Universidad de Costa Rica. Escuela de Ingeniería Eléctrica. IE-0425 Redes de Computadores Funcionamiento de Bridges/Switches Fabián Meléndez Bolaños, B24056 Felipe Rincón Riveros, B25530 Profesor: Eduardo Navas. 7 de Diciembre, 2015 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Índice 1. Objetivos 3 2. Bridges 3 3. Switches 3 4. Algoritmo de Backwards 4.1. Conceptos . . . . . . . 4.2. Full-Duplex . . . . . . 4.3. Dominio de colisión . . 4.4. Bridge transparente . . 4.5. Algoritmo de flooding . 4.6. Backplane del switch . 4.7. Cambio de topología . 4.8. Cut-through switching Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5 5 5 6 7 8 9 10 5. Algoritmo de Spanning Tree 5.1. Conceptos . . . . . . . . . . . . . . 5.1.1. BPDU . . . . . . . . . . . . 5.1.2. Root Bridge . . . . . . . . . 5.1.3. Root Port . . . . . . . . . . 5.1.4. Designated Port . . . . . . . 5.1.5. Block Port . . . . . . . . . . 5.1.6. ID Port . . . . . . . . . . . 5.2. Desempatar designaciones . . . . . 5.3. Redundancias y problemas de loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 11 11 12 12 13 14 14 14 15 6. Ejercicio de ejemplo 16 6.1. Selección del Root Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 7. Selección de los Root Ports 17 8. Selección de los Designated Ports 18 9. Selección de los Blocked Ports 18 10.Conclusiones y Recomendaciones 20 Índice de figuras 1. 2. 3. 4. 5. Interconexión de LANs mediente bridge . . Ejemplo de Ethernet conmutada. [1] . . . Matriz de conmutación de un switch. . . . Tipos de flujo de tráfico en comunicaciones Dominio de colisiones . . . . . . . . . . . . . . . . . 1 de 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4 4 5 6 IE-0425 - Redes de Computadores 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. Funcionamiento de Bridges/Switches Ejemplo del aprendizaje de un bridge . . . Algoritmo de enrutamiento de inundación Configuración backplane de un switch . . . Enlaces redundantes. [1] . . . . . . . . . . Spanning Tree con cinco bridges. [1] . . . . Root Bridge. . . . . . . . . . . . . . . . . . Root Port. . . . . . . . . . . . . . . . . . . Designated Port. . . . . . . . . . . . . . . Blocked Port. . . . . . . . . . . . . . . . . Ejericio de ejemplo. . . . . . . . . . . . . . Ejericio de ejemplo. Root Ports. . . . . . . Ejericio de ejemplo. Designated Ports. . . Ejericio de ejemplo. Blocked Ports. . . . . . . . . . . . . . . . . . 2 de 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 8 9 10 11 12 13 13 14 16 17 18 19 IE-0425 - Redes de Computadores 1. Funcionamiento de Bridges/Switches Objetivos Explicar el funcionamiento de los Bridges y Switches. Investigar los algoritmos de funcionamiento de Bridges y Switches. Ejemplificar, con un caso concreto los algoritmos investigados. 2. Bridges Hoy en día existe la necesidad de interconectar múltiples redes de área local para que funcionen como una sola. Por ejemplo, una empresa que posea diferentes departamentos y cada uno de ellos tenga su LAN; o una universidad que desee conectar sus diferentes sedes. Sin embargo, conforme la interconexión de LANs vaya creciendo, mayor será el tráfico entre las redes y mayor congestión se irá produciendo, en caso de que los paquetes internos de cada red se estén enviando a todas las demás. Es por ello que se implementan los Bridges como se muestra en la Figura 1. Los bridges son dispositivos que trabajan en la capa de enlace de datos y su función principal es el enrutamiento de paquetes. Son compatibles con paquetes IPv4, IPv6, AppleTalk, OSI, entre otros, porque no analizan el campo de carga útil de las tramas.[1] De hecho, en términos económicos puede que interconectar LANs a distancias geográficas considerables sea más económico que cablear todo en una sola red. Figura 1: Interconexión de LANs mediente bridge 3. Switches Un Network Switch es un un dispositivo de red que permite conectar varios dispositivos a una misma red de área local (LAN). Un Switch es un Bridge con multiples puertos que utiliza direcciones de hardware (MAC) para procesar y retransmitir datos en el nivel de enlace lógico del modelo OSI (capa 2). Sin embargo los Switches también pueden procesar datos a nivel de Red (capa 3) al incorporar 3 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches algoritmos de enrutamiento que comunmente utiliza direcciones IP para la retransmisión de paquetes; estos últimos son conocidos como switches de nivel 3 o switches multicapa. Figura 2: Ejemplo de Ethernet conmutada. [1] El principio de funcionamiento del Switch consiste en que cada puerto tiene memoria y permite retransmitir los paquetes conectando puertos mediante una matriz de conmutación, como la que se muestra en la figura (3). Figura 3: Matriz de conmutación de un switch. 