Capacidades de los conmutadores modernos para organizar redes virtuales. Redes de área local virtuales (VLAN)

Si piensas en cómo funcionan las redes virtuales, te viene a la mente que no se trata solo de la máquina emisora, sino de la propia trama VLAN. Si hubiera alguna forma de identificar una VLAN por el encabezado de su trama, no habría necesidad de ver su contenido. Como mínimo, en las nuevas redes tHna 802.11 o 802.16 sería completamente posible simplemente agregar un campo de encabezado especial. En realidad, el identificador de trama en el estándar 802.16 es algo así. Pero, ¿qué hacer con Ethernet, la red dominante que no tiene campos “sobrantes” que puedan asignarse al identificador de red virtual? El comité IEEE 802 se ocupó de esta cuestión en 1995. Después de mucha discusión, se hizo lo imposible: ¿¡se cambió el formato del encabezado de la trama Ethernet!? El nuevo formato se publicó con el nombre 802.1Q en 1998. Se insertó un indicador VLAN en el encabezado de la trama, que ahora veremos brevemente. Está claro que realizar cambios en algo ya establecido, como Ethernet, debe hacerse de alguna manera no trivial. Por ejemplo, surgen las siguientes preguntas:

  • 1. Entonces, ¿ahora tendremos que tirar a la basura varios millones de tarjetas de red Ethernet ya existentes?
  • 2. Si no es así, ¿quién generará nuevos campos de marco?
  • 3. ¿Qué pasa con los marcos que ya tienen el tamaño máximo?

Por supuesto, el Comité 802 también estaba preocupado por estas cuestiones y, a pesar de todo, se encontró una solución.

La idea es que, de hecho, los campos VLAN son utilizados únicamente por puentes y conmutadores, y no por las máquinas de los usuarios. Entonces, digamos, a la red no le preocupa mucho su presencia en los canales provenientes de las estaciones finales hasta que las tramas llegan a puentes o conmutadores. Así, para que sea posible trabajar con redes virtuales, los puentes y conmutadores deben conocer su existencia, pero este requisito ya está claro. Ahora les ponemos un requisito más: deben saber de la existencia del 802.1Q. Ya se está fabricando el equipamiento correspondiente. En cuanto a las tarjetas de red y Ethernet antiguas, no es necesario tirarlas. El comité 802.3 no pudo lograr que la gente cambiara el campo Tipo por un campo Longitud. ¿Te imaginas cuál sería la reacción si alguien dijera que todas las tarjetas Ethernet existentes podrían desecharse? Sin embargo, están apareciendo nuevos modelos en el mercado y se espera que ahora sean compatibles con 802.1Ј) y puedan rellenar correctamente los campos de identificación. redes virtuales.

Si el remitente no genera el campo de atributo de red virtual, ¿quién lo hace? La respuesta es: el primer puente o conmutador que se encuentra en el camino que procesa tramas de red virtuales inserta este campo y el último lo corta. Pero, ¿cómo sabe a qué red virtual transferir? tráfico del enrutador de red local

Para ello, el primer dispositivo que inserte el campo VLAN puede asignar un número de red virtual al puerto, analizar la dirección MAC o (Dios no lo quiera, por supuesto) espiar el contenido del campo de datos. Hasta que todos cambien a tarjetas Ethernet compatibles con 802.1Q, así será exactamente. Se espera que todas las NIC Gigabit Ethernet se adhieran al estándar 802.1Q desde el comienzo de su producción y, por lo tanto, todos los usuarios de Gigabit Ethernet de esta tecnología tendrán automáticamente capacidades 802.1Q disponibles. En cuanto al problema de las tramas cuya longitud supera los 1518 bytes, el estándar 802.1Q lo soluciona aumentando el límite a 1522 bytes. A la hora de transmitir datos, el sistema puede contener tanto dispositivos para los que la abreviatura VLAN no significa absolutamente nada (por ejemplo, Ethernet clásico o rápido), como equipos compatibles con redes virtuales (por ejemplo, Gigabit Ethernet). Aquí, los símbolos sombreados representan dispositivos compatibles con VLAN y los cuadrados vacíos representan todos los demás. Para simplificar, asumimos que todos los conmutadores son compatibles con VLAN. Si este no es el caso, entonces el primer conmutador compatible con VLAN agregará un indicador de red virtual a la trama, según la información tomada de la dirección MAC o IP.

Las tarjetas de red Ethernet compatibles con VLAN generan tramas con banderas (es decir, tramas 802.1Q) y el enrutamiento adicional se realiza utilizando estas banderas. Para realizar el enrutamiento, el conmutador, como antes, debe saber qué redes virtuales están disponibles en todos los puertos. La información de que el marco pertenece a la red virtual gris en realidad no significa nada, ya que el conmutador aún necesita saber qué puertos están conectados a las máquinas de la red virtual gris. Por tanto, el conmutador necesita una tabla de asignación de puertos de red virtual, a partir de la cual también sería posible saber si los puertos VLAN son compatibles. Cuando una computadora común, inconsciente de la existencia de redes virtuales, envía una trama a un conmutador de red virtual, este último genera nuevo marco, insertando la bandera VLAN en él. Recibe la información para este indicador de la red virtual del remitente (está determinada por el número de puerto, MAC o dirección IP). A partir de este momento, nadie se preocupa más de que el remitente sea una máquina que no soporta el estándar 802.1Q. De la misma manera, un conmutador que desee entregar una trama con una bandera a dicha máquina debe convertirla al formato apropiado. Ahora veamos el formato 802.1Q en sí. El único cambio es un par de campos de 2 bytes. El primero se llama Identificador de protocolo VLAN. Siempre tiene el valor 0x8100. Dado que este número excede 1500, entonces todos tarjetas de red Ethernet lo interpreta como un "tipo" en lugar de una "longitud". Se desconoce qué hará una tarjeta incompatible con 802.1Q, por lo que dichos marcos, en teoría, no deberían alcanzarla de ninguna manera.

