Академический Документы
Профессиональный Документы
Культура Документы
3 TECNOLOGÍAS DE CONMUTACIÓN
1.1.
Topologías redundantes
1
Redundancia
Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para
realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes
internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de
servicio, la productividad y la satisfacción del cliente disminuyen.
Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo.
Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias
organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves".
Es necesario contar con redes altamente confiables para lograr este objetivo. Para lograr este
objetivo, se necesitan redes sumamente confiables.
La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las
fallas. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se
pase por alto.
Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la
red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar
mayor confiabilidad.
Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red.
Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan,
la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo
que ha fallado.
1
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Tormentas de broadcast
Si el Host X envía un broadcast el Switch A envía el broadcast desde todos los puertos. El Switch
B, al estar en el mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los
broadcasts que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha
enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los
broadcasts que recibió del Switch A.
Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina tormenta
de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se
desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su procesamiento,
reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o extremadamente lenta.
1.1.
STP (Protocolo Spanning-Tree). Árbol de extensión de la red
2
Topología redundante y spanning tree
Las topologías de red redundantes están diseñadas para garantizar que las redes continúen
funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos
interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una
falla debe ser lo más breve posible.
2
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Protocolo Spanning-Tree
Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y
usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.
La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la
velocidad del enlace.
Operación de spanning-tree
Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por
red.
Como resultado, existen los siguientes elementos para cada red conmutada:
3
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.
Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos de
bloqueo (B) o de descarte.
4
2.3 TECNOLOGÍAS DE CONMUTACIÓN
1.2 VLANs
1.2.
Conceptos de VLAN
1
Introducción a las VLAN
Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden
agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. Los
dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los
routers suministran conectividad entre diferentes VLAN.
Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de
forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un
conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las
organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los
usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras
que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.
Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita
a un segmento de LAN físico.
Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden
comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la
administración de mudanzas, adiciones y cambios en los miembros de esos grupos.
Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,
departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las
conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de
trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación.
5
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de
archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes
dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se
asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados
mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de
red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para
cada VLAN.
Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por
routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad
y gestión de red.
Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada
puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN
comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.
Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios.
Los administradores de red son responsables por configurar las VLAN de forma estática y
dinámica.
Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de
física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen varias
tareas:
6
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Tipos de VLAN
Patrones de tráfico
Tipos de aplicaciones
Necesidades de administración de red
Aspectos comunes del grupo
7
2.3 TECNOLOGÍAS DE CONMUTACIÓN
2
Aspectos básicos de las VLAN
Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las
fronteras geográficas.
La asociación a las VLAN para los usuarios se basa en el departamento o función laboral,
sin importar la ubicación de los usuarios.
Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20.
Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20
Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.
La red se diseña, sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento
del tráfico contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de
la empresa y a la Internet y la WAN.
VLAN geográficas
A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a
extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos
diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de
recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de
aspectos comunes.
En una estructura geográfica, es típico encontrar en uso la nueva norma 20/80. Esto significa que
el 20 por ciento del tráfico permanece dentro de la VLAN local y 80 por ciento del tráfico de la red
viaja fuera de la VLAN local. Aunque esta topología significa que los servicios desde los recursos
deben viajar a través de un dispositivo de Capa 3, este diseño permite que la red aplique un
método determinístico y coherente para acceder a los recursos.
8
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se
hace con una aplicación de administración de VLAN o configurarse directamente en el switch. Este
tipo de VLAN funciona bien en las redes que tienen requisitos específicos:
1.2.
Diagnóstico de fallas de las VLAN
3
Descripción general
Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros de
redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación de los
broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin embargo, tal como
ocurre con la conmutación básica de LAN, se pueden producir problemas cuando se implementan
las VLAN.
Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,
tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo enlace
o demasiados requerimientos de recursos globales y acceso a los servidores de intranet.
Otra causa puede ser que el acceso de "cualquiera a cualquiera" es común, cuando los usuarios
utilizan los recursos corporativos basados en Web y aplicaciones multimedia. En este caso, puede
resultar necesario tener en cuenta el aumento de los recursos de la red para satisfacer la demanda
creciente.
Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de
broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o que
expire el límite de tiempo. El control de tormentas se configura para el switch como un todo, pero
opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.
9
2.3 TECNOLOGÍAS DE CONMUTACIÓN
1.3.
Enlace troncal
1
Historia del enlace troncal
La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y telefónicas.
En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que transporta
múltiples canales de señales de radio.
En las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica
entre dos switches a través de la cual viaja el tráfico de red.
Es un único canal de transmisión entre dos puntos. El propósito de un enlace troncal es conservar
los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN.
Un enlace troncal se puede comparar con las carreteras de distribución de una autopista. Las
carreteras que tienen distintos puntos de inicio y fin comparten una autopista nacional principal
durante algunos kilómetros, luego se vuelven a dividir para llegar a sus destinos individuales. Este
método es más económico que la construcción de una carretera entera desde el principio al fin
para cada destino conocido o nuevo.
A medida que aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones
de envío se tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más
lento dado que las tablas de conmutación de mayor tamaño tardan más en procesarse.
10
2.3 TECNOLOGÍAS DE CONMUTACIÓN
El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los problemas
operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco.
Piense en el ejemplo de un dominio con varios switches interconectados que admiten varias VLAN.
Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un servidor
denominado Controlador de Dominio Primario (PDC). Para mantener la conectividad entre las
VLAN, cada VLAN se debe configurar de forma manual en cada switch. A medida que la
organización crece y se agregan switches adicionales a la red, cada nueva red debe configurarse
manualmente con la información de VLAN. La asignación incorrecta de una sola VLAN puede
causar un problema potencial:
Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula en
una trama de protocolo de enlace.
Servidor
Cliente
Transparente
Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de configuración
de VLAN de todo un dominio. Los servidores VTP guardan la información de la configuración VLAN
en la NVRAM del switch. Los servidores VTP envían mensajes VTP a través de todos los puertos
de enlace troncal.
Implementación de VTP
Peticiones de publicación
Publicaciones de resumen
Publicaciones de subconjunto
11
2.3 TECNOLOGÍAS DE CONMUTACIÓN
1.3.
Ruteo Inter - VLANs
3
Aspectos básicos de las VLAN
Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por función,
departamento o aplicación, sin importar su ubicación física.
12
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Las VLAN ayudan a controlar el tamaño de los dominios de broadcast y a ubicar el tráfico. Las
VLAN se asocian con redes individuales. Por lo tanto, los dispositivos de red en las distintas VLAN
no se pueden comunicar directamente entre sí sin la intervención de un dispositivo de enrutamiento
de Capa 3.
13
2.3 TECNOLOGÍAS DE CONMUTACIÓN
Cuando un nodo en una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita un
router para enrutar el tráfico entre las distintas VLAN. Sin este dispositivo de enrutamiento, el
tráfico entre las VLAN no puede efectuarse.
Cuando las VLAN se conectan entre sí, surgen algunos problemas técnicos. Dos de los problemas
más comunes que pueden surgir en un entorno de varias VLAN son los siguientes:
Cuando un router necesita realizar una conexión a un host remoto, verifica su tabla de
enrutamiento para determinar si existe alguna ruta conocida. Si el host remoto entra en una subred
que sabe cómo llegar al destino, el sistema verifica si puede conectarse a través de esta interfaz.
Si todas las rutas conocidas fallan, el sistema tiene una última opción, la ruta por defecto.
14