Universidad de Costa Rica. Trabajo Final: Funcionamiento de Switches y Bridges

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica. Trabajo Final: Funcionamiento de Switches y Bridges"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE0425 Redes de Computadoras I ciclo 2015 Reporte Trabajo Final: Funcionamiento de Switches y Bridges Jorge Blanco Garita, B10988 JeanCarlos Chavarría Hughes, B11814 Alejandro Masís Castillo, B13960 Grupo 01 Profesor: Eduardo Navas Escuela de Ingeniería Eléctrica 1 de 24 Universidad de Costa Rica

2 6 de julio de 2015 Índice 1. Objetivos 4 2. Introducción 4 3. Backwards Learning Full Duplex Ventajas Bridge Transparente Algoritmo de flooding Backplane Proceso cuando cambia la topología Cut-through switching Algoritmo: Backwards Learning Ejemplos del funcionamiento del Backwards Learning Spanning Tree Algoritmo: Spanning Tree Conceptos importantes Desempatar designaciones Redundancia y problemas de loops Ejercicio de ejemplo Conclusión 23 2

3 Índice de figuras 1. Diagrama típico de Diferencia entre Half Duplex y Full Duplex Ejemplo bridge transparente Principio de funcionamiento del flooding Matriz de conmutación Interconexión I/O a través de un Backplane 4x Distribución de bytes en un paquete Ethernet Paso uno del ejemplo uno de Backwards learning Paso dos del ejemplo uno de Backwards learning Paso tres del ejemplo uno de Backwards learning Paso cuatro del ejemplo uno de Backwards learning Red de ejmplo Tablas en los bridges resultantes del envío de las tramas de ejemplo Enlace redundante BPDU de STP Arbol de Expansión Broadcast Storm Grafo de red índice de tablas 1. Asignación de puertos para cada Switch de la red Escuela de Ingeniería Eléctrica 3 de 24 Universidad de Costa Rica

4 1. Objetivos Investigar los conceptos básicos necesarios para comprender el funcionamiento de los algoritmos modernos para direccionamiento y switching. Determinar la forma en que el algoritmo de STP utiliza intercambio de información de control para eliminar bucles de capa de enlace de una red convergente. Explicar, mediante un ejemplo práctico, la forma en que trabaja el Algoritmo de Spanning Tree en redes. 2. Introducción Actualmente, ante la necesidad cada vez más y más grande de velocidad en la red, se están desarrollando métodos para maximizar la eficiencia y la velocidad con la menor cantidad de recursos posibles. Una de las partes más importantes de la red es la elección del camino más conveniente que los datos deben seguir para llegar a su destino rápido y sin errores. También, es importante, para no desperdiciar recursos como enlaces o tiempo, que los datos se lleven únicamente a los lugares en los que sean necesarios. Para lograr implementar estos dos requerimientos de las redes actuales con la menor cantidad de recursos, se han diseñado varios algoritmos de routing y de switching, basados en conceptos variados y en algoritmos previamente desarrollados. A continuación se presentan los algoritmos Backwards Learning y Spanning Tree, dos de los algoritmos más utilizados en la actualidad. Escuela de Ingeniería Eléctrica 4 de 24 Universidad de Costa Rica

5 3. Backwards Learning En las redes locales (LAN), como el diagrama de red que se muestra en la figura 1, es necesario un mecanismo para resolver las direcciones y evitar que la base de datos tenga que ser cargada manualmente en cada bridge o switch. El mecanismo más usado hoy día es el que se conoce como aprendizaje hacia atrás (Backward Learning), debido a que la forma que se aprenden los nodos es a través de la información que les llega del nodo origen. [Sánchez, 2007]. Figura 1: Diagrama típico de Dicho aprendizaje se basa en que se parte del hecho que en un principio no se cuenta con ninguna información del control, y según llegan paquetes se aprende su información más relevante [UPTC, 2010]. Para comprender el funcionamiento del algoritmo, es necesario definir una serie de conceptos y procedimientos que aprovecha el algoritmo para ser implementado: 3.1. Full Duplex Se conoce como Full Duplex a una característica propia de las redes de comunicación. Se diferencia del Half Duplex, el cual solo permite ya sea la transimisión o la recepción de datos en un momento específico, en que este tipo de red permite la transmisión y la recepción de datos en forma simultánea, como se muestra en la figura 2. [Jain, Mayank] Figura 2: Diferencia entre Half Duplex y Full Duplex Escuela de Ingeniería Eléctrica 5 de 24 Universidad de Costa Rica