El segundo campo de dos bytes tiene tres campos anidados. El principal es el identificador de VLAN, que ocupa los 12 bits menos significativos. Contiene la información para la cual se iniciaron realmente todas estas conversiones de formato: indica a qué red virtual pertenece el marco. El campo Prioridad de tres bits no tiene absolutamente nada que ver con las redes virtuales. Simplemente cambiar el formato de la trama Ethernet es un ritual de diez días que lleva tres años y lo realizan unas cien personas. ¿Por qué no dejar un recuerdo tuyo en forma de tres bits adicionales, e incluso con una finalidad tan atractiva? El campo Prioridad le permite distinguir entre tráfico con requisitos estrictos de escala de tiempo, tráfico con requisitos promedio y tráfico para el cual el tiempo de transmisión no es crítico. Esto permite más alta calidad servicios en Ethernet. También se utiliza en voz sobre Ethernet (aunque IP ha tenido un campo similar durante un cuarto de siglo y nadie ha necesitado usarlo). El último bit, CFI (Indicador de formato canónico), debería llamarse Indicador de egoísmo de la empresa. Originalmente se pretendía indicar que el formato de la dirección MAC estaba en little endian (o little endian, respectivamente), pero en el fragor de la discusión esto de alguna manera se olvidó. Su presencia ahora significa que el campo de datos contiene una trama 802.5 reducida, que está buscando otra red 802.5 y entró en Ethernet completamente por accidente. Entonces, en realidad se trata simplemente de utilizar Ethernet como medio de transporte. Todo esto, por supuesto, prácticamente no tiene nada que ver con las redes virtuales comentadas en esta sección. Pero la política del comité de normalización no es muy diferente de la política habitual: si votas para que mi parte se incluya en el formato, yo votaré por tu parte. Como se mencionó anteriormente, cuando una trama con un indicador de red virtual llega a un conmutador compatible con VLAN, este último utiliza el ID de la red virtual como índice en la tabla en la que busca a qué puerto enviar la trama. ¿Pero de dónde viene esta mesa? Si se desarrolla manualmente, significa volver al punto de partida: configurar manualmente los conmutadores. La belleza de los puentes transparentes es que se configuran automáticamente y no requieren ninguna intervención externa. Sería una gran lástima perder esta propiedad. Afortunadamente, los puentes de redes virtuales también se configuran solos. La configuración se realiza en función de la información contenida en las banderas de las tramas entrantes. Si una trama marcada como VLAN 4 llega al puerto 3, entonces, sin duda, una de las máquinas conectadas a este puerto está en la red virtual 4. El estándar 802.1Q explica con bastante claridad cómo se construyen las tablas dinámicas. En este caso, se hace referencia a las partes correspondientes del algoritmo Perlman, que se incluyó en el estándar 802.ID. Antes de terminar de hablar sobre el enrutamiento en redes virtuales, debemos hacer una nota más. Muchos usuarios de Internet y Ethernet están apegados fanáticamente a las redes sin conexión y se oponen vehementemente a cualquier sistema que tenga siquiera un atisbo de conexión. nivel de red o nivel de transferencia de datos. Sin embargo, en las redes virtuales un punto técnico es muy similar al establecimiento de una conexión. Se trata de que el funcionamiento de una red virtual es imposible sin que cada trama contenga un identificador que se utilice como índice de una tabla integrada en el conmutador. A partir de esta tabla se determina el recorrido claramente definido del marco. Esto es exactamente lo que sucede en las redes orientadas a la conexión. En los sistemas sin conexión, la ruta está determinada por la dirección de destino y no hay identificadores de las líneas específicas a través de las cuales debe atravesar la trama.

En 1980, el IEEE estableció el Comité de Estandarización de Redes Locales 802, que resultó en la adopción de la familia de estándares IEEE 802.x, que contiene recomendaciones para el diseño de niveles inferiores de redes locales. Posteriormente, los resultados de su trabajo formaron la base de un conjunto de normas internacionales ISO 8802-1...5. Estos estándares se crearon basándose en los estándares de redes Ethernet patentados muy comunes, ArcNet y Token Ring.

(Además de IEEE, en la estandarización de los protocolos de red local también participaron otras organizaciones. Así, para las redes que funcionan con fibra óptica, el instituto estadounidense de estandarización ANSI desarrolló el estándar FDDI, que proporciona una velocidad de transferencia de datos de 100 Mb/s. La estandarización de protocolos también la lleva a cabo la asociación ECMA (European Computer Manufacturers Association), que adoptó los estándares ECMA-80, 81, 82 para una red local de tipo Ethernet y posteriormente los estándares ECMA-89, 90 para el paso de tokens. método.)

Los estándares de la familia IEEE 802.x cubren solo las dos capas inferiores de las siete capas del modelo OSI: física y de enlace de datos. Esto se debe al hecho de que estos niveles reflejan en mayor medida las características específicas de las redes locales. Los niveles superiores, empezando por el nivel de red, tienen en gran medida características comunes tanto para el nivel local como para el redes globales.

Las características específicas de las redes locales también se reflejan en la división de la capa de enlace de datos en dos subniveles:

Subcapa de control de acceso a medios (MAC)

subcapa de transferencia lógica de datos (Logical Link Control, LLC).

