el mismo protocolo que
transportaba datos a 3 Mbps puede transportar datos a 10 Gbps.
El xito de Ethernet se debe a los siguientes factores:

C
O
R
O
Y

Simplicidad y facilidad de mantenimiento


Capacidad para incorporar nuevas tecnologas
Confiabilidad
Bajo costo de instalacin y de actualizacin

En las redes actuales, la Ethernet utiliza cables de cobre


UTP y fibra ptica para interconectar dispositivos de red a
travs de dispositivos intermediarios como hubs y
switches. Dada la diversidad de tipos de medios que
Ethernet admite, la estructura de la trama de Ethernet
permanece constante a travs de todas sus
implementaciones fsicas. Es por esta razn que puede
evolucionar hasta cumplir con los requisitos de red
actuales.

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

Ethernet actual
Un desarrollo importante que mejor el rendimiento de la LAN fue
la introduccin de los switches para reemplazar los hubs en redes
basadas en Ethernet. Este desarrollo estaba estrechamente
relacionado con el desarrollo de Ethernet 100BASE-TX. Los
switches pueden controlar el flujo de datos mediante el
aislamiento de cada uno de los puertos y el envo de una trama
slo al destino correspondiente (en caso de que se lo conozca) en
vez del envo de todas las tramas a todos los dispositivos.

C
O
R
O
Y

El switch reduce la cantidad de dispositivos que recibe cada trama,


lo que a su vez disminuye o minimiza la posibilidad de colisiones.
Esto, junto con la posterior introduccin de las comunicaciones
full-duplex (que tienen una conexin que puede transportar
seales transmitidas y recibidas al mismo tiempo), permiti el
desarrollo de Ethernet de 1 Gbps y ms.

C
O
R
O
Y

LA TRAMA DE ETHERNET

La estructura de la trama de Ethernet agrega encabezados y


trilers a la PDU de Capa 3 para encapsular el mensaje que se
enva.
Tanto el encabezado como el triler de Ethernet tienen varias
secciones de informacin que el protocolo Ethernet utiliza. Cada
seccin de la trama se denomina campo. Hay dos estilos de tramas
de Ethernet: el IEEE 802.3 (original) y el IEEE 802.3 revisado
(Ethernet).

C
O
R
O
Y

Las diferencias entre los estilos de tramas son mnimas. La


diferencia ms significativa entre el IEEE 802.3 (original) y el IEEE
802.3 revisado es el agregado de un delimitador de inicio de trama
(SFD) y un pequeo cambio en el campo Tipo que incluye la
Longitud, tal como se muestra en la figura.

C
O
R
O
Y

Tamao de la trama de Ethernet


El estndar Ethernet original defini el tamao mnimo de trama en
64 bytes y el tamao mximo de trama en 1518 bytes. Esto incluye
todos los bytes del campo Direccin MAC de destino a travs del
campo Secuencia de verificacin de trama (FCS). Los campos
Prembulo y Delimitador de inicio de trama no se incluyen en la
descripcin del tamao de una trama. El estndar IEEE 802.3ac,
publicado en 1998, ampli el tamao de trama mximo permitido a
1522 bytes. Se aument el tamao de la trama para que se adapte a
una tecnologa denominada Red de rea local virtual (VLAN). Las
VLAN se crean dentro de una red conmutada

Si el tamao de una trama transmitida es menor que el mnimo o


mayor que el mximo, el dispositivo receptor descarta la trama. Es
C posible que las tramas descartadas se originen en colisiones u otras
O
R seales no deseadas y, por lo tanto, se consideran no vlidas.
O
Y

Campos Prembulo y Delimitador de inicio de trama


Los campos Prembulo (7 bytes) y Delimitador de inicio de trama
(SFD) (1 byte) se utilizan para la sincronizacin entre los dispositivos
de envo y de recepcin. Estos ocho primeros bytes de la trama se
utilizan para captar la atencin de los nodos receptores.
Bsicamente, los primeros bytes le indican al receptor que se
C
O
prepare para recibir una trama nueva.
R
O
Y

Campo Direccin MAC de destino

El campo Direccin MAC de destino (6 bytes) es el identificador del


receptor deseado. Como recordar, la Capa 2 utiliza esta direccin
para ayudar a los dispositivos a determinar si la trama viene dirigida
a ellos. La direccin de la trama se compara con la direccin MAC
del dispositivo. Si coinciden, el dispositivo acepta la trama.
C
O
R
O
Y

Campo Direccin MAC de origen

C
O
R
O
Y

El campo Direccin MAC de origen (6 bytes) identifica la NIC o


interfaz que origina la trama. Los switches tambin utilizan esta
direccin para ampliar sus tablas de bsqueda. El rol de los switches
se analizar ms adelante.

Campo Longitud/Tipo

El campo Longitud/Tipo (2 bytes) define la longitud exacta del


campo Datos de la trama. Esto se utiliza posteriormente como
parte de la FCS para garantizar que el mensaje se reciba
adecuadamente. En este campo debe ingresarse una longitud o un
tipo. Sin embargo, slo uno u otro podr utilizarse en una
determinada implementacin. Si el objetivo del campo es designar
C
O
R un tipo, el campo Tipo describe qu protocolo se implementa.
O
Y

El campo denominado Longitud/Tipo slo apareca como Longitud


en las versiones anteriores del IEEE y slo como Tipo en la versin
DIX. Estos dos usos del campo se combinaron oficialmente en una
versin posterior del IEEE, ya que ambos usos eran comunes. El
campo Tipo de la Ethernet II se incorpor a la actual definicin de
trama del 802.3. La Ethernet II es el formato de trama de Ethernet
que se utiliza en redes TCP/IP. Cuando un nodo recibe una trama,
debe analizar el campo Longitud/Tipo para determinar qu
protocolo de capa superior est presente. Si el valor de los dos
octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o
mayor que stos, los contenidos del campo Datos se codifican
segn el protocolo indicado.
C
O
R
O
Y

Campos Datos y Relleno


Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los
datos encapsulados de una capa superior, que es una PDU de Capa
3 genrica o, con mayor frecuencia, un paquete IPv4. Todas las
tramas deben tener al menos 64 bytes de longitud. Si se encapsula
un paquete pequeo, el Pad se utiliza para aumentar el tamao de
C
O la trama hasta alcanzar este tamao mnimo.
R
O
Y

Campo Secuencia de verificacin de trama

El campo Secuencia de verificacin de trama (FCS) (4 bytes) se


C utiliza para detectar errores en la trama. Utiliza una comprobacin
O
R cclica de redundancia (CRC). El dispositivo emisor incluye los
O
Y resultados de una CRC en el campo FCS de la trama.