6 Ventajas Teóricamente, el throughput alcanzado con el Full Duplex, comparándolo con el Half Duplex, es el doble, debido a la capacidad de realizar las dos funciones simultáneamente. Sin embargo, se han realizado varios experimentos en los que se concluye que la mejora es variable, dependiendo del rango de transmisión. [Shende, Nirmal] 3.2. Bridge Transparente Un bridge es un equipamento que permite la conexión y comunicación entre dos segmentos de red. Generalmente, utilizados para conectar LAN s, que se ven limitadas por la distancia entre los edificios o los campus. Los bridges transparentes se caracterizan porque su presencia y su operación resultan transparentes o que no son percibidas por los hosts. Cuando un bridge transparente se enciende, se aprenden la posición de las diferentes redes conectadas a él, analizando la dirección fuente de las tramas que se reciben de todas las redes conectadas. Por ejemplo, si un bridge recibe una trama del puerto 1 proveniente del host A, el bridge concluye que el Host A puede ser alcanzado a través del segmento de red conectado al puerto 1. Con este proceso, los bridges transparentes forman una tabla (conocida como proceso de aprendizaje), como la mostrada a continuación.[cisco Systems] Un ejemplo de bridge transparente se muestra en la figura 3. Figura 3: Ejemplo bridge transparente De esta forma, cuando una trama es recibida en una de las interfaces del bridge, el bridge busca la dirección destino de la trama en esta tabla. Si la tabla contiene una asociación entre la dirección destino y cualquiera de los puertos del bridge, se le aplica un forwarding a esta trama; si no existe una asociació, la trama se envía a lo largo de los diferentes puertos, a excepción del puerto por el que se recibió la trama. Los bridges transparentes aíslan el tráfico entre segmentos, reduciendo el tráfico visto por cada segmento individual. A esto se le denomina filtración y ocurre cuando las direcciones de fuente y destino residen en la misma interfaz del bridge Algoritmo de flooding Durante la operación de una red de datos, algunas veces es necesario hacer broadcast de alguna información, o sea, enviar información de un nodo origen al resto de los nodos. Existe un método ampliamente conocido para realizar broadcasting, conocido como flooding (inundación). En este método, el nodo de origen envía su información en forma de paquete a sus vecinos (los nodos a los que este está conectado directamente). Los vecinos retransmiten este paquete Escuela de Ingeniería Eléctrica 6 de 24 Universidad de Costa Rica

7 a sus vecinos, y así sucesivamente, hasta que el paquete consiga llegar a todos los nodos en la red. Adicional a este funcionamiento, se definen dos reglas: la primera es que un nodo no va a retransmitir el paquete al nodo del que se obtuvo el paquete; la segunda, es que el nodo va a enviar el paquete a sus vecinos a lo sumo una vez; esto se puede asegurar incluyendo en el paquete el ID number del nodo origen y el número de secuencia que se incrementa con cada nuevo paquete emitido. Almacenando el número de secuencia más alto recibido del nodo origen, y enviando únicamente los paquetes con números de secuencia mayores que el almacenado, los nodos pueden evitar la transmisión del mismo paquete más de una vez en alguno de sus puertos incidentes.[bertsekas, Dimitri] Figura 4: Principio de funcionamiento del flooding La figura 4 muestra el funcionamiento del algoritmo. En a), el host 1 envía un paquete con el algoritmo flooding, envíandolo a todos los hosts conectados directamente a él. En b) se observa cómo todos los hosts que reciben el paqueten lo reenvían a todos los hosts conectados menos al host del que recibieron el paquete. En c), este proceso se repite, utilizando el mismo procedimiento que en b), y se alcanzan todos los hosts de la red Backplane Cada switch debe poder manejar varias estaciones de trabajo y cada una de ellas debe estar conectada a un puerto activo. Para soportar cada uno de los puertos, de una manera eficiente, existe un hardware en el switch que encarga de este manejo y se le conoce como Backplane. A grandes rasgos, se podría decir que su función es similar a los buses de datos internos en las microcomputadoras, ya que conecta todos los puertos del switch internamente, y en muchos casos, esta conexión se realiza por medio de lo que se conoce como matriz de conmutación, y una representación de este tipo de conexiones es el que se muestra en la figura 5. Escuela de Ingeniería Eléctrica 7 de 24 Universidad de Costa Rica