La capa MAC apareció debido a la existencia de un medio de transmisión de datos compartido en las redes locales. Es este nivel el que asegura la correcta compartición del medio común, poniéndolo a disposición de una u otra estación de la red de acuerdo con un determinado algoritmo. Una vez obtenido el acceso al medio, puede ser utilizado por la siguiente subcapa, que organiza la transferencia confiable de unidades lógicas de datos: marcos de información. En las redes locales modernas, se han generalizado varios protocolos de nivel MAC, que implementan varios algoritmos para acceder al medio compartido. Estos protocolos definen completamente las características específicas de tecnologías como Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

La capa LLC es responsable de la transmisión confiable de tramas de datos entre nodos y también implementa funciones de interfaz con la capa de red adyacente. Para el nivel LLC, también existen varias opciones de protocolo que se diferencian por la presencia o ausencia de procedimientos para restaurar tramas en este nivel en caso de pérdida o distorsión, es decir, que difieren en la calidad de los servicios de transporte en este nivel.

Los protocolos de capa MAC y LLC son mutuamente independientes: cada protocolo de capa MAC se puede utilizar con cualquier tipo de protocolo de capa LLC y viceversa.

El estándar IEEE 802 contiene varias secciones:

La Sección 802.1 proporciona conceptos y definiciones básicos que Características generales y requisitos para redes locales.

La sección 802.2 define la subcapa de control de enlace lógico llc.

Las secciones 802.3 - 802.5 rigen las especificaciones de los diversos protocolos de subcapa de acceso a medios MAC y su relación con la capa LLC:

El estándar 802.3 describe el acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD), cuyo prototipo es el método de acceso estándar Ethernet;

el estándar 802.4 define un método de acceso al bus con paso de token (red de bus Token), prototipo: ArcNet;

El estándar 802.5 describe un método para acceder a un anillo con un token pasando (red Token Ring), el prototipo es Token Ring.

Para cada uno de estos estándares se definen especificaciones de capa física que definen el medio de transmisión de datos (cable coaxial, par trenzado o cable de fibra óptica), sus parámetros, así como los métodos de codificación de la información para su transmisión a través de este medio.

Todos los métodos de acceso utilizan los protocolos de capa de control de enlace lógico LLC descritos en el estándar 802.2.

Los dos enfoques descritos se basan únicamente en sumar información adicional a las tablas de direcciones del conmutador y no utilizan la capacidad de incrustar información sobre la membresía de la trama en una red virtual en la trama transmitida. El método de organización de VLAN basado en etiquetas utiliza campos adicionales de la trama para almacenar información sobre la propiedad de la trama a medida que se mueve entre conmutadores de red.

El estándar IEEE 802.1q define cambios en la estructura de la trama Ethernet que permiten que la información VLAN se transmita a través de la red.

Desde el punto de vista de la conveniencia y flexibilidad de configuración, la VLAN basada en etiquetas es la mejor solucion, en comparación con los enfoques descritos anteriormente. Sus principales ventajas:

· Flexibilidad y facilidad de configuración y cambio: puede crear las combinaciones de VLAN necesarias tanto dentro de un conmutador como en toda la red integrada en conmutadores que admitan el estándar 802.1q. La capacidad de etiquetado permite que una VLAN se propague a través de múltiples conmutadores compatibles con 802.1q a través de un único enlace físico.

· Le permite activar el algoritmo Spanning Tree en todos los puertos y operar en modo normal. El protocolo Spanning Tree resulta muy útil para su uso en redes grandes construidas en varios conmutadores y permite que los conmutadores determinen automáticamente la configuración en forma de árbol de las conexiones en la red cuando conectan puertos aleatoriamente entre sí. Para operación normal El cambio requiere la ausencia de rutas cerradas en la red. Estas rutas pueden ser creadas por el administrador específicamente para crear conexiones de respaldo, o pueden surgir de forma aleatoria, lo cual es muy posible si la red tiene numerosas conexiones y el sistema de cableado está mal estructurado o documentado. Utilizando el protocolo Spanning Tree, los conmutadores bloquean rutas redundantes después de construir un diagrama de red, evitando así automáticamente bucles en la red.

· La capacidad de las VLAN 802.1q para agregar y extraer etiquetas de los encabezados de los paquetes permite que la VLAN funcione con conmutadores y adaptadores de red de servidores y estaciones de trabajo que no reconocen etiquetas.

· Los dispositivos de diferentes fabricantes que admiten el estándar pueden funcionar juntos, independientemente de cualquier solución patentada.

· No es necesario utilizar enrutadores. Para conectar subredes a nivel de red, basta con incluir los puertos necesarios en varias VLAN, lo que permitirá intercambiar tráfico. Por ejemplo, para organizar el acceso al servidor desde diferentes VLAN, debe incluir el puerto del conmutador al que está conectado el servidor en todas las subredes. La única limitación es que el adaptador de red del servidor debe admitir el estándar IEEE 802.1q.

Debido a estas propiedades, las VLAN basadas en etiquetas se utilizan en la práctica con mucha más frecuencia que otros tipos de VLAN.

5.6. Algoritmo de árbol de expansión

Uno de los métodos utilizados para aumentar la tolerancia a fallos. Red de computadoras, Este Protocolo de árbol de expansión (STP) – protocolo de árbol de expansión (IEEE 802.1d). Desarrollado hace bastante tiempo, en 1983, sigue siendo relevante. EN Redes Ethernet, los conmutadores solo admiten conexiones en forma de árbol, es decir. que no contienen bucles. Esto significa que organizar canales alternativos requiere protocolos y tecnologías especiales que van más allá de los básicos, entre los que se incluye Ethernet.