DIRECCION MAC
Inicialmente, la Ethernet se implementaba como parte de una
topologa de bus. Cada uno de los dispositivos de red se conectaba
al mismo medio compartido. En redes con poco trfico o pequeas,
sta era una implementacin aceptable. El problema ms
importante que deba resolverse era cmo identificar cada uno de
los dispositivos.
Se cre un identificador nico, denominado direccin de Control de
acceso al medio (MAC), para ayudar a determinar las direcciones de
origen y destino dentro de una red Ethernet. Independientemente
de qu variedad de Ethernet se estaba utilizando, la convencin de
denominacin brind un mtodo para identificar dispositivos en un
nivel inferior del modelo OSI.
C
O
R
O
Y

C
O
R
O
Y

Estructura de la direccin MAC


El valor de la direccin MAC es el resultado directo de las normas
implementadas por el IEEE para proveedores con el objetivo de
garantizar direcciones nicas para cada dispositivo Ethernet. Las
normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a
cada proveedor un cdigo de 3 bytes, denominado Identificador
nico organizacional (OUI).

El IEEE obliga a los proveedores a respetar dos normas simples:


Todas las direcciones MAC asignadas a una NIC u otro dispositivo
Ethernet deben utilizar el OUI que se le asign a dicho proveedor
como los 3 primeros bytes.
Se les debe asignar un valor exclusivo a todas las direcciones MAC
con el mismo OUI (Identificador exclusivo de organizacin) (cdigo
C
Odel fabricante o nmero de serie) en los ltimos 3 bytes.
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

TRAMAS UNICAST

C
O
R
O
Y

TRAMAS BROADCAST

C
O
R
O
Y

TRAMAS MULTICAST
La direccin MAC multicast es un valor especial que comienza con 0100-5E en hexadecimal.

C
O
R
O
Y

El campo denominado Tipo


La Ethernet II es el formato de trama de Ethernet que se
utiliza en redes TCP/IP. Cuando un nodo recibe una
trama, debe analizar el campo Tipo para determinar qu
protocolo de capa superior est presente. Si el valor de
los dos octetos es equivalente a 0x0600 hexadecimal o
1536 decimal o mayor que stos, los contenidos del
campo Datos se codifican segn el protocolo indicado.

Si es menor se asume que ese campo representa la


longitud de los datos.
C
O
R
O
Y

C
O
R
O
Y

Tipos

Ethernet

Netware
XNS
IP
ARP
RARP

8137
0600, 0807
0800
0806
8035

Campos Datos y Relleno


Los campos Datos y Relleno (de 46 a 1500 bytes)
contienen los datos encapsulados de una capa superior,
que es una PDU de Capa 3 genrica o, con mayor
frecuencia, un paquete IPv4. Todas las tramas deben
tener al menos 64 bytes de longitud. Si se encapsula un
paquete pequeo, el Pad se utiliza para aumentar el
tamao de la trama hasta alcanzar este tamao
mnimo.

C
O
R
O
Y

Campo Secuencia de verificacin de trama


El campo Secuencia de verificacin de trama (FCS) (4
bytes) se utiliza para detectar errores en la trama. Utiliza
una comprobacin cclica de redundancia (CRC). El
dispositivo emisor incluye los resultados de una CRC en el
campo FCS de la trama.
El dispositivo receptor recibe la trama y genera una CRC
para detectar errores. Si los clculos coinciden, significa
que no se produjo ningn error. Los clculos que no
coinciden indican que los datos cambiaron y, por
consiguiente, se descarta la trama. Un cambio en los
datos podra ser resultado de una interrupcin de las
seales elctricas que representan los bits.
C
O
R
O
Y

Control de errores
Proporcionar al transmisor realimentacin
sobre lo que est ocurriendo del otro lado de
la lnea.
Tpicamente, el protocolo exige se enven de
regreso tramas de control especiales que
contengan para acuses positivos o negativos

de las tramas de entrada.


acuse positivo: la trama llego bien
acuse negativo: al fall y la trama debe enviarse

de nuevo
C
O
R
O
Y

Control de errores
La comunicacin a larga distancia suele tener una
tasa de errores comparativamente alta frente a
otros medios como las redes locales: En ese caso
la capa de enlace es el encargado de conseguir un
enlace lgico libre de errores, lo que implica la
deteccin como en su caso la correccin de
errores.

C
O
R
O
Y

Y si se pierde una trama?


Si se pierde, el emisor se quedara esperando
eternamente el acuse.
Solucin: uso de temporizadores
Posibilidad de que el receptor acepte la

C
O
R
O
Y

misma trama dos o ms veces y que lo pase a


la capa de red ms de una vez.
Se asignan nmeros de secuencia a las
tramas de salida, para que el receptor
distinga retransmisiones de originales.