8 Figura 5: Matriz de conmutación De forma general, un switch se comporta internamente como una red en miniatura, donde cada puerto se comunica con los demás y maneja mucho tráfico entre ellos. Por lo tanto, el ancho de banda interno del backplane determina el rendimiento individual de todos sus puertos, y éste a su vez dependerá del procesador y del número de tramas que sea capaz de procesar. Por ejemplo, si tenemos 8 puertos y que cada uno de ellos capaz de enviar y recibir 100 Mbps (en fullduplex), se requeriría un backplane teórico de 1.6 Gbps. Pero este sería el máximo, por lo general se espera que no todos lo puertos funcionen simultáneamente, por lo que para abaratar costos se utiliza uno de menor velocidad. Por consiquiente, la capacidad de procesamiento de un switch mide en Gbps o Mpps, como capacidad de la matriz de conmutación. Cuando la suma de las entradas al equipo es igual a la capacidad de la matriz de conmutación se dice que es no-bloqueante. Cuando es inferior se dice que se sobre-escribe el equipo y se supone que el tráfico no satura a la matriz. También existen diversas estructuras de matriz de conmutación en un switch: a. El basado en un bus, que implementa un backplane monolítico donde se intercambia el tráfico de todos los módulos (por lo general es de 3Gbps, compartidos). b. El basado en memoria compartida, que utiliza memorias RAM de alta velocidad para interconexión de módulos sobre el backplane. c. El punto-a-punto, que interconecta cada módulo con los demás no mediante un bus, sino por medio de conexiones individuales. También se le llama Crossbar. Finalmente, exiten muchas implementaciones para este hardware que permita superar las limitaciones de escalabilidad de la arquitectura convencional del switch que utiliza una matriz de conmutación para la interconexión entre los puertos de entrada y salida, cuya velocidad, junto con la de los elementos de almacenamiento, debe ser N veces superior a la de los enlaces serie. [COIT, 2015]. Para ello, en el Colegio oficial de Ingenieros de telecomunicación de España propone una arquitectura dónde la interconexión entre los puertos de entrada y los puertos de salida del conmutador se realiza Escuela de Ingeniería Eléctrica 8 de 24 Universidad de Costa Rica

9 a través de un backplane multidrop en lugar de utilizar una matriz de conmutación. Un backplane multidrop está formado por N enlaces serie activos punto a multipunto, cada uno de ellos dedicado a un único puerto de entrada, y a través de este enlace realizará la transferencia de los paquetes recibidos, así como la información de control de flujo, hacia los correspondientes puertos de destino, como el que se muestra en la figura 6. Figura 6: Interconexión I/O a través de un Backplane 4x4 En esta arquitectura no es necesario que la velocidad de los enlaces serie aumente proporcionalmente con respecto a la velocidad de los enlaces externos en función del número de puertos de entrada del conmutador como pasa en los conmutadores que poseen los elementos de almacenamiento a la entrada. En el peor caso, en el que todos los puertos de entrada envíen un paquete a un mismo puerto de destino, la velocidad de los elementos de memoria localizados en los puertos de salida debe ser igual a la de los enlaces serie del backplane, constituyendo una arquitectura a partir de la cual es posible la implementación práctica de conmutadores con colas a la salida reales Proceso cuando cambia la topología El algoritmo Backward learning es muy robusto a la hora de enfrentar cambios es su topología. Esto se da cuando una estación cambia de ubicación, por lo cual es preciso que en los puentes se refresquen periódicamente la información de su respectiva tabla hash o tabla de reenvío. Esto se logra asociando a las tramas entrantes en las tablas con un tiempo de vida, que se renueva cada vez que se hace uso de la misma. Si transcurrido el tiempo de vida la entrada no ha sido empleada se borra. La elección del tiempo máximo permitido sin refrescar las tablas (a partir del cual la entrada en la tabla se elimina) no es un trabajo sencillo y varía de acurdo a la topología, pues valores altos perjudican la movilidad y los bajos implican el reenvío innecesario de muchas tramas cuando se da la inundación. Generalmente, un valor típico podría situarse en el entorno de 15 minutos (tiempo necesario para que un usuario se cambie de sitio), aunque si la estación quisiera comenzar a trabajar antes en su nueva ubicación siempre puede enviar un paquete a difusión (por ejemplo un ARP), que alcanzaría a toda la red provocando la actualización de las tablas de reenvío en todos los nodos. [Estepa, Rafael] 3.6. Cut-through switching Una técnica que se utiliza en algunos conmutadores es la que se conoce como Cut-through, y porpone un opción que disminuye considerablemente la latencia en el procesamiento de los paquetes en la red, en comparación a la que se utiliza en los conmutadores Store and Foward (Almacene y retransmita). Para la explicación de ambas técnicas, es importante para esto tomar como referencia Escuela de Ingeniería Eléctrica 9 de 24 Universidad de Costa Rica