Si se crean varias conexiones entre conmutadores para proporcionar redundancia, pueden producirse bucles. Un bucle supone la existencia de múltiples rutas a través de redes intermedias, y una red con múltiples rutas entre el origen y el destino es más resistente a las interrupciones. Aunque tener canales de comunicación redundantes es muy útil, los bucles crean problemas, los más apremiantes son:

· Tormentas de transmisión– Las tramas de difusión se transmitirán indefinidamente a través de redes en bucle, utilizando todo el ancho de banda de red disponible y bloqueando la transmisión de otras tramas en todos los segmentos.

· Varias copias de marcos- el conmutador puede recibir varias copias de una trama, provenientes simultáneamente de varias partes de la red. En este caso, la tabla de conmutadores no podrá determinar la ubicación del dispositivo porque el conmutador recibirá la trama en varios puertos. Puede suceder que el conmutador no pueda reenviar la trama en absoluto, porque Actualizará constantemente la tabla de conmutación.

El protocolo de árbol de expansión fue desarrollado para resolver estos problemas.

Algoritmo de árbol de expansión (STA) permite que los conmutadores determinen automáticamente la configuración en forma de árbol de las conexiones en la red cuando conectan puertos arbitrariamente entre sí.

Los conmutadores que admiten el protocolo STP crean automáticamente una configuración de conexiones en forma de árbol sin bucles en una red informática. Esta configuración se denomina árbol de expansión (a veces llamado árbol de expansión). La configuración del árbol de expansión la crean automáticamente los conmutadores mediante el intercambio de paquetes de servicios.

El cálculo del árbol de expansión se produce cuando se activa el conmutador y cuando cambia la topología. Estos cálculos requieren un intercambio periódico de información entre conmutadores de árbol de expansión, lo que se logra utilizando paquetes especiales llamados Unidades de datos de protocolo de puente (BPDU).

Los paquetes BPDU contienen la información básica necesaria para construir una topología de red sin bucles:

ID del conmutador según el cual se selecciona el conmutador raíz

Distancia desde el conmutador de origen al conmutador raíz (costo de la ruta raíz)

ID de puerto

Los paquetes BPDU se colocan en el campo de datos de las tramas de la capa de enlace, como las tramas de Ethernet. Los conmutadores intercambian BPDU a intervalos regulares (normalmente de 1 a 4 segundos). Si un conmutador falla (lo que resulta en un cambio en la topología), los conmutadores vecinos comienzan a recalcular el árbol de expansión si no reciben una BPDU dentro de un tiempo específico.

Los conmutadores modernos también admiten Rapid STP (IEEE 802.1w), que tiene un mejor tiempo de convergencia que STP (menos de 1 segundo). 802.1w es compatible con versiones anteriores de 802.1d.

Comparación de los protocolos STP 802.1d y RSTP 802.1w.

5.7. Agregación de puertos y creación de redes troncales de alta velocidad.

Enlace portuario- esta es la combinación de varios canales físicos (Agregación de enlaces) en una red troncal lógica. Se utiliza para combinar varios puertos físicos para formar un canal de transmisión de datos de alta velocidad y permite el uso activo de conexiones alternativas redundantes en redes locales.

A diferencia del protocolo STP (Spanning Tree), al agregar enlaces físicos, todos los enlaces redundantes permanecen operativos y el tráfico existente se distribuye entre ellos para lograr el equilibrio de carga. Si falla una de las líneas incluidas en dicho canal lógico, el tráfico se distribuye entre las líneas restantes.

Los puertos incluidos en el canal agregado se denominan miembros del grupo. Uno de los puertos del grupo actúa como puerto de “enlace”. Debido a que todos los miembros del grupo en un enlace agregado deben configurarse para operar en el mismo modo, cualquier cambio de configuración realizado en el puerto de enlace se aplica a todos los miembros del grupo. Por lo tanto, para configurar puertos en un grupo, solo necesita configurar el puerto "vinculante".

Un punto importante Al implementar la consolidación de puertos en un canal agregado, se realiza la distribución del tráfico sobre ellos. Si los paquetes de la misma sesión se transmiten en diferentes puertos del canal agregado, entonces puede surgir un problema en un nivel superior del protocolo OSI. Por ejemplo, si dos o más tramas adyacentes de una sesión se transmiten a través de diferentes puertos de un canal agregado, entonces, debido a la longitud desigual de las colas en sus buffers, puede surgir una situación en la que, debido al retraso desigual en la transmisión de tramas, el marco posterior superará a su predecesor. Por lo tanto, la mayoría de las implementaciones de mecanismos de agregación utilizan métodos de distribución estática en lugar de dinámica de tramas entre puertos, es decir, asignar un flujo de tramas de una sesión específica entre dos nodos a un puerto específico del canal agregado. En este caso, todas las tramas pasarán por la misma cola y su secuencia no cambiará. Normalmente, con la asignación estática, la selección de puerto para una sesión particular se realiza en función del algoritmo de agregación de puertos seleccionado, es decir, basado en algunas características de los paquetes entrantes. Dependiendo de la información utilizada para identificar la sesión, existen 6 algoritmos de agregación de puertos:

1. Dirección MAC de origen;

2. Dirección MAC de destino;

3. Dirección MAC de origen y destino;

4. Dirección IP de origen;

5. Dirección IP de destino;

6. Dirección IP de origen y destino.

Las líneas de comunicación agregadas se pueden organizar con cualquier otro conmutador que admita flujos de datos punto a punto a través de un puerto de canal agregado.