Los errores pueden producirse en:


Nodos terminales o de conmutacin de red
Interfaces
En las lneas de transmisin

C
O
R
O
Y

Los dos primeros casos son poco probables, sin en


cambio en las lneas de transmisin puede variar
dependiendo del medio, adems lejos de tender a
desaparecer, la creciente tendencia hacia las redes
sin cables hace que la presencia de errores en los
medios de transmisin sea algo cada vez mas
habitual

Tasa de errores (BER)


La tasa de errores de un medio de
transmisin se mide por la BER (Bit Error
Rate) que se define como:

BER = bits errneos / bits transmitidos


Un BER de 10-6 significa que hay un bit
errneo por cada milln de bits transmitidos

C
O
R
O
Y

Valores de BER habituales

C
O
R
O
Y

Medio fsico

BER tpico

Fibras pticas

< 10-12

LANs de cobre, Radioenlaces


fijos (microondas)

< 10-8

Enlaces telefnicos, satlite,


ADSL, CATV
GSM

<10-5

>10-5

Los errores se producen por dos tipos de fallos diferentes


en su naturaleza:
Sucesos estticos:
El comportamiento y existencia son conocidos de
antemano.

Sucesos transitorios:
Aparecen en forma aleatoria
Ejemplos:
1.- Distorsin de la seal y la atenuacin
C
O
R
O
Y

2.- Perturbaciones elctricas y electromagnticas

Control de errores
Deteccin
de error

11001101

110 1101
0
enlace punto a punto

Tcnicas

C
O
R
O
Y

11011101

Correccin
de error

11001101

de deteccin y correccin de errores:

Hamming
Cdigos de Redundancia Cclicos (CRC)
Message Digest (MD5)
Retransmisin

Hamming Terminos:
La trama que se transmite esta formada por m bits
de datos y r bits redundantes de comprobacin
n=m+r
En codificacin se le denomina palabra codificada o
codeword
Normalmente todos los 2m bits de datos son
legales, pero no los 2n codewords debido a la
manera en que se calculan los bits de chequeo
C
O
R
O
Y

Dadas dos codewords por ejemplo:


10001001

Es facil determinar cuantos bits difieren aplicando


una operacin OR exclusiva entre ambas y contando
el numero de bits a 1 del resultado.

10001001
10110001

00111000

C
O
R
O
Y

En nuestro caso difieren en 3 bits. Este valor es el


numero de posiciones de bit en que dos codewords
difieren, se denomina distancia hamming

A partir del algoritmo utilizado para calcular los bits de


comprobacin es posible construir todas las codewords
legales, y averiguar cuales son las dos que estn a menor
distancia. Esta es la distancia Hamming del cdigo
completo

C
O
R
O
Y

La distancia Hamming de un cdigo determina su


capacidad de deteccin y correccin de errores. Para
detectar d errores es preciso que la distancia sea como
mnimo de d + 1; Si se quiere un cdigo capaz de corregir
d errores es preciso que la distancia Hamming sea como
mnimo 2d + 1, ya que entonces la codeword errnea
recibida sigue estando ms cerca de la codeword original
que de cualquier otra

Ejemplo de un cdigo de correccin de error


Sea el siguiente cdigo cuyas codewords validas
son:
1111111111
1111100000
0000011111
0000000000
La distancia hamming del codigo es: las dos
codewords que estn a menor distancia, en este
caso es igual a 5.
C
O
R
O
Y

1111100000

1111100000
0
1110100000

1111100000

1111100000
1
0

1110100001

1111100000

1111100000
000
0001100000

C
O
R
O
Y

1111111111
1111100000
0000011111
0000000000

1111111111
1111100000
0000011111
0000000000

1111111111
1111100000
0000011111
0000000000

De acuerdo a lo anterior Cuntos errores puede


corregir el cdigo con una distancia hamming de 5?

Distancia hamming = 2 (errores a corregir) + 1

5 = 2 (d) + 1
d= 2 Solo puede corregir 2 errores

C
O
R
O
Y

CRC
El objetivo esencial de los cdigos de
deteccin o correccin de errores consiste en
optimizar los algoritmos de clculo de los bits
de control para que sean capaces de detectar
el mximo nmero de errores posible con un
nmero razonable de bits adicionales.

C
O
R
O
Y

CRC
El algoritmo de deteccin de errores ms
utilizado en la prctica se basa en lo que se
conoce como cdigos polinmicos. La idea
bsica es la misma que en el caso de los bits
de paridad: aadir a los datos a transmitir
unos bits adicionales cuyo valor se calcula a
partir de los datos.
C
O
R
O
Y

La aritmtica polinmica es ms fcil de programar en


sistemas digitales, por lo que es posible implementarla
directamente en hardware. Veamos algunas de estas
propiedades:
Supongamos la siguiente suma de polinomios:
x7 + x4 + x3 + x + 1
que equivale a:
+
x7 + x6 + x3 + x
que equivale a:
------------------------x6 + x4 + 1 que equivale a:

10011011

11001010
-----------01010001

En la prctica el resultado de la suma es equivalente a


C
haber efectuado un OR EXCLUSIVO bit a bit entre las dos
O
R
Ocadenas.
Y

Veamos paso a paso como se utiliza todo esto en una


transmisin de datos con un ejemplo concreto:
1.-En primer lugar el emisor y el receptor acuerdan un
generador polinmico comn G(x)
por ejemplo

x4 + x + 1

(10011)

El primero y ltimo bits de un generador polinmico


siempre deben ser 1. El CRC siempre tiene una longitud
un bit menos que el generador polinmico utilizado, por
lo que en nuestro caso ser de 4 bits.
C
O
R
O
Y

2.- Supongamos ahora que el emisor desea transmitir la


cadena m(x), formada por los bits
1101011011

x9+x8+x6+x4+x3+x+1

grado= 9

(los datos a transmitir siempre deben tener mas bits que el


generador polinmico utilizado).
El emisor aade cuatro bits 0 al final de los datos a
transmitir (mx), formando la cadena Xrm(x)
11010110110000

X13+x12+x10+x8+x7+x5+x4
C
O
R
O
Y

3.- El emisor divide la cadena xrm(x) por el generador


polinmico acordado (10011) usando las reglas de
divisin binaria mdulo 2 que antes hemos mencionado,
y calcula el resto r, que es en este caso 1110.
10011

1 100001010
11010110110000
10011

010011
10011
0000010110
10011
0010100
10011
C
O
R
O
Y

001110

residuo

4.- El emisor resta el resto r de la cadena xrm(x),


formando as la cadena T(x) 11010110111110.
11010110110000
001110
11010110111110

Mensaje a
transmitir

El resto el valor obtenido es divisible por G(x).


