Вы находитесь на странице: 1из 14

2.

3 TECNOLOGÍAS DE CONMUTACIÓN

1 Protocolo Spanning Tree

1.1.
Topologías redundantes
1
Redundancia

La redundancia puede mejorar la confiabilidad y el rendimiento de la red.

Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para
realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes
internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de
servicio, la productividad y la satisfacción del cliente disminuyen.

Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo.
Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias
organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves".
Es necesario contar con redes altamente confiables para lograr este objetivo. Para lograr este
objetivo, se necesitan redes sumamente confiables.

La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las
fallas. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se
pase por alto.

Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la
red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar
mayor confiabilidad.

Topologías conmutadas redundantes

Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red.
Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan,
la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo
que ha fallado.

Figura 1. Topología conmutada redundante simple

Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al


router a través del Switch B.

1
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Tormentas de broadcast

Si el Host X envía un broadcast el Switch A envía el broadcast desde todos los puertos. El Switch
B, al estar en el mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los
broadcasts que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha
enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los
broadcasts que recibió del Switch A.

Figura 1. Tormenta de broadcast

Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina tormenta
de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se
desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su procesamiento,
reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o extremadamente lenta.

1.1.
STP (Protocolo Spanning-Tree). Árbol de extensión de la red
2
Topología redundante y spanning tree

Las topologías de red redundantes están diseñadas para garantizar que las redes continúen
funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos
interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una
falla debe ser lo más breve posible.

2
2.3 TECNOLOGÍAS DE CONMUTACIÓN

La confiabilidad aumenta gracias a la redundancia. Una red basada en switches o puentes


presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un solo
enlace. Estas conexiones introducen loops físicos en la red. Estos loops de puenteo se crean de
modo que si un enlace falla, otro enlace puede hacerse cargo de la función de enviar tráfico.

Protocolo Spanning-Tree

Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y
usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.

Figura 1. Protocolo Spanning - Tree

La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la
velocidad del enlace.

Figura 2. Costos del enlace Spanning - Tree


El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo
Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la red.
El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del árbol de
primero la ruta más corta se bloquean.

Operación de spanning-tree

Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por
red.

Como resultado, existen los siguientes elementos para cada red conmutada:

3
2.3 TECNOLOGÍAS DE CONMUTACIÓN

 Un puente raíz por red


 Un puerto raíz por puente que no sea raíz
 Un puerto designado por segmento
 Puertos no designados o que no se utilizan

Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.
Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos de
bloqueo (B) o de descarte.

Figura 1. Un Spanning Tree

4
2.3 TECNOLOGÍAS DE CONMUTACIÓN

1.2 VLANs

1.2.
Conceptos de VLAN
1
Introducción a las VLAN

Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden
agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. Los
dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los
routers suministran conectividad entre diferentes VLAN.

Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de
forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un
conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las
organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los
usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras
que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.

Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita
a un segmento de LAN físico.

Figura 1. Las VLAN y los límites físicos

Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden
comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la
administración de mudanzas, adiciones y cambios en los miembros de esos grupos.

Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,
departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las
conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de
trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación.

La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la


configuración de las VLAN no requiere que los equipos de red se trasladen o conecten físicamente.

5
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de
archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes
dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se
asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados
mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de
red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para
cada VLAN.

Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por
routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad
y gestión de red.

Operación de las VLAN

Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada
puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN
comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.
Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios.

Los administradores de red son responsables por configurar las VLAN de forma estática y
dinámica.

Figura 4. Configuración de la VLAN

Ventajas de las VLAN

Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de
física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen varias
tareas:

 Trasladar fácilmente las estaciones de trabajo en la LAN


 Agregar fácilmente estaciones de trabajo a la LAN
 Cambiar fácilmente la configuración de la LAN
 Controlar fácilmente el tráfico de red
 Mejorar la seguridad

6
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Figura 1. Ventajas de las VLAN

Tipos de VLAN

 VLAN basadas en puerto


 VLAN basadas en direcciones MAC
 VLAN basadas en protocolo

Figura. Tipos de VLAN

La cantidad de VLAN en un switch varía según diversos factores:

 Patrones de tráfico
 Tipos de aplicaciones
 Necesidades de administración de red
 Aspectos comunes del grupo

El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de VLAN


en un switch.
1.2. Configuración de la VLAN

7
2.3 TECNOLOGÍAS DE CONMUTACIÓN

2
Aspectos básicos de las VLAN

Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las
fronteras geográficas.