4. Algoritmo de Backwards Learning El algortimo de Backwards Learning es utilizado en bridges para evitar enviar tráfico donde no es necesario. Ya se han irán introduciendo conceptos importantes para entender el funcionamiento del mismo. Con este método, la tablas hash de cada uno de los nodos son modificadas por información proveniente de los paquetes entrantes. Las tablas contienen información de la MAC address destino, 4 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches número de puerto de salida y un contador que indica la cantidad de saltos que la trama ha dado para llegar a ese nodo. Las tablas contienen la hora de llegada de cada paquete, para luego utilizarla como un temporizador que una vez que se agota, se elimina dicha entrada de la tabla. Esto es de gran provecho y facilita el dinamismo en la redes. Cuando la dirección destino de una trama no aparece en la tabla de enrutamiento, se reenvía por todo los puertos excepto por el de llegada. Es decir, se utiliza un algoritmo de inundación para llenar su tabla hash hasta aprender a cual LAN pertence cada uno de los hosts que le envían mensajes. De ahí es donde proviene el nombre del algoritmo. La anterior es una manera por las cuales se modifican las entradas a la tabla. Otra forma es encontrar un paquete que contenga una menor cantidad de saltos para llegar a un nodo. Esto quiere decir que el paquete ha seleccionado una mejor ruta. Además, para limitar la vida de un paquete en la red, no desperdiciar recursos y mejorar el desempeño del algoritmo, se utilizan los métodos descritos en la sección 4.5. 4.1. Conceptos 4.2. Full-Duplex Según la forma en que se trasmite el tráfico de datos, las comunciaciones se pueden dividir en 3 tipos de flujo: simplex, semi-duplex y full-duplex. Una conexión full-duplex permite un flujo de datos en ambas direcciones al mismo tiempo como se muestra en la Figura 4. La half-duplex permite un flujo en ambas direcciones, pero no simultáneamente. Y la simplex es unidireccional siempre. Figura 4: Tipos de flujo de tráfico en comunicaciones 4.3. Dominio de colisión Un dominio de colisiones corresponde al área dentro de la red donde los paquetes se originan y colisionan, incluye todos los medios compartidos [5]. En otras palabra, es un segmento físico de una red de computadores donde es posible que uno o más hosts pertenecientes a la red, intenten enviar datos simultáneamente y esto provoque que ambos mensajes se destruyan uno con otro por viajar en el mismo medio. 5 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Entre más grande sea un dominio de colisión, más conflictos se producen en la red. Las colisiones deterioran el rendimiento, sin ambargo, represetan una función natural de un entorno de medios compartidos. En la Figura 5 se presenta un ejemplo de dominios de colisiones. En la primera conexión sin un bridge, los 4 hosts se encuentran conectados y el dominio de colisiones corresponde a todos los paquetes que puedan producir AA,BB,CC y DD. Sin embargo, como se explicó anteriormente, la función de un bridge es filtrar el tráfico, lo cual provoca que se generen 2 dominios de colisiones, cada uno de la mitad del tamaño del ejemplo sin puente. Figura 5: Dominio de colisiones 4.4. Bridge transparente Tal y como se introdujo anteriormente, la función principal de un puente es permitir la comunicación entre dos segmentos de red, usualemte LANs, independientemente del tipo de las mismas. Es decir, debería ser posible conectar dos redes a través de un puente y no debería afectar el funcionamiento de ninguna de las dos, no se deberían realizar cambios de hardware o de software, ni configurar conmutadores de direcciones, descargar tablas de enrutamiento, etc. Esto es posible gracias al funcionamiento de los Bridges transparentes. Los puentes transparentes son llamados de esta forma porque su presencia y funcionamiento son invisibles para los hosts de una red. Permiten intercambiar una máquina de un segmento a otro sin ningún problema debido a su método de aprendizaje. Cuando son colocados en un punto de la red y se encienden, empiezan a "memorizar"las localizaciones de las estaciones, analizando la dirección fuente de todos los paquetes que le llegan. En la Figura 6 se muestra un ejemplo de cómo el bridge completa su tabla conforme le llegan paquetes por sus puertos. En este caso, cuando recibe