La agregación de enlaces debe considerarse una opción de configuración de red utilizada principalmente para conexiones de conmutador a conmutador o de conmutador a servidor de archivos que requieren velocidades de transferencia más altas que las que puede proporcionar un solo enlace. Esta función también se puede utilizar para mejorar la confiabilidad de líneas importantes. En caso de fallo de la línea de comunicación, el canal combinado se reconfigura rápidamente (en no más de 1 s) y el riesgo de duplicación y reordenación de tramas es insignificante.

Software Los conmutadores modernos admiten dos tipos de agregación de enlaces: estáticos y dinámicos. Con la agregación de enlaces estáticos, todas las configuraciones en los conmutadores se realizan manualmente. La agregación de enlaces dinámicos se basa en la especificación IEEE 802.3ad, que utiliza el Protocolo de control de agregación de enlaces (LACP) para verificar la configuración del enlace y enrutar paquetes a cada enlace físico. Además, el protocolo LACP describe un mecanismo para agregar y eliminar canales de una única línea de comunicación. Para hacer esto, al configurar un canal de comunicación agregado en conmutadores, los puertos correspondientes de un conmutador deben configurarse como "activos" y el otro conmutador como "pasivo". Los puertos LACP "activos" procesan y reenvían sus tramas de control. Esto permite que los dispositivos habilitados para LACP acuerden configuraciones de enlaces agregados y puedan cambiar dinámicamente el grupo de puertos, es decir. agregar o excluir puertos del mismo. Los puertos "pasivos" no procesan tramas de control LACP.

El estándar IEEE 802.3ad es aplicable a todo tipo de canales Ethernet y con su ayuda incluso se pueden construir líneas de comunicación multi-Gigabit que consten de varios canales Gigabit Ethernet.

5.8. Garantizar la calidad del servicio (QoS)

Procesamiento de marco de prioridad (802.1р)

La construcción de redes basadas en conmutadores le permite utilizar la priorización del tráfico y hacerlo independientemente de la tecnología de la red. Esta capacidad es una consecuencia de que los conmutadores almacenen en búfer las tramas antes de enviarlas a otro puerto.


El conmutador generalmente mantiene no una, sino varias colas para cada puerto de entrada y salida, y cada cola tiene su propia prioridad de procesamiento. En este caso, el conmutador se puede configurar, por ejemplo, para transmitir un paquete de baja prioridad por cada 10 paquetes de alta prioridad.

El soporte para procesamiento prioritario puede ser especialmente útil para aplicaciones que tienen diferentes requisitos de retrasos de trama aceptables y banda ancha Redes para el flujo de cuadros.

La capacidad de una red para proporcionar los diferentes niveles de servicio requeridos por diversas aplicaciones de red se puede clasificar en tres categorías diferentes:

· Entrega de datos no garantizada (servicio de mejor esfuerzo). Asegurar la conectividad de los nodos de la red sin garantizar el tiempo y el hecho mismo de entrega de los paquetes al destino. De hecho, la entrega no garantizada no forma parte de la QoS, ya que no existe garantía de calidad del servicio ni garantía de entrega de paquetes.

· Servicio diferenciado. El servicio diferenciado implica dividir el tráfico en clases según los requisitos de calidad del servicio. Cada clase de tráfico es diferenciada y procesada por la red de acuerdo con los mecanismos de QoS especificados para esta clase (procesamiento más rápido, mayor ancho de banda promedio, menor nivel promedio pérdidas). Este esquema de calidad de servicio a menudo se denomina esquema CoS (Clase de servicio). El servicio diferenciado por sí solo no implica garantías de los servicios prestados. De acuerdo con este esquema, el tráfico se distribuye en clases, cada una de las cuales tiene su propia prioridad. Este tipo de servicio es conveniente para su uso en redes con mucho tráfico. En este caso, es importante asegurarse de que el tráfico administrativo de la red esté separado de todo lo demás y asignarle una prioridad, lo que le permitirá tener confianza en la conectividad de los nodos de la red en cualquier momento.

· Servicio garantizado. El servicio garantizado implica reservar recursos de la red para cumplir con los requisitos de servicio específicos de los flujos de tráfico. De acuerdo con el servicio garantizado, los recursos de la red están reservados previamente a lo largo de toda la ruta del tráfico. Por ejemplo, estos esquemas se utilizan en tecnologías de redes de área amplia Frame Relay y ATM o en el protocolo RSVP para redes TCP/IP. Sin embargo, no existen tales protocolos para los conmutadores, por lo que aún no pueden ofrecer garantías de calidad de servicio.

El problema principal cuando el procesamiento prioritario de tramas por parte de los conmutadores es la cuestión de asignar prioridad a la trama. Dado que no todos los protocolos de capa de enlace admiten un campo de prioridad de trama (por ejemplo, las tramas Ethernet no tienen uno), el conmutador debe utilizar algún mecanismo adicional para asociar una trama con su prioridad. La forma más común es asignar prioridad a los puertos del switch. Con este método, el conmutador coloca la trama en una cola de tramas con la prioridad adecuada según el puerto por el que la trama ingresó al conmutador. El método es simple, pero no lo suficientemente flexible: si no es un nodo individual, sino un segmento el que está conectado al puerto del conmutador, todos los nodos del segmento reciben la misma prioridad.