Una red VLAN de extremo a extremo tiene varias características:

 La asociación a las VLAN para los usuarios se basa en el departamento o función laboral,
sin importar la ubicación de los usuarios.
 Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20.
 Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20
 Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.

La red se diseña, sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento
del tráfico contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de
la empresa y a la Internet y la WAN.

VLAN geográficas

A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a
extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos
diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de
recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de
aspectos comunes.

Figura 1. VLAN geográficas

En una estructura geográfica, es típico encontrar en uso la nueva norma 20/80. Esto significa que
el 20 por ciento del tráfico permanece dentro de la VLAN local y 80 por ciento del tráfico de la red
viaja fuera de la VLAN local. Aunque esta topología significa que los servicios desde los recursos
deben viajar a través de un dispositivo de Capa 3, este diseño permite que la red aplique un
método determinístico y coherente para acceder a los recursos.

8
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Configuración de VLAN estáticas

Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se
hace con una aplicación de administración de VLAN o configurarse directamente en el switch. Este
tipo de VLAN funciona bien en las redes que tienen requisitos específicos:

 Todos los movimientos son controlados y gestionados.


 Existe un software sólido de gestión de VLAN para configurar los puertos.
 El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de
filtrado personalizadas no es aceptable.

1.2.
Diagnóstico de fallas de las VLAN
3
Descripción general

Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros de
redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación de los
broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin embargo, tal como
ocurre con la conmutación básica de LAN, se pueden producir problemas cuando se implementan
las VLAN.

Proceso de diagnóstico de fallas de VLAN

Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,
tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo enlace
o demasiados requerimientos de recursos globales y acceso a los servidores de intranet.

Otra causa puede ser que el acceso de "cualquiera a cualquiera" es común, cuando los usuarios
utilizan los recursos corporativos basados en Web y aplicaciones multimedia. En este caso, puede
resultar necesario tener en cuenta el aumento de los recursos de la red para satisfacer la demanda
creciente.

Cómo evitar las tormentas de broadcast

Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de
broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o que
expire el límite de tiempo. El control de tormentas se configura para el switch como un todo, pero
opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.

9
2.3 TECNOLOGÍAS DE CONMUTACIÓN

1.3 Virtual Trunking Protocol

1.3.
Enlace troncal
1
Historia del enlace troncal

La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y telefónicas.
En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que transporta
múltiples canales de señales de radio.

En la industria telefónica, el concepto de enlace troncal se asocia con la ruta o el canal de la


comunicación telefónica entre dos puntos. Generalmente, uno de estos dos puntos es la oficina
central (CO).

Figura 1. Enlace troncal

En las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica
entre dos switches a través de la cual viaja el tráfico de red.

Conceptos de enlace troncal

Es un único canal de transmisión entre dos puntos. El propósito de un enlace troncal es conservar
los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN.

Un enlace troncal se puede comparar con las carreteras de distribución de una autopista. Las
carreteras que tienen distintos puntos de inicio y fin comparten una autopista nacional principal
durante algunos kilómetros, luego se vuelven a dividir para llegar a sus destinos individuales. Este
método es más económico que la construcción de una carretera entera desde el principio al fin
para cada destino conocido o nuevo.

Operación del enlace troncal

A medida que aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones
de envío se tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más
lento dado que las tablas de conmutación de mayor tamaño tardan más en procesarse.

Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas de


distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal
establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos entremos
del enlace troncal.
1.3.
VTP
2

10
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Historia del VTP

El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los problemas
operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco.