una trama por parte de A, reconoce que proviene del puerto 1 y ya con esto sabe donde localizar a la estación A redirijiendo por el mismo puerto. De igual forma, si llega un paquete por parte de D, reconoce la recepción por el puerto 2 y concluye donde se encuentra el host D. 6 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Figura 6: Ejemplo del aprendizaje de un bridge Con dicha tabla es capaz de aislar el tráfico entre dos segmentos de una red. Es decir, si la trama pertenece a un mismo segmento, no lo envía a los otros puertos sino que lo mantiene en la misma red. En caso contrario, si detecta que el paquete es dirigido hacia un host afuera del segmento, saca la trama por sus demás puertos excepto por el que llegó. 4.5. Algoritmo de flooding Existe un algoritmo de enrutamiento estático conocido como inundación(flooding por su traducción al inglés), en la que cada paquete de entrada se envía por cada una de las líneas de salida, excepto por aquella por la que entró [1]. Posee serias desventajas con respecto a la repetición de paquetes si no se imponen ciertas reglas de reenvío de tramas en todos los nodos. No obstante, existen medidas para evitar el problema de paquetes que sigan dando vueltas infinitamente por la red. Una de ellas es implementar un contador de saltos que un paquete puede dar por los nodos; el contador irá disminuyendo hasta ser nulo, en ese momento se descarta el paquete. Lo común sería inicializar el contador a la longitud de la ruta entre el origen y el destino ; o para rutas desconocidas, el diámetro total de la subred. Otra alternativa es implementar un registro de los paquetes difundidos, para evitar enviarlos repetidas veces. Para ello es necesario que el enrutador de origen, coloque un número de secuencia en cada paquete que recibe de sus hosts. Cada enrutador necesita una lista por cada enrutador de origen que indique los números de secuencia originados en ese enrutador que ya ha visto. Si un paquete de entrada está en la lista, no se difunde [1]. Cada lista llevará un contador para evitar que crezca indefinidamente. El algoritmo se ilustra en la Figura 7. El primer nodo empieza la inundación con un paquete. Luego, los siguientes nodos duplican ese paquete, pero no lo devuelven al nodo origen. Luego, los siguientes nodos conectados directamente a ambos receptores, reciben el mensaje y vuelven a trasmitir. Este proceso se repite hasta cubrir toda la subred o hasta que se acaben los saltos (si se implementa de dicha forma). 7 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Figura 7: Algoritmo de enrutamiento de inundación Al principio, cuando el puente tiene vacías todas sus tablas hash, desconoce la ubicación de cada uno de los hosts de sus diferentes LANs y resulta necesario poner en marcha un algoritmo de inundación. Con el tiempo, el bridge irá reconociendo dónde están los destinos por medio del algoritmo descrito anteriormente. 4.6. Backplane del switch Backplane se define como un grupo de conectores eléctricos en formación paralela, en donde cada uno de ellos se encuentra contectado al mismo pin relativo del resto de conectores. Un swich, por 8 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches ejemplo, utiliza un backplane o matriz de conmutación de alta velocidad que conecta todos los puertos tal y como se muestra en la Figura 8. Gracias a este tipo de conexión, el switch es capaz de enviar las tramas sólo al puerto al cuál están dirigidas, lo cual hace invisible este proceso de comunicación para el resto de puertos. Figura 8: Configuración backplane de un switch La matriz de conmutación suele trabajar a Gbps y esto lo determina el rendimiento individual de todos sus puertos, el procesador y el número de tramas que sea capaz de procesar. Como todos los puertos están conectados, se pueden enviar multiples tramas de diferentes estaciones simultáneamente. Una ventaja que proporciona el backplane en los switches es que los dominios de colisión se limitan a cada puerto. El puerto origen y el destino están conectados entre ellos y se desentienden del resto. Además, si el flujo de datos entre ambos es full-duplex, es imposible que exista colisión entre los datos. Sin embargo, sí es posible que existan dos paquetes que se dirijan al mismo puerto simultáneamente, por lo que un switch debe ser capaz de almacenar en un buffer los datos que le llegan a un puerto para luego enviárselos cuando esté disponible. El backplane también proporciona seguridad con respecto a un bridge, por ejemplo. Los bridges trabajan de modo promiscuo, de forma que todos los paquetes son entregados a cada ordenador, sin embargo, en la matriz de conmutación, sólo el destinatario adecuado recibe la información. 