Más flexible es la asignación de prioridades a los frames según el estándar IEEE 802.1p. Este estándar fue desarrollado junto con el estándar 802.1q. Ambos estándares proporcionan un encabezado adicional común para las tramas Ethernet, que consta de dos bytes. En este encabezado adicional, que se inserta antes del campo de datos de la trama, se utilizan 3 bits para indicar la prioridad de la trama. Existe un protocolo mediante el cual un nodo final puede solicitar uno de los ocho niveles de prioridad de trama del conmutador. Si el adaptador de red no admite 802.1p, el conmutador puede priorizar las tramas según el puerto de llegada de la trama. Estas tramas marcadas serán atendidas según su prioridad por todos los conmutadores de la red, no sólo por el conmutador que recibió directamente la trama del nodo final. Al transmitir una trama a un adaptador de red que no admite el estándar 802.1p, se debe eliminar el encabezado adicional.

Los conmutadores brindan un servicio diferenciado, por lo que es necesaria la identificación de los paquetes, lo que permitirá asignarlos a la clase de tráfico CoS adecuada, que generalmente incluye paquetes de diferentes flujos. Dicha tarea se realiza mediante clasificación.

Clasificación de paquetes es un medio que le permite asignar un paquete a una clase de tráfico particular dependiendo de los valores de uno o más campos del paquete.

Uso de conmutadores gestionados varias maneras clasificaciones de paquetes. Los siguientes son los parámetros según los cuales se identifica el paquete:

· Bits de clase de prioridad 802.1p;

· Campos del byte TOS ubicado en el encabezado del paquete IP y el campo Código de servicio diferenciado (DSCP);

· Dirección de destino y origen del paquete IP;

· Números de puerto TCP/UDP.

Debido a que los paquetes de alta prioridad deben procesarse antes que los de baja prioridad, los conmutadores admiten múltiples colas de prioridad CoS. Las tramas, según su prioridad, se pueden colocar en diferentes colas. Se pueden utilizar varios mecanismos de servicio para procesar colas prioritarias:

· cola de prioridad estricta (SPQ);

· Algoritmo cíclico ponderado (Weighted Round Robin, WRR).

En el primer caso (algoritmo SPQ), los paquetes en la cola de mayor prioridad comienzan a transmitirse primero. En este caso, hasta que la cola de mayor prioridad esté vacía, los paquetes de las colas de menor prioridad no se transmitirán. El segundo algoritmo (WRR) elimina esta limitación y también elimina la falta de ancho de banda para colas de baja prioridad. En este caso, a cada cola de prioridad se le asigna una cantidad máxima de paquetes que se pueden transmitir a la vez y un tiempo de espera máximo después del cual la cola puede transmitir paquetes nuevamente. Rango de paquetes transmitidos: de 0 a 255. Rango de hora de despertar: de 0 a 255.

5.9. Restringir el acceso a la red

Cuando se utilizan VLAN basadas en puertos, cada puerto se asigna a una VLAN específica, independientemente de qué usuario o computadora esté conectada a ese puerto. Esto significa que todos los usuarios conectados a este puerto serán miembros de la misma VLAN.

La configuración del puerto es estática y solo se puede cambiar manualmente.

VLAN basada en puerto.

Vlan basado en direcciones mac.

El siguiente método para crear redes virtuales utiliza la agrupación de direcciones MAC. Si hay una gran cantidad de nodos en la red, este método requiere una gran cantidad de operaciones manuales por parte del administrador.

VLAN basada en direcciones MAC.

Vlan basada en etiquetas: estándar 802.1q.

Los dos primeros enfoques se basan únicamente en agregar información adicional a las tablas de direcciones del puente y no utilizan la posibilidad de incorporar información sobre la pertenencia de la trama a una red virtual en la trama transmitida. Método de organización de VLAN basado en etiquetas – etiquetas, utiliza campos de trama adicionales para almacenar información de propiedad de la trama a medida que se mueve entre conmutadores de red. Se agrega una etiqueta de 4 bytes a la trama Ethernet:

La etiqueta de trama agregada incluye un campo TPID (Identificador de protocolo de etiqueta) de dos bytes y un campo TCI (Información de control de etiqueta) de dos bytes. Los primeros 2 bytes con un valor fijo de 0x8100 determinan que la trama contiene una etiqueta de protocolo 802.1q/802.1p. El campo TCI consta de los campos Prioridad, CFI y VID. El campo Prioridad de 3 bits especifica ocho posibles niveles de prioridad de trama. El campo VID (VLAN ID) de 12 bits es el identificador de la red virtual. Estos 12 bits le permiten definir 4096 redes virtuales diferentes, pero los ID 0 y 4095 están reservados para uso especial, por lo que se pueden definir un total de 4094 redes virtuales en el estándar 802.1Q. El campo CFI (Canonical Format Indicator), de 1 bit de longitud, está reservado para designar tramas de otros tipos de redes (Token Ring, FDDI); para tramas Ethernet es igual a 0.

Después de que el puerto de entrada del conmutador recibe una trama, la decisión sobre su procesamiento posterior se toma en función de las reglas del puerto de entrada (reglas de ingreso). Son posibles las siguientes opciones:

    recibir sólo fotogramas etiquetados;

    recibe sólo tramas de tipo Sin etiquetar;

    De forma predeterminada, todos los conmutadores aceptan ambos tipos de tramas.

Después de procesar la trama, se toma la decisión de transmitirla al puerto de salida según reglas predefinidas para el reenvío de tramas. La regla para reenviar tramas dentro de un conmutador es que solo se pueden reenviar entre puertos asociados con la misma red virtual.