Piense en el ejemplo de un dominio con varios switches interconectados que admiten varias VLAN.
Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un servidor
denominado Controlador de Dominio Primario (PDC). Para mantener la conectividad entre las
VLAN, cada VLAN se debe configurar de forma manual en cada switch. A medida que la
organización crece y se agregan switches adicionales a la red, cada nueva red debe configurarse
manualmente con la información de VLAN. La asignación incorrecta de una sola VLAN puede
causar un problema potencial:

 Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de


VLAN.

Operación del VTP

Un dominio VTP se compone de uno o m��s dispositivos interconectados que comparten el


mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.

Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula en
una trama de protocolo de enlace.

Los switches VTP operan en uno de estos tres modos:

 Servidor
 Cliente
 Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de configuración
de VLAN de todo un dominio. Los servidores VTP guardan la información de la configuración VLAN
en la NVRAM del switch. Los servidores VTP envían mensajes VTP a través de todos los puertos
de enlace troncal.

Implementación de VTP

Existen dos clases de publicaciones VTP:

 Peticiones de clientes que desean obtener información en el momento del arranque


 Respuesta de los servidores

Existen tres clases de mensajes VTP:

 Peticiones de publicación
 Publicaciones de resumen
 Publicaciones de subconjunto

11
2.3 TECNOLOGÍAS DE CONMUTACIÓN

1.3.
Ruteo Inter - VLANs
3
Aspectos básicos de las VLAN

Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por función,
departamento o aplicación, sin importar su ubicación física.

Figura 1. Redes de área local virtuales

Las VLAN se configuran en el switch a través del software. Debido a la cantidad de


implementaciones de VLAN que compiten entre sí es posible que deba requerirse el uso de un
software propietario por parte del fabricante del switch. La agrupación de puertos y usuarios en
comunidades de interés, conocidos como organizaciones VLAN, puede obtenerse mediante el uso
de un solo switch o una conexión más potente entre los switches ya conectados dentro de la
empresa. Al agrupar puertos y usuarios en varios switches, las VLAN pueden abarcar
infraestructuras contenidas en un solo edificio o en edificios interconectados. Las VLAN ayudan a
utilizar con efectividad el ancho de banda dado que comparten el mismo dominio de broadcast o la
misma red de Capa 3. Las VLAN optimizan la acumulación y uso del ancho de banda. Las VLAN
se disputan el mismo ancho de banda aunque los requisitos del ancho de banda pueden variar
considerablemente según el grupo de trabajo o el departamento. A continuación, presentamos
algunos de los temas de configuración de las VLAN:

12
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Figura 2. Superación de los límites físicos

Figura 3. LAN virtuales

 Un switch crea un dominio de broadcast


 Las VLAN ayudan a administrar los dominios de broadcast
 Las VLAN se pueden definir en grupos de puerto, usuarios o protocolos
 Los switches LAN y el software de administración de red suministran un mecanismo para
crear las VLAN

Las VLAN ayudan a controlar el tamaño de los dominios de broadcast y a ubicar el tráfico. Las
VLAN se asocian con redes individuales. Por lo tanto, los dispositivos de red en las distintas VLAN
no se pueden comunicar directamente entre sí sin la intervención de un dispositivo de enrutamiento
de Capa 3.

13
2.3 TECNOLOGÍAS DE CONMUTACIÓN

Cuando un nodo en una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita un
router para enrutar el tráfico entre las distintas VLAN. Sin este dispositivo de enrutamiento, el
tráfico entre las VLAN no puede efectuarse.

Problemas y soluciones entre VLAN

Cuando las VLAN se conectan entre sí, surgen algunos problemas técnicos. Dos de los problemas
más comunes que pueden surgir en un entorno de varias VLAN son los siguientes:

 La necesidad de que los dispositivos de usuario final alcancen hosts no locales


 Las necesidad de que los hosts en distintas VLAN se comuniquen entre sí

Cuando un router necesita realizar una conexión a un host remoto, verifica su tabla de
enrutamiento para determinar si existe alguna ruta conocida. Si el host remoto entra en una subred
que sabe cómo llegar al destino, el sistema verifica si puede conectarse a través de esta interfaz.
Si todas las rutas conocidas fallan, el sistema tiene una última opción, la ruta por defecto.

14

Вам также может понравиться