4.7. Cambio de topología La topología de una red o subred puede variar conforme las máquinas y los bridges se encienden o se apaguen, o cuando los hosts se trasladen de un lugar a otro. Debido a estos cambios dinámicos, es necesario que los dispositivos de enrutamiento sean robustos. Para evitar problemas con dichos cambios, se registra la hora de llegada de una trama, siempre que se realice una entrada en una tabla hash. Por lo tanto, la hora asociada a cada entrada indica la última vez que se registró una trama proveniente de ese origen. Existe un proceso de limpieza de la tablas hash dentro del bridges. Cada cierto tiempo se borran todas las entradas que tengan más de algunos minutos. Se esta manera, si una computadora se desconecta de su LAN y se reconecta en otro lugar, volverá a funcionar con normalidad a medida que 9 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches avance el tiempo. El tráfico destinado a ella será inundado hasta que la máquina misma envíe una trama [1]. 4.8. Cut-through switching El Cut-trough switching es una técnica utilizada en varios conmutadores y su principal objetivo es disminuir considerablemente la latencia en el procedimiento de los paquetes de la red, en comparación a la técnica de Store and Fordward. El problema que intenta resolver se presenta cuando las tramas de un switch llegan a mayor velocidad a las que pueden ser retransmitida y el búfer que se posee puede quedarse sin espacio y proceder a descartar tramas. La técnica consiste en empezar el reenvío de tramas tan pronto como llega el campo de encabezado del destino, antes de que el resto de la trama haya llegado. Por supuesto, el puerto de llegada debe de estar disponible. Este tipo de manejo se realiza completamente por hardware. 5. Algoritmo de Spanning Tree En ocasiones para incrementar la confiabilidad, se utilizan conexiones redundantes entre Bridges/Switches. Como por ejemplo en la red de la figura (9), su topología presenta dos enlaces en paralelo entre Bridges. Este tipo de diseño garantiza que en caso de que uno de los enlaces falle, la red no va a dejar sin comunicación a algunos de los segmentos de red. Figura 9: Enlaces redundantes. [1] Sin embargo este tipo de redes presentan problemas en el transporte paquetes, ya que todos los paquetes llegan por duplicado a los segmentos de redes. Esto genera el doble de tráfico de paquetes comunicando en realidad la misma cantidad de datos, por lo que el throughtput de la red se ve reducido drásticamente. Es por esta razón que se utiliza el algoritmo de Spanning Tree. Es un algoritmo en donde los nodos de la red encuentran una solución a la topología de manera que se evitan los lazos redundantes, sin cambiar la topología física (la forma de conexión) de la red. El algoritmo de Spanning Tree es una topología lógica de red donde los enlaces conforman un árbol sin lazos. 10 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Por ejemplo, para 5 Bridges conectados entre sí la topología lógica de la red se observa en la figura (10). Se observa que no existen enlaces redundantes, pero se paga un precio al dejar de utilizar algunos enlaces. Figura 10: Spanning Tree con cinco bridges. [1] 5.1. Conceptos 5.1.1. BPDU Los BPDU (Bridge Protocol Data Unit) son los tipos de frames que se envían entre switches para compartir información relacionada con el algoritmo de spanning tree. Estos se envían periodicamente (cada 2 segundos es el estándar). [2] Existen tres tipos de BPDUs: Configuration BPDU: Utilizado por el protocolo de Spanning tree para proveer información a todos los Switches. Cada configuration BPDU contiene: • El bridge ID único que el transmisor identifica como el Spanning-tree root. • El costo al Spanning-tree root. • El bridge ID del transmisor. • Edad del mensaje. • El identificador de la interfaz de envío. • Valores del hello-package, el delay de forwarding y la edad máxima de los paquetes en el protocolo. TCN (Topology Change Notification): Utilizado para informar cambios en la topología de red. TCA (Topology Change Acknowledgment): Confirma la recepción de TCN. De acuerdo con [2], cada intercambio de BPDUs consiste de los siguientes pasos 1. Un AP/Bridge es electro como el Spanning-tree root. 2. Se selecciona un root-port para cada AP/Bridge (exepto para el Spanning-tree root). Este puerto provee el mejor enlace (de menos costo) para cuando el AP/Bridge retransmita paquetes al Spanning-tree root. 11 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches 3. Se calcula la distancia mas corta hacia el root bridge por cada AP/Bridge. 