Ethernet 1000Base

1000Base Ethernet o Gigabit Ethernet, como Fast Ethernet, utiliza el mismo formato de trama, método de acceso CSMA/CD, topología en estrella y subcapa de control de enlace (LLC) que IEEE 802.3 y 10Base-T Ethernet. La diferencia fundamental entre las tecnologías radica nuevamente en la implementación de la capa física de EMVOS: la implementación de dispositivos PHY. Se utilizaron desarrollos de Fibre Channel IEEE 802.3 y ANSI X3T11 para implementar transceptores PHY conectados a fibra. En 1998 se publicó el estándar 802.3z para fibra óptica y 802.3ab para cable de par trenzado.

Si las diferencias entre Ethernet y Ethernet rápido son mínimos y no afectan la capa MAC, luego, al desarrollar el estándar Gigabit Ethernet 1000Base-T, los desarrolladores no solo tuvieron que realizar cambios en la capa física, sino también afectar la subcapa MAC.

La capa física Gigabit Ethernet utiliza varias interfaces, incluido el cable de par trenzado tradicional de categoría 5, así como fibra multimodo y monomodo. Se definen un total de 4 tipos diferentes de interfaces físicas, que se reflejan en las especificaciones estándar 802.3z (1000Base-X) y 802.3ab (1000Base-T).

Las distancias admitidas para los estándares 1000Base-X se muestran en la siguiente tabla.

Estándar

tipo de fibra

Distancia máxima*, m

(diodo láser 1300 nm)

Fibra monomodo (9 µm)

Fibra multimodo (50 µm)***

Estándar

Tipo fibra/par trenzado

Distancia máxima*, m

(diodo láser 850 nm)

Fibra multimodo (50 µm)

Fibra multimodo (62,5 µm)

Fibra multimodo (62,5 µm)

Par trenzado blindado: STP

Las características de los transceptores ópticos pueden ser significativamente superiores a las indicadas en la tabla. Por ejemplo, NBase produce conmutadores con puertos Gigabit Ethernet que proporcionan transmisión a distancias de hasta 40 km a través de fibra monomodo sin relés (utilizando láseres DFB de espectro estrecho que funcionan a una longitud de onda de 1550 nm).

Interfaz 1000Base-T

1000Base-T es interfaz estándar Transmisión Gigabit Ethernet a través de cable de par trenzado no blindado de categoría 5e y superior en distancias de hasta 100 metros. Para la transmisión se utilizan los cuatro pares de cables de cobre, la velocidad de transmisión a través de un par es de 250 Mbit/s.

subcapa MAC

La subcapa MAC Gigabit Ethernet utiliza el mismo método de acceso a medios CSMA/CD que sus predecesores Ethernet y Fast Ethernet. Este protocolo determina las principales restricciones sobre la longitud máxima de un segmento (o dominio de colisión).

Uno de los problemas al implementar una velocidad de 1 Gbit/s fue garantizar un diámetro de red aceptable cuando se operaba en medio duplex modo operativo. Como sabes, el tamaño mínimo de trama en las redes Ethernet y Fast Ethernet es de 64 bytes. Con una velocidad de transferencia de 1 Gbit/s y un tamaño de trama de 64 bytes, para una detección fiable de colisiones es necesario que la distancia entre los dos ordenadores más distantes no supere los 25 metros. Recordemos que la detección exitosa de colisiones es posible si el tiempo de transmisión de una trama de longitud mínima es mayor que el doble del tiempo de propagación de la señal entre los dos nodos más distantes de la red. Por lo tanto, para garantizar un diámetro de red máximo de 200 m (dos cables de 100 m y un conmutador), la longitud mínima de la trama en el estándar Gigabit Ethernet se aumentó a 512 bytes. Para aumentar la longitud de la trama al valor requerido, el adaptador de red amplía el campo de datos a una longitud de 448 bytes con la llamada extensión de portadora. Un campo de extensión es un campo lleno de caracteres prohibidos que no pueden confundirse con códigos de datos. En este caso el campo suma de control se calcula solo para el marco original y no se aplica al campo de extensión. Cuando se recibe una trama, el campo de extensión se descarta. Por lo tanto, la capa LLC ni siquiera conoce la presencia del campo de extensión. Si el tamaño de la trama es igual o mayor que 512 bytes, entonces no hay ningún campo de extensión de medios.

Marco Gigabit Ethernet con campo de extensión de medios

2.1.3 Estructura del marco 802.1Q

La especificación 802.1 Q define 12 formatos posibles para encapsular el campo de extensión en tramas de capa MAC. Estos formatos se definen en base a tres tipos de tramas (Ethernet II, LLC en formato normal, LLC en formato Token Ring), dos tipos de redes (802.3/Ethernet o Token Ring/FDDI) y dos tipos de etiquetas VLAN (implícitas o explícito). También existen ciertas reglas para traducir tramas Ethernet o Token Ring de origen en tramas etiquetadas y volver a traducir tramas etiquetadas a las originales.

El campo Tag Protocol Identifier (TPI) reemplazó al campo EtherType de la trama Ethernet, que tuvo lugar después del campo de etiqueta VLAN de dos bytes.

El campo de etiqueta VLAN tiene tres subcampos.

El subcampo Prioridad está diseñado para almacenar tres bits de prioridad de trama, lo que permite definir hasta 8 niveles de prioridad. El indicador TR-Encapsulation de un bit indica si los datos transportados por la trama contienen una trama encapsulada en formato IEEE 802.5 (el indicador es 1) o corresponden a un tipo de trama externa (el indicador es 0).

Con esta función, puede canalizar el tráfico desde las redes Token Ring hacia las redes troncales Ethernet conmutadas.