C
O
R
O
Y

5.- La cadena T(x) es transmitida al receptor.


6.- El receptor recibe la cadena T(x) y la divide por G(x). Si el
resultado no es cero la transmisin se considera errnea y
se solicita retransmisin.
1100001010
10011

11010110111110
10011
010011
10011
0000010111
10011

C
O
R
O
Y

0010011
10011
000000

No hubo error

x9+x8+x3+x
x4+x+1

x13+x12+x10+x8+x7+x5+x4
x13+ x10+x9
x12+x9+x8+x7+x5+x4
x12+x9+x8
x7+x5+x4
x7 +x4+x3
x5 +x3
x5
+x2+x
x3+x2+x

C
O
R
O
Y

x3+x2+x

1110

Este algoritmo, tiene tres caractersticas


interesantes:
Da un resultado predecible y reproducible, por lo
que aplicado sobre unos mismos datos siempre dar
el mismo resultado.

Las operaciones utilizadas (desplazamiento, XOR,


etc.) lo hacen muy fcil de implementar en
hardware, y

C
O
R
O
Y

Suministra un mecanismo extremadamente


flexible y robusto para la deteccin de errores, a
travs de la eleccin del generador polinmico
adecuado

Los generadores polinmicos ms utilizados forman


parte de estndares internacionales, y son los
siguientes:
CRC-12:
x12 + x11 + x3 + x2 + x + 1
CRC-16:
x16 + x15 + x2 + 1
CRC-CCITT: x16 + x12 + x5 + 1
CRC-32:
x32 + x26 + x23 + x16 + x12 + x11 + x10 +
x8 + x7 + x5 + x4 + x2 + x + 1

C
O
R
O
Y

CRC-12 se utiliza en los cdigos con longitud de


carcter de 6 bits; CRC-16 y CRC-CCITT se utilizan en
conexiones WAN, mientras que CRC-32 se utiliza en
conexiones LAN

Control de flujo
Qu pasa si un transmisor quiere transmitir
tramas a mayor velocidad que aquella con que
puede aceptarlos el receptor?
mquina rpida enva datos a mquina lenta
transmisor puede saturar al receptor

Solucin: introducir control de flujo


requiere algn mecanismo de realimentacin
El transmisor puede enterarse si el receptor es capaz

de mantener el ritmo

Protocolo control flujo prohbe envo de tramas


hasta que el receptor lo haya autorizado.
C
O
R
O
Y

Tcnicas control de flujo


1

0001111011001101
Pentium

PC-XT
enlace punto a punto

Tcnicas

C
O
R
O
Y

de control de flujo:

XON-XOFF
Ventanas Deslizantes

CONTROL DE ACCESO AL MEDIO


La Ethernet utiliza el acceso mltiple por deteccin de portadora y
deteccin de colisiones (CSMA/CD) para detectar y manejar
colisiones y para administrar la reanudacin de las comunicaciones.
Debido a que todas las computadoras que utilizan Ethernet envan
sus mensajes en el mismo medio, se utiliza un esquema de
coordinacin distribuida (CSMA) para detectar la actividad elctrica
en el cable. Entonces, un dispositivo puede determinar cundo
puede transmitir. Cuando un dispositivo detecta que ninguna otra
computadora est enviando una trama o una seal portadora, el
dispositivo transmitir en caso de que tenga algo para enviar.
C
O
R
O
Y

C
O
R
O
Y

Reglas de MAC y deteccin de la colisin/postergacin de

la retransmisin
Ethernet es una tecnologa de broadcast de medios
compartidos. El mtodo de acceso CSMA/CD que se
usa en Ethernet ejecuta tres funciones:
Transmitir y recibir paquetes de datos
Decodificar paquetes de datos y verificar que las
direcciones sean vlidas antes de transferirlos a las
capas superiores del modelo OSI
Detectar errores dentro de los paquetes de datos o
en la red

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

DOMINIO DE COLLISIONES
Los dispositivos conectados que tienen acceso a medios comunes
a travs de un hub o una serie de hubs conectados directamente
conforman lo que se denomina dominio de colisiones. Un dominio
de colisiones tambin se denomina segmento de red. Por lo tanto,
los hubs y repetidores tienen el efecto de aumentar el tamao del
dominio de colisiones.
Tal como se muestra en la figura, la interconexin de los hubs
forma una topologa fsica que se denomina estrella extendida. La
estrella extendida puede crear un dominio de colisiones
notablemente expandido.

Un mayor nmero de colisiones reduce la eficiencia y la efectividad


de la red hasta que las colisiones se convierten en una molestia
C
O para el usuario.
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

SWITCHES
En los ltimos aos, los switches se convirtieron
rpidamente en una parte fundamental de la mayora de
las redes. Los switches permiten la segmentacin de la
LAN en distintos dominios de colisiones. Cada puerto de
un switch representa un dominio de colisiones distinto y
brinda un ancho de banda completo al nodo o a los nodos
conectados a dicho puerto. Con una menor cantidad de
nodos en cada dominio de colisiones, se produce un
aumento en el ancho de banda promedio disponible para
cada nodo y se reducen las colisiones.
C
O
R
O
Y

C
O
R
O
Y

Los nodos se conectan directamente


En una LAN en la que todos los nodos estn conectados
directamente al switch, el desempeo de la red aumenta
notablemente. Las tres principales razones de este aumento son:

Ancho de banda dedicado a cada puerto


Entorno libre de colisiones
Operacin full-duplex

Estas topologas fsicas en estrella son esencialmente enlaces punto


a punto.
C
O
R
O
Y

Los switches Ethernet reenvan selectivamente tramas individuales


desde un puerto receptor hasta el puerto en el que est conectado
el nodo de destino.
Para ser ms precisos en trminos tcnicos, esta conexin
temporaria no se establece entre los dos nodos de manera
simultnea. Bsicamente, esto hace que la conexin entre los hosts
sea una conexin punto a punto. De hecho, cualquier nodo que
funcione en modo full-duplex puede transmitir en cualquier
momento que tenga una trama, independientemente de la
disponibilidad del nodo receptor. Esto sucede porque un switch
LAN almacena una trama entrante en la memoria bfer y despus
la enva al puerto correspondiente cuando dicho puerto est
inactivo. Este proceso se denomina almacenar y enviar.
C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

Funcionamiento del switch


Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones bsicas:
Aprendizaje
Actualizacin
Inundacin
Reenvo selectivo
Filtrado

Aprendizaje
La tabla MAC debe llenarse con las direcciones MAC y sus puertos
correspondientes. El proceso de aprendizaje permite que estos mapeos se
adquieran dinmicamente durante el funcionamiento normal.
A medida que cada trama ingresa al switch, el switch analiza la direccin MAC de
origen. Mediante un proceso de bsqueda, el switch determina si la tabla ya
contiene una entrada para esa direccin MAC. Si no existe ninguna entrada, el
switch crea una nueva entrada en la tabla MAC utilizando la direccin MAC de
C origen y asocia la direccin con el puerto en el que lleg la entrada. Ahora, el
O
R switch puede utilizar este mapeo para reenviar tramas a este nodo.
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

Para qu segmentar?
Interaccin entre LANs, concebidas para uso local.
Conexin de LANs distribuidas geogrficamente en
varios edificios.
Dividir lo que lgicamente es una sola LAN en LAN
individuales para manejar carga.
La distancia fsica de las mquinas ms distantes es
demasiado grande (mayor que 2.5 km).
Confiabilidad, un nodo defectuoso que enve
constantemene una cadena de basura echar a perder
la LAN
Seguridad: aislar redes trabajan en modo promiscuo.
C
O
R
O
Y

Ejemplo segmentacin red

C
O
R
O
Y

Bucles entre switches


A veces al interconectar switches se producen
bucles, es decir hay ms de un camino posible
entre dos redes.
Estos bucles pueden hacerse por error o porque
se quiere disponer de varios caminos para tener
mayor fiabilidad y tolerancia a fallos.
Debido a la forma como funcionan los puentes
transparentes cuando se produce un bucle la red
se bloquea.
C
O
R
O
Y

Bucle entre dos LANs: el problema


LAN X

LAN Y

t4
A

SW 1

t1
B

t0

t3

SW 2

t2

1.

A enva trama t0 a LAN X

2.

SW1 retransmite t0 en LAN Y como t1

3.

hub2 retransmite t0 en LAN Y como t2

4.

SW2 retransmite t2 en LAN X como t3

5.

SW1 retransmite t3 en LAN X como t4

6.

... y as sucesivamente.

Enviando una sola trama la red se satura


C
O
R
O
Y

Switches en paralelo
Para aumentar confiabiliad algunas instalaciones

cuentan con dos o ms switches en paralelo entre


LANs
Esto puede provocar ciclos en la topologa
trama copiado por P1

F1

F2

P1

P2

trama copiado por P2

LAN 2

puente

LAN 1
C
O
R
O
Y

Cada puente, por uso inundacin, produce tramas indefinidamente.

trama inicial

Solucin al problema de los bucles


Existen dos posibles estrategias
Se prohbe taxativamente la creacin de redes con

bucles
Se habilita algn mecanismo, por software, que
permita a los conmutadores detectar la presencia
de bucles en la topologa para que en ese caso
desactiven las interfaces necesarias para que no
haya bucles
C
O
R
O
Y

Switches y rboles de expansin


Estandar 802.1d
Solucin problema: comunicar los switches entre
s y extender sobre la topologa un rbol de

C
O
R
O
Y

expansin que alcance todas las LAN.


De esta forma se ignoran algunas conexiones
potenciales entre las LAN por el intres de
construir una topologa ficticia libre de ciclos.
Configuracin se abstrae como un grafo con las
LAN como nodos
Una arista conecata cada par de LAN que estn
conectadas por un puente.
El grafo se reduce a un rbol de expansin.

Ejemplo rbol expansin


1

10

8
9

2
5

C
O
R
O
Y

10

3
4

10
8

Red con bucles


En esta red hay tres bucles:

B-H1-H2-C

A-H3-F-H2-H1
H1

D-E-F-H3

C
A

(Al contar bucles solo hay que tomar


en cuenta los elementales, no los
compuestos)

H2

H3

E
C
O
R
O
Y

Desconectando por ejemplo


estas tres interfaces se
suprimen los tres bucles

El nmero de interfaces a
desconectar es siempre igual al
nmero de bucles de la red

Funcionamiento del spanning tree


Los switches intercambian regularmente informacin

C
O
R
O
Y

sobre la topologa de la red. Los mensajes que utilizan se


denominan BPDUs (Bridge Protocol Data Units).
Las BPDUs emplean un Ethertype propio y se envan a una
direccin multicast reservada, la 01-80-C2-00-00-00. As
se asegura que se identifican fcilmente y que los switches
sin ST los propagarn de forma transparente.
Cada switch dispone de un identificador nico (ID) que
crea a partir de una direccin MAC globalmente nica que
le ha asignado el fabricante
Adems cada puerto del switch recibe un identificador y
tiene asociado un costo.
Cada switch calcula el grafo de la red y observa si existe
algn bucle; en ese caso se van desactivando interfaces
siguiendo unas reglas claras hasta cortar todos los bucles y
construir un spanning tree.

Funcionamiento del spanning tree


Los switches eligen como raz del rbol a aquel que tiene el

C
O
R
O
Y

ID ms bajo. Todos eligen al mismo.


Cada switch enva BPDUs por sus interfaces indicando su ID,
el ID del switch raz y el costo de llegar a l; los mensajes se
van propagando por toda la red; cada switch al reenviar los
mensajes de otros les suma el costo de la interfaz por la que
los emite.
Con las BPDUs recibidas cada switch calcula por que puerto
puede llegar l al raz al mnimo costo. Ese es su puerto raz.
En caso de empate elige el puerto de ID ms bajo.
Cada LAN tiene un puerto designado, que es aquel por el
que esa LAN accede al switch raz al mnimo costo.
Los puertos que no son ni raz ni designados son puertos
bloqueados. Esos puertos son innecesarios para la
comunicacin y si se les deja funcionar provocan bucles

Ejem rbol expansin con switches


A

H
H

I
8

C
O
R
O
Y

J
9

F
7
J

Algorhyme
I think that I shall never see
A graph more lovely than a tree.

A tree whose crucial property


Is loop-free connectivity.
A tree that must be sure to span
So packets can reach every LAN.

First, the root must be selected.


By ID, it is elected.
Least cost paths from root are traced.
In the tree, these paths are placed.

A mesh is made by folks like me,


Then bridges find a spanning tree.

C
O
R
O
Y

Algorima
Creo que nunca ver
Un grafo ms adorable que un rbol.
Un rbol cuya caracterstica principal
Es la conectividad libre de bucles.
Un rbol que debe estar seguro de extenderse
De forma que los paquetes puedan llegar a cada LAN.
Primero, la raz debe ser seleccionada.
Por identificador, es elegida.
Caminos de costo mnimo desde la raz se trazan.
En el rbol, estos caminos se incluyen.
Una malla es hecha por gente como yo,
Entonces los puentes encuentran un rbol de expansin.
- Radia Perlman

Eleccin del switch raz


Dada una topologa de red el switch raz es siempre el

C
O
R
O
Y

mismo, independientemente del orden como se


enciendan los equipos o como se conecten los cables
Si se utiliza la prioridad por defecto el switch raz es el de
la MAC ms baja, que puede ser cualquier switch,
probablemente uno perifrico o poco importante. Si el
switch raz se apaga los dems han de elegir de entre ellos
un nuevo raz y recalcular el rbol, esto consume CPU y
puede provocar inestabilidad si se tarda en llegar a la
convergencia.
La prioridad permite controlar la seleccin del switch raz
asegurando que esa funcin recaiga por ejemplo en uno
que est siempre encendido, evitando as problemas de
convergencia.

Prioridad de las interfaces


Cada interfaz de cada switch tiene asociado un nmero

C
O
R
O
Y

identificativo y una prioridad, que por defecto vale 128.


El nmero identificativo es fijo pero la prioridad es
configurable en un rango de 0 a 255.
El identificador (ID) de una interfaz se forma
concatenando la prioridad y el nmero identificativo.
Cuando un switch elige su interfaz raz siempre toma el
camino de mnimo costo. Si dos interfaces tienen el
mismo costo usa la que tiene el ID ms bajo.
Si queremos que una determinada interfaz sea elegida
como raz le debemos bajar la prioridad, por ejemplo a
127. Pero la prioridad solo sirve cuando el costo es igual,
si otra interfaz tiene costo menor ser elegida siempre
antes, cualquiera que sea su prioridad

Costos en spanning tree


Ahora

Antes

Costo = 1000 / Vel (Mb/s)

Velocidad

Costo

1 Mb/s

1000

10 Mb/s

100

100 Mb/s

10

155 Mb/s

622 Mb/s

1 Gb/s

Antiguamente el costo era inversamente


proporcional a la velocidad, de forma lineal. Con
la aparicin de Gigabit Ethernet se tuvo que
cambiar la escala por otra no lineal
C
O
R
O
Y

Velocidad

Costo

4 Mb/s

250

10 Mb/s

100

16 Mb/s

62

45 Mb/s

39

100 Mb/s

19

155 Mb/s

14

200 Mb/s

12

622 Mb/s

1 Gb/s

2 Gb/s

10 Gb/s

Los costos se pueden modificar por configuracin, aunque raramente se cambian

5 pasos para averiguar la


topologa con spanning tree
1.
2.
3.
4.
5.

C
O
R
O
Y

Asignar costos a todas las interfaces


Elegir el conmutador raz (el de ID ms bajo)
Elegir el puerto raz de los dems conmutadores (el que
les lleva al menor costo al puente raz). En caso de
empate elegir el puerto con ID ms bajo
Elegir el puerto designado para cada LAN (el que le
lleva al menor costo al puente raz). En caso de empate
elegir el conmutador con ID ms bajo
Los puertos que no han sido elegidos como raz ni como
designados deben bloquearse
En Spanning Tree todo sigue reglas deterministas,
ninguna eleccin se hace al azar. En caso de empate
siempre hay una regla que dice que opcin tomar. Dada
una misma topologa siempre se tomarn las mismas
decisiones y siempre se llegar al mismo resultado

Ejemplo de Spanning Tree


LAN W 10 Mb/s
D
C 100

C 100

C 100

C 19

ID 23

ID 37

Raz

LAN X
10 Mb/s

C 100

C 19
R

ID 41

ID 29

B
C 100

C 100

LAN Z 10 Mb/s
C
O
R
O
Y

LAN Y
100 Mb/s

C: Costo del puerto


R: Puerto raz (uno por puente)
D: Puerto designado (uno por LAN)
B: Puerto bloqueado

Pasando la LAN X a 100 Mb/s


el rbol no cambia
LAN W 10 Mb/s
C 100

C 100

C 19
D

ID 23

C 19

ID 37

Raz

LAN X
100 Mb/s

C 19
R

C 19

ID 41

ID 29

C 100
C
O
R
O
Y

LAN Z 10 Mb/s

C 100

LAN Y
100 Mb/s

Pero si adems pasamos la LAN Z a 100 Mb/s


s cambia:
LAN W 10 Mb/s
C 100

C 100

C 19
D

ID 23

C 19

ID 37

Raz

LAN X
100 Mb/s

LAN Y
100 Mb/s
C 19
R

C
O
R
O
Y

C 19
ID 41

ID 29

C 19

LAN Z 100 Mb/s

D
C 19

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

C
O
R
O
Y

Switches enrutamiento origen


Supone que el transmisor de cada trama sabe
si su destino est en su propia LAN
Cuando la mquina de origen enva una

trama a una LAN diferente:


asigna un valor de 1 en el bit de orden mayor de la

direccin de origen, para marcarlo.


adems incluye en la cabecera del marco la
trayectoria exacta que seguir la trama
C
O
R
O
Y

Ejemplo trayectoria
La ruta de A a D es:
L1, P1, L2, P2, L3
F
P1
A

C
LAN 4

B
LAN 2

P2
D

LAN 1
C
O
R
O
Y

LAN 3

Comparando switches
Aspecto

Puente transparente

Puente enrutamiento desde


origen

Orientacin

Sin conexiones

Orientado a conexin

Transparencia

Completamente
transparente

No transparente

Configuracin

Automtico

Manual

Enrutamiento

Subptimo

Optimo

Localizacin

Aprendizaje en reversa

Marcos de descubrimiento

Fallas

Manjeado por los puentes

Manejado por los hosts

Complejidad

En los puentes

En los hosts

C
O
R
O
Y

Qu son las Vlan


Como funciona 802.1Q
Como se disean

C
O
R
O
Y

Definicin acadmica de VLAN


Una VLAN es bsicamente un dominio limitado de broadcast, de
forma tal que todos los miembros de una misma VLAN reciben
todos y cada uno de los paquetes broadcast enviados por
miembros de la misma VLAN pero no los paquetes enviados por
miembros de diferentes VLANs
Todos los miembros de una VLAN se agrupan de forma lgica
dentro del mismo dominio de broadcast independientemente de
su ubicacin fsica

Cualquier cambio se implementa va software


Por definicin no es necesario routing entre miembros de la
misma VLAN
C
O
R
O
Y

Dos estndares VLANs propuestos para su uso: 802.10 y .1q

Las VLANs
VLAN: Virtual LAN

Segmentar lgicamente la red en grupos


virtuales, a partir de sus conexiones fsicas.
El concepto de VLAN resuelve las limitantes

de los switches sin tener que volver a


depender de los ruteadores.
Las Redes Virtuales permiten que los switches
delimiten dominios de broadcast especificos
a ciertos puertos.
C
O
R
O
Y

De manera practica las VLANs son una forma


de separar usuarios dentro de una red
switcheada de manera que no puedan verse
entre ellos. Con ello conseguimos:
Separar dominios de Broadcast
Seguridad entre redes independiente
Utilizar mejor los recursos de los Switches

C
O
R
O
Y

Definicin lgica de una red


Manufactura
PISO 3

Ingenieria
Contabilidad

PISO 2

PISO 1
C
O
R
O
Y

Tipos VLANs
Port-based
Protocol based

MAC-layer grouping
Network-layer grouping
IP multicast grouping
Combination
Policy based
C
O
R
O
Y

Port-based VLANs
Implementacin de VLAN basada en agrupacin de

puertos en un mismo switch o en varios puertos de


diferentes switches.
Mtodo comn soportado por todos los fabricantes.
Configuracin simple.
Pero . No optimiza el tiempo del administrador !
Qu pasa si un usuario se cambia de puerto?
Puedo definir distintas VLANs que incluyan el mismo

puerto fsico de un switch?

Escenario esttico => 1 VLAN /puerto.


Seguras (solo el admin puede tener el control y
C
O
R
O
Y

cambiar parmetros) pero problemticas para


escenarios dinmicos o redes con hubs, grandes
servidores, etc.

Caso particular: VLANs por


direccin MAC
Nivel 2
Basado en direcciones MAC
Gestin sencilla y nica de las maquinas
Permite cambio de localizacin fsica de maquinas sin perdida de

asignacin a VLAN.
Excepto gestores de reconocimiento automtico de Macs, este
mtodo tiene una alta carga de trabajo manual por parte del admin.

Es una forma sencilla de disear VLANs basadas en usuarios

finales.
Ventajas:

Los usuarios pueden pertenecer cada uno a mas de una VLAN al

mismo tiempo.
El admin puede estar en todas las listas de VLAN.
C
O
R
O
Y

Protocol-based VLAN
Permite a los diferentes grupos ser agrupados por su

protocolo todos los MAC, todos los IPX, etc.

El admin decidir que cierta parte de la trama determinara a

que VLAN pertenecer ese usuario descargando dicha poltica


en todos los switches.

Ventajas:

Muchos usuarios en VLAns diferentes al mismo tiempo


Para los admins que corren diferentes protocolos
Se basan en la intervencin del administrador
Ejemplo: permite que las redes IPX participen.

Mtodo mas sencillo para redes de nivel 3.


C
O
R
O
Y

El switch puede realizar una inspeccin de nivel 3 en un

paquete (p.e. broadcast ARP) y mapea el ID al puerto de


salida correcto utilizando la direccin MAC.

IP-based VLANs
Se basa en direcciones IP. Nivel 3.
Informacin de nivel 3 y direcciones de red de los usuarios.
Tiene en cuenta el tipo de protocolo para la pertenencia a

una VLAN.
Pero no es routing !!!!

Layer 3 switch
Inspecciona direcciones de paquetes IP para determinan la

C
O
R
O
Y

pertenencia a VLAN sin realizar clculos de routing (no hay


OSPF o RIP), de forma que las tramas dentro del switch se
conmutan de acuerdo a spanning tree.
La red sigue siendo plana !!! (con switches L3 veremos
mas adelante diferencia entre switching y routing).