4. Se designa un AP/Bridge para cada segmento de LAN. Este AP/Bridge designado es el que se encarga de retransmitir paquetes del segmento de LAN al root bridge. El puerto con el que el AP/Bridge se conecta al segmento de LAN se denomina el designated port. 5. Todas las interfaces (puertos) no incluidos en el spanning tree son bloqueados. 5.1.2. Root Bridge Es el Bridge que se encuentra en la raíz del spanning tree y solo puede existir un root bridge por cada spanning tree. En la figura (11) se observa la topología lógica de un spanning tree, en donde el root bridge está en la raíz del arbol, señalado con una R. Figura 11: Root Bridge. 5.1.3. Root Port El root port es el puerto seleccionado por cada Bridge (exepto por el root bridge) para comunicarse con el root bridge. Se debe elegir el que permita el mejor enlace (menos costo) para comunicarse con el root bridge. En la figura (12), se muestra un ejemplo para el root port. En este caso el Bridge A fue seleccionado como el root-bridge, luego de esto los bridges B y C seleccionaron sus root ports, como se observa ambos eligieron el puerto (1/1) ya que es el que comunica directamente con el Bridge A. 12 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Figura 12: Root Port. 5.1.4. Designated Port El Designated Port es el puerto que tiene el costo de enlace más bajo hacia un segmento particular de LAN. Las hojas del arbol del Spanning tree no tienen designated ports, solo los enlaces intermedios y el root bridge. Continuando con el ejemplo anterior, para el caso del designated port, el Bridge A es el único que tiene comunicación con segmentos de la LAN (que serían los bridges B y C), por lo que A selecciona sus puertos como designated ports, tal y como se muestra en la figura (13). Figura 13: Designated Port. 13 de 20 IE-0425 - Redes de Computadores 5.1.5. Funcionamiento de Bridges/Switches Block Port Todos los puertos de la topología que no sean utilizados como root-port o designated ports, permanecen en bloqueados (block state), a estos se les llama Blocked ports. No son capaces de enviar frames de datos. En el ejemplo que se viene manejando, la comunicación entre el Bridge B y el Bridge C está bloqueda, como se observa en la figura (14). Figura 14: Blocked Port. 5.1.6. ID Port Se refiere a la identificación de cada puerto dentro del switch/bridge, la cual corresponde a la estructura física del switch, la cantidad de puertos es variable dependiendo del fabricante, modelo y costo. 5.2. Desempatar designaciones Luego de que se selecciona el Root Port (puerto para el mejor enlace hacia el Root Bridge), el protocolo de Spanning hará que el otro extremo del Root Port que enlace al siguiente Switch sea un Designated Port. El resto de los puertos se seleccionan cono Non-Designated Port, por lo que entran en un estado bloqueante. Para seleccionar el Designated Port, se siguen los siguietnes pasos: Se selecciona el puerto en el Switch para segmento de red con el costo de enlace más bajo hacia el Root Bridge/Switch como el designated port y el otro puerto como el Non-Designated port. Si existe un empate en los costos acumulados entre dos switches para el segmento de red, entonces se selecciona el puerto en el Switch con el menor Spanning Tree Switch ID como el Designated port y el otro como el Non-Designated Port. 14 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Se observa entonces que se utilizan el ID del Switch para desempatar casos en que se tenga un empate en las designaciones, por ende el Bridge/Switch con el menor ID será el que asigne su puerto al segmento de red como el designated port y el otro(s) pondrán sus puertos en modo bloqueante. 5.3. Redundancias y problemas de loops Como se explicó anteriormente uno de los problemas de los enlaces redundantes, conocido como forwarding loop o broadcast storm en donde los Hosts desean enviar un paquete a otro punto de la red, y si se utiliza la estrategia de Flooding, cada nodo reenvía el paquete a través de todos los enlaces excepto por el enlace por el que llegó. El problema surge cuando un paquete queda enciclado en la red, siendo retransmitido varias veces por todos los nodos, reduciendo considerablemente el throughtput de la red. La solución a este problema tal como se menciona en [Tanenbaum | Wetherall, 2012] es que los puentes se comuniquen entre sí y cubran la topología existente con un árbol de expansión que llegue a todos los puentes. En efecto, algunas conexiones potenciales entre los puentes se ignoran en el afán de construir una topología ficticia libre de ciclos, que sea un subconjunto de la topología actual. 