El VLAN ID (VID) de 12 bits identifica de forma única la VLAN a la que pertenece la trama.

Talla máxima La trama Ethernet aumenta cuando se aplica la especificación IEEE 802.1 Q de 4 bytes, de 1518 bytes a 1522 bytes.


Fig.2.1.3 Estructura de trama Ethernet con campo IEEE 802.1 Q

2.1.4 Garantizar la calidad del servicio en redes basadas en conmutadores.

Los conmutadores de Capa 2 y Capa 3 pueden reenviar paquetes muy rápidamente, pero esta no es la única característica del equipo de red que se requiere para crear una red moderna.

Es necesario gestionar la red y un aspecto de la gestión es garantizar la calidad de servicio (QoS) deseada.

El soporte de QoS brinda al administrador la capacidad de predecir y controlar el comportamiento de la red priorizando aplicaciones, subredes y puntos finales, o proporcionándoles un rendimiento garantizado.

Hay dos formas principales de mantener la calidad del servicio. Se trata de reserva previa de recursos y servicio preferencial de clases de tráfico agregadas. Este último método encontró su principal aplicación en el segundo nivel. Los conmutadores de segundo nivel han estado operando durante bastante tiempo una gran cantidad de esquemas de servicios prioritarios propietarios, dividiendo todo el tráfico en 2-3-4 clases y atendiendo estas clases de manera diferenciada.

Hoy en día, el grupo de trabajo IEEE 802.1 ha desarrollado los estándares 802.1 p/Q (más tarde llamado 802.1D-1998), que ordenan los esquemas de priorización del tráfico y el método de transporte de datos sobre las clases de tráfico en las tramas de la red local. Las ideas de priorización del tráfico incorporadas en los estándares 802.1 p/Q corresponden en gran medida al esquema de servicios IP diferenciados discutido en el capítulo. El esquema QoS basado en los estándares 802.1 p/Q proporciona

la capacidad de establecer una clase de servicio (prioridad) tanto por parte del nodo final colocando un identificador de red virtual VID en la trama estándar 802, que contiene tres bits del nivel de prioridad, como clasificando el tráfico por conmutadores en función de un cierto conjunto de características . La calidad del servicio también puede variar entre diferentes VLAN. En este caso, el campo de prioridad juega el papel de diferenciador de segundo nivel dentro de los distintos flujos de cada red virtual.



Tráfico normal entregado desde “max. esfuerzos"

Tráfico sensible a la latencia

Fig.2.1.4 Clases de servicio dentro de redes virtuales.

La interpretación exacta de las necesidades de cada clase de tráfico, etiquetada con un valor de prioridad y posiblemente un número de red virtual, se deja, al igual que con los servicios IP diferenciados, a discreción del administrador de la red. En general, se supone que el conmutador tiene reglas de política según las cuales se atiende cada clase de tráfico, es decir, la presencia de un perfil de tráfico.

Los fabricantes de conmutadores suelen incorporar en sus dispositivos métodos de clasificación de tráfico más amplios que los proporcionados por el estándar 802.1 p/Q. Las clases de tráfico se pueden distinguir por direcciones MAC, puertos físicos, etiquetas 802.1 p/Q y, en conmutadores de capa 3 y 4, por direcciones IP y números de puertos TCP/UDP conocidos.

Una vez que un paquete llega al conmutador, los valores de sus campos se comparan con los atributos contenidos en las reglas que se asignan a los grupos de tráfico y luego se colocan en la cola adecuada. Las reglas asociadas con cada cola pueden garantizar a los paquetes una cierta cantidad de rendimiento y prioridad, lo que afecta la cantidad de latencia de los paquetes. La clasificación del tráfico del conmutador y la incorporación de información sobre la calidad de servicio requerida en los paquetes permite a los administradores establecer la política de QoS en todo momento. red corporativa. Existen los siguientes métodos de clasificación del tráfico:

Basado en puertos. Al asignar prioridades a puertos de entrada individuales, se utilizan etiquetas de prioridad 802.1 p/Q para propagar la calidad de servicio requerida por toda la red conmutada.

Basado en etiquetas VLAN. Esta es una forma bastante sencilla y muy general de mantener la QoS. Al asignar un perfil de QoS a las VLAN, puede administrar fácilmente los flujos cuando se combinan en una red troncal.

Basado en números de red. Las redes virtuales basadas en protocolos pueden utilizar perfiles QoS para vincularse a subredes IP, IPX y Apple Talk específicas. Esto facilita separar un grupo específico de usuarios y brindarles la calidad de servicio deseada.

Por aplicación (puertos TCP/UDP). Le permite identificar clases de aplicaciones que luego reciben un servicio diferenciado independientemente de las direcciones de los nodos finales y los usuarios.

Una condición necesaria para respaldar la calidad del servicio basada en los números de red es la capacidad de ver paquetes en el tercer nivel, y la diferenciación por aplicación requiere ver paquetes en el cuarto nivel.


Fig.2.1.5 Sirviendo varias clases de tráfico.

Una vez que el tráfico se divide en clases, los conmutadores pueden proporcionar a cada clase un rendimiento mínimo y máximo garantizado, así como una prioridad que determina cómo se procesa la cola cuando hay ancho de banda libre en el conmutador. La figura muestra un ejemplo de servicio a cuatro clases de tráfico. A cada uno de ellos se le asigna un ancho de banda mínimo determinado, y al tráfico de alta prioridad también se le asigna un máximo, de modo que esta clase de tráfico no puede suprimir por completo los de menor prioridad.





Arriba