IP-based VLANs
Ventajas:
Permite particionar en base al tipo de protocolo

C
O
R
O
Y

til para redes orientadas a servicios o


aplicaciones.
Movilidad de usuarios sin reconfigurar
Elimina la necesidad de tagging para miembros de
vlans entre switches.
Facilidad de gestin para usuarios de diferentes
subnets.
Los usuarios se adhieren automticamente en
funcin de la subnet a la que pertenecen.

IP-based VLANs : grupos de


Multicast como VLANs
Multicast es broadcast disperso (everywhere
on a network y unicast (punto a punto).
Trafico multicast es punto-multipunto y

multipunto-multipunto.
Por ejemplo videoconferencia.

Multicast VLANs se crean de forma dinmica


escuchando protocolo IGMP.
C
O
R
O
Y

IP-based VLANs: Combinacion


de tipos de VLANs
VLANs y ATM (solo a vista de pjaro)
Backbone ATM pero los usuarios no interconectados por ATM
PVCs (ATM permanent vittual circuits) pueden configurarse para

transportar trafico intra-VLAN entre switches de dicha VLAN.


Dos mtodos: Encapsulacion MAC y MAC translation.

MAC enacpsulation: todos los usuarios de una misma VLAN son del
mismo tipos de MAC (Ethernet o token-ring)
MAC translation: usuarios de cualquier tipo de MAC pueden estar en la
misma VLAN. Conectividad cualquiera-cualquiera.

Layer 2/3 VLANs


Para el usuario parece una red L3, pero para el router parece

una LAN sencillamente. Combina rotuing y tecnologia orientada


a conectividad. Virtual networking entre segmentos de LAN o
usuarios.
Permite interconexion virtual entre L2 o L3 sin restricciones.
C
O
R
O
Y

Policy-based VLANS : el mas potente !


Por qu? restringir acceso usuarios, control de varios

C
O
R
O
Y

agentes (admin, SW applications, HW, etc.) dentro del marco


corporativo de control, etc.
Las polticas pueden prohibir o permitir acciones u obligar a
usuarios y/o HW+SW en la red.
Las polticas estn contenidas en dominios
no son etreas
!!. Siempre existir diferentes umbrales para diferentes partes
de la red.Y los dominios por supuesto pueden superponerse.
Preguntas del admin si quiere implementar esto:
Cuales son los dominios?
Cuales son las reglas?
Qu objetos estn conectados?
Qu atributos tienen?
Como debera agrupar estos objetos?
Que eventos deben dispara las acciones contenidas en las
polticas?
Cuales son las acciones resultantes?

Pero aun hay ms:


Interconexin de switches
3 mtodos diferentes para la interconexin de
switches y el paso de informacin VLAN a
travs de la red:
Frame tagging
Signaling

Time-division multipleing

Tagging es el favorito de la industria !


C
O
R
O
Y

Comunicacin lgica
entre usuarios
Edificio 1

Edificio 2

Edificio 3
VLAN
Administracin

C
O
R
O
Y

Backbone

Interconexion de switches:
VLAN Trunk tagging
Trunking es el mecanismo de aprender la geografa

C
O
R
O
Y

virtual de la red.
Permite al interfaz de salida de la tarjeta del equipo
saber a que puertos debe remitir el broadcast. Es
decir , VLAN tagged A ser capaz de recibir el trafico
para dicha VLAN independientemente del origen y
sin router implicado !. Esto permite VLANs
extendidas a travs de WAN.
Cada trama se recibe desde un dispositivo adjunto
de forma que el switch utiliza una politica de
miembro de VLAN para determinar que VLAN ID tag
debe adjuntar. El switch sabe donde estn las
VLANs pero no que usuarios hay en cada VLAN !!!.

Las VLANs. 802.1Q trunking


standard.
La trama
VLAN ID

Priority

DA
00:00:1D:2F:78:1A

SA
802.1Q TAG

00:00:1D:50:46:13

DATOS

Se le mete un TAG a la cabecera de Ethernet

C
O
R
O
Y

Estas tramas NO SON ETHERNET. Los


switches que no estn preparados para
entender 802.1Q dan error

Las VLANS 802.1Q


Es una modificacin al estndar de Ethernet
Nos va a permitir identificar a una trama
como proveniente de un equipo conectado a

una red determinada.


Una trama perteneciente a una VLAN slo se
va a distribuir a los equipos que pertenezcan a
su misma VLAN, por lo que

C
O
R
O
Y

Seperamos dominios de Broadcast


Separamos usuarios
Formamos redes separadas.

Las VLANs. 802.1Q


Configuracin en los Switches
Existen dos tipos de puertos:
Puertos de ACCESO
Se conectan las Workstations directamente. Mapean el puerto a una Vlan

programada.
Cuando entra una trama Ethernet le mete el TAG de 802.1Q.
Cuando sale una trama 802.1Q le saca el TAG y lo deja en Ethernet

Puertos de 1Q Trunk
Son para conectar Switches entre si y que pase la infomacin de Vlanes a

travs de ellos
Las tramas que le llegan son con el Tag de 802.1Q
Las tramas que salen son con el Tag de 802.1Q
C
O
R
O
Y

Las VLANs. 802.1Q


Vlan Azul
ID 1

Vlan Verde ID
2

Puerto de 1Q
Trunk
Vlan Azul
Vlan Verde

Puerto de 1Q
Trunk
Vlan Azul
Vlan Verde

C
O
R
O
Y

Vlan Azul
ID 1

Vlan Verde ID
2

Beneficios de las VLANs


Mejoramiento de la administracin
Control de la actividad de broadcast

Mejoramiento de la seguridad en la red


Proteccin de la inversin de los hubs

C
O
R
O
Y

Vous aimerez peut-être aussi