15 de 20 IE-0425 - Redes de Computadores 6. Funcionamiento de Bridges/Switches Ejercicio de ejemplo Resolver el siguiente ejemplo de STP que se muestra en la figura (15). Las interfaces fx/y son de 100 Mbps, y las gx/y son de 1 Gbps. Figura 15: Ejericio de ejemplo. 6.1. Selección del Root Bridge Lo primero que se define en el Spanning Tree es el Root Bridge. Para esto todos los Bridges inician en un estado donde creen que son el Root Bridge, e inician por comunicar por medio de BPDU por flooding que ellos son el Root. Como todos tienen la prioridad el criterio de la prioridad no define nada. Por esto la forma en que se define cuál es en realidad el Root Bridge es por medio de la dirección MAC. Cuando un bridge recibe un BDPU con información de que otro bridge es también un Root Bridge se hace una comparación y si el que transmitió el BPDU tiene una MAC address menor, entonces ese se toma como el Root Bridge, de otra forma el Bridge sigue creyendo que es el Root Bridge. Luego de una 16 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches serie de intercambios de BPDUs se definirá un único Root Bridge que todos aceptarán como el Root Bridge. Luego de que termine este proceso, se define como Root Bridge al Switch E por tener la menor MAC todas, que en este caso sería [0000.0000.0003]. 7. Selección de los Root Ports Luego de seleccionar el Root Bridge, todos los bridges seleccionan el puerto de root port seleccionando el puerto con el menor costo de enlace al root. Tal y como se muestra en la figura (16) Figura 16: Ejericio de ejemplo. Root Ports. Para cada switch, se selección su correspondiente Root Port, los cuales son: Switch C: g0/1 Switch D: g0/2 Switch F: g0/3. Note que si bien el enlace por el f0/1 es de solo un enlace para llegar al Root Bridge, al ser una intefaz f, esta es 10 veces más lenta, por lo que el salto al switch D y luego al root switch es mucho más rápido. Switch B: g0/1 Switch A: g0/1 17 de 20 IE-0425 - Redes de Computadores 8. Funcionamiento de Bridges/Switches Selección de los Designated Ports Para seleccionar los designated ports, se asignan los puertos que tienen al otro extremo un Root Port. La imagen de los puertos se muestra en la figura (17). Figura 17: Ejericio de ejemplo. Designated Ports. Además, por cada Root port se elige su contra parte, los Designated Port, estos son : Switch C: f0/1. (Este se elige debido que el costo de los enlaces E-D-C-B es menor al costo de E-D-F-B-C). Switch D: g0/1 y g0/3. Switch E: g0/1 y f0/1 Switch F: g0/1 y g0/2 Switch A: f0/1. (Este puerto se selecciona como designated port debido a que el MAC de A es menor que el de B). Switch B: No posee designated ports. 9. Selección de los Blocked Ports Todos los puertos que no son designated ports, ni root ports se elijen como Blocked Ports. La lista de puertos bloqueado se muestra en la figura (18). 18 de 20 IE-0425 - Redes de Computadores Funcionamiento de Bridges/Switches Figura 18: Ejericio de ejemplo. Blocked Ports. El puerto f0/1 del switch F. Los puertos f0/1 y f0/2 del switch B. 19 de 20 IE-0425 - Redes de Computadores 10. Funcionamiento de Bridges/Switches Conclusiones y Recomendaciones 1. Se definieron y ejemplificaron los conceptos necesarios para el desarrollo de algoritmos de conmutación utilizados actualmente en el campo de redes. 2. Se investigó sobre los algoritmos de funcionamiento de Bridges y Switches, tales como el backwards learning y el spanning tree. 3. Se ejemplificó el algoritmo de spanning tree a través de un ejercioio concreto. Referencias [1] [Tanenbaum, 2012] Tanenbaum, Andrew S. y Wetherall, David J. (2012). Redes de Computadoras. Quinta Edición, Pearson Education. [2] [Cisco, 2005] Cisco. Understanding Spanning-Tree Protocol Topology Changes. Obtenido de: http://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/ 12013-17.html, recuperado el 5/12/2015. [3] [Cisco, 2007] Cisco. Configuring Spanning Tree Protocol . Obtenido de: http://www.cisco. com/c/en/us/td/docs/wireless/access_point/1300/12-2_15_JA/configuration/guide/ o13span.html, recuperado el 5/12/2015. [4] [Cisco Systems, 2003] Internetworking Technologies Handbook, Fourth Edition. Cisco Press, 2003, ISBN 1-58705-119-2. [5] Huidobro, 2005 Huidobro, J. M., y Moya, J. M. H. (2005). Sistemas telemáticos. Tercera Edición. Editorial Paraninfo. 20 de 20
© Copyright 2024