Conm de Redes LAN
Conm de Redes LAN
Conm de Redes LAN
Trama Trama
Dos métodos de conmutación
Conmutación LAN por método de corte y por
almacenamiento y envío
• Envío rápido
• Libre de fragmentos
Envío rápido
La conmutación por envío rápido comienza a enviar la trama a
través del puerto de switch adecuado inmediatamente después de
leer la dirección destino de capa 2 y buscar esa dirección en la Tabla
de direcciones origen del switch. La trama comienza a enviarse por
esa interfaz antes de que el resto de la trama se copie en el switch.
Al utilizar la conmutación por envío rápido, la FCS no se verifica,
por lo tanto no se produce verificación de errores.
Libre de fragmentos
La conmutación libre de fragmentos se ejecuta de manera similar al
método de corte, pero espera hasta que los primeros 64 bytes de la trama
se hayan recibido antes de enviar los primeros bytes de la trama a través
del puerto de switch saliente. De acuerdo con las especificaciones
Ethernet y 802.3, las colisiones se deben detectar durante los primeros
64 bytes de la trama. Como en el caso de la conmutación por envío
rápido, en la conmutación libre de fragmentos no se verifica al FCS, de
modo que tampoco se produce verificación de errores. La conmutación
libre de fragmentos es más veloz (menos latencia) que la conmutación
por almacenamiento y envío pero es más lenta (más latencia) que la
conmutación por envío rápido.
Tecnología de switching
-Hub
-Bridge
Hub
Bridge
MÉTODOS DE SWITCHING
Otra gran diferencia entre bridges y switches es el método que se usa
para reenviar frames (paquetes).
Los bridges solo soportan un método, mientras los switches
soportan tres.
Los métodos son los siguientes:
• Store and forward
• Cut-through
• Fragment free
Store-and-forward switch
(almacenamiento y envío)
Un conmutador o switch es un dispositivo digital lógico de
interconexión de redes de computadoras que opera en la capa de
enlace de datos del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.
Los conmutadores Store-and-Forward guardan cada trama en
un búfer antes del intercambio de información hacia el puerto de salida.
Mientras la trama está en el búfer, el switch calcula el CRC y mide el
tamaño de la misma. Si la Verificación por redundancia cíclica (CRC) falla,
o el tamaño es muy pequeño o muy grande la trama es descartada. Si todo
se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la
red. Pero el tiempo utilizado para guardar y chequear cada trama añade
un tiempo de demora importante al procesamiento de las mismas. La
demora total es proporcional al tamaño de las tramas: cuanto mayor es la
trama, más tiempo toma este proceso.
Los conmutadores store-and-forward son utilizados en redes
corporativas, donde es necesario un control de errores.
Cut-Through
(Metodo de corte)
Fueron diseñados para reducir esta latencia. Esos switches
minimizan el tiempo de demora leyendo sólo los 6 primeros bytes de
datos de la trama, que contiene la dirección de destino MAC, e
inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas
corruptas causadas por colisiones (conocidos como runts), ni errores
de CRC. Cuanto mayor sea el número de colisiones en la red, mayor
será el ancho de banda que consume al encaminar tramas corruptas.
fragment-free switch
(libre de fragmentos)
Este método de conmutación, fue proyectado para eliminar el
problema de los cut-throgh switch (que no detecta tramas corruptas
causadas por colisiones). El switch siempre lee los primeros 64 bytes
de cada trama, asegurando que tenga por lo menos el tamaño
mínimo, y evitando el encaminamiento de runts por la red.
Runts: se generan debido a colisiones en el medio.
La conmutación reduce el tráfico y aumenta el
ancho de banda en las LAN Ethernet.
• Ubicación
• Funciones
• Departamentos
• Aplicaciones
• Protocolos
ACTIVIDAD 3
De manera individual investigar las ventajas de las redes locales
virtuales (VLAN).
E F
Simplifica la administración
➢ Segmenta el dominio
B C
de colisión
➢ No segmenta el
dominio de broadcast
A D
E F
Seguridad
B C
A D
E F
Flexibilidad
B C
A D
E F
VLAN Trunking Protocol
VTP son las siglas de VLAN Trunking Protocol, un protocolo de
mensajes de nivel 2 usado para configurar y administrar VLANs en
equipos Cisco. Permite centralizar y simplificar la administración en un
domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los
nodos. El protocolo VTP nace como una herramienta de administración
para redes de cierto tamaño, donde la gestión manual se vuelve
inabordable.
VTP opera en 3 modos distintos:
➢ Servidor
➢ Cliente
➢ Transparente
Servidor
Es el modo por defecto. Desde él se pueden crear, eliminar o
modificar VLANs. Su cometido es anunciar su configuración al resto
de switches del mismo dominio VTP y sincronizar dicha
configuración con la de otros servidores, basándose en los mensajes
VTP recibidos a través de sus enlaces trunk. Debe haber al menos
un servidor. Se recomienda autenticación MD5.
Cliente
En este modo no se pueden crear, eliminar o modificar VLANs, tan
sólo sincronizar esta información basándose en los mensajes VTP
recibidos de servidores en el propio dominio. Un cliente VTP sólo
guarda la información de la VLAN para el dominio completo
mientras el switch está activado. Un reinicio del switch borra la
información de la VLAN.
Transparente
Desde este modo tampoco se pueden crear, eliminar o modificar
VLANs que afecten a los demás switches. La información VLAN en
los switches que trabajen en este modo sólo se puede modificar
localmente. Su nombre se debe a que no procesa las actualizaciones
VTP recibidas, tan sólo las reenvía a los switches del mismo
dominio.
Seguridad
VTP puede operar sin autenticación, en cuyo caso resulta fácil para
un atacante falsificar paquetes VTP para añadir, cambiar o borrar la
información sobre las VLANs. Existen herramientas disponibles
gratuitamente para realizar esas operaciones. Debido a eso se
recomienda establecer un password para el dominio VTP y usarlo en
conjunto con la función hash MD5 para proveer autenticación a los
paquetes VTP. Resulta de vital importancia para los enlaces
troncales de la VLAN.
Sobre el uso de VTP
El modo por defecto de los swithes es el de servidor VTP. Se
recomienda el uso de este modo para redes de pequeña escala en las
que la información de las VLANs es pequeña y por tanto de fácil
almacenamiento en las NVRAMs de los switches.
En redes de mayor tamaño, el administrador debe elegir qué
switches actúan como servidores, basándose en las capacidades de
éstos (los mejor equipados serán servidores y los demás, clientes).
Práctica 1 : VLAN 1
De manera individual realizar la práctica VLAN 1 del documento
adjunto, el cual les ayudará a familiarizarse con los comandos y
configuraciones necesarias para la configuración de Redes LAN
Virtuales (VLAN).