10 la distribución de bytes en los paquetes del protocolo de comunicación Ethernet, como se muestra en la figura 7. Figura 7: Distribución de bytes en un paquete Ethernet La técnica Store and forward consiste en que cada trama que se recibe debe ser almacenada en un buffer, y antes de enviarla al puerto de salida, se calcula el CRC (Código de Redundancia Cíclica) y lo compara con el tamaño de la misma. Si existiera algún fallo, ya sea porque la trama no cumple con el tamaño mínimo (64 bytes) o se exceda (1518 bytes), se procede a descartar. Caso contrario y los datos concordaran con los medidos, el conmutador procede a enviar la trama al puerto de salida correspondiente. La ventaja más importante que ofrece es que permite una comunicación sin errores, haciendo que haya una mayor confianza. Sin embargo, el tiempo de procesamiento de la trama (proporcional al tamaño de la misma), hace que la demora (delay) en muchos casos sea excesiva. Entonces, se propone implementar en algunos conmutadores la técnica conocida como Cut- Through (Una posible traducción sería: tomar un atajo), la cual consiste en realizar una lectura del header, tomar los 8 bytes del preámbulo, luego los 6 bytes de la dirección MAC de destino y reenviarla inmediatamente al puerto de salida correspondiente, disminuyendo así la latencia considerablemente. Pero, este beneficio cuenta con grandes desventajas. El mayor inconveniente presentado es que este algoritmo no puede detectar tramas que se hayan corrompido por colisiones (runts) o que presenten errores de tamaño (Fallos en le cálculo del CRC), esto implica que se aumente considerablemente el ancho de banda ya que la red se satura de tramas corruptas. Por esto es que se implementa, principalmente, en redes pequeñas y con un alto volumen de trabajo (throughput), ya que así se mejora su desempeño. Algunas mejoras para estas técnicas es la que se han implementado en los conmutadores Fragment Free (Fragmento Libre), la cual es similar a Cut-Through, sólo que ahora recibe los primeros 64 bytes de la trama; con esto logra evitar enviar tramas demasiado cortas. Pero de igual forma, puede que se retransmitan tramas con errores en el CRC y que conlleven a los problemas anteriormente citados. Para evitar disminuir dichas fallas, es que se han diseñado conmutadores adaptables ( Adaptive Switches ) que varían entre ambas técnicas. Por ejemplo, el conmutador empieza trabajando en modo Cut-Through por default, en caso que los errores aumenten cambia su modo de operación a Store and Forward hasta que disminuyan y posteriormente regresa a su modo default. Escuela de Ingeniería Eléctrica 10 de 24 Universidad de Costa Rica

11 3.7. Algoritmo: Backwards Learning Con los conceptos necesarios debidamente explicados, se puede explicar el algoritmo y su paso a paso. El nodo se encuentra constantemente escuchando el canal en la espera de paquetes, y una vez que hay un paquete los pasos que lleva a cabo para el desarrollo del algoritmo son los siguientes: 1. Cuando una trama llega a un puerto es evidente que la trama proviene de ese segmento de la red; por lo que se actualiza la hash table diciendo que la dirección origen de la trama recibida debe encaminarse por el puerto por el que acaba de llegar. Esta tabla contiene la siguiente información usualmente: MAC Address Número de puerto de salida Un temporizador - Indicando la edad de la entrada en la tabla Donde la MAC Address hace referencia al destino de la trama entrante. 2. Cada entrada en la tabla hash de enrutamiento se acompaña de un temporizador. Si el contador expira, se elimina el elemento de la tabla de enrutamiento. Cada vez que se recibe una trama se reinicia el temporizador. 3. Cuando la dirección destino de una trama no aparece en la tabla de enrutamiento, se reenvía por todos los puertos excepto por el que acaba de llegar (Algoritmo de flooding). Este procedimiento se realiza hasta tener todas las rutas definidas para cada trama. 4. Una vez seleccionada la ruta, cada vez que llega un trama se toma en cuenta el origen, el puerto a través del cuál ha llegado y el número de saltos que le ha tomado llegar. Se actualiza la información de ella en la tabla de enrutamiento si: a) No se tenía información de ella con el nodo del que ha se llegado. b) Se tenía la información pero con un número de saltos mayor (esto implica que recorrió una mejor ruta). 5. Para evitar que un paquete circule por la red de manera indefinida y consuma recursos innecesariamente, se limita el número de saltos que éste puede dar, por medio de un contador que se incrementa en cada salto y una vez que llegue al valor máximo se descarta. Esto ayuda a mejorar el desempeño del algoritmo ya que permite: a) Cuantificar distancias. b) Conocer la conectividad entre los nodos. Es óptimo porque consigue todas las rutas posibles y selecciona la mejor, mientras no se saturen los enlaces de cada uno de los nodos. Escuela de Ingeniería Eléctrica 11 de 24 Universidad de Costa Rica

12 3.8. Ejemplos del funcionamiento del Backwards Learning 1. A continuación se muestra un ejemplo con un diagrama paso a paso de un bridge implementando el backwards learning: a) Una trama arriva al bridge por el puerto 3 con Source x y Destination y. Figura 8: Paso uno del ejemplo uno de Backwards learning b) Se escribe la primera entrada en la tabla: El bridge aprende que la MAC Address x está asociada al puerto 3. Figura 9: Paso dos del ejemplo uno de Backwards learning c) El bridge no encuentra ninguna entrada en la tabla para y, por lo que se realiza un flooding, y se envía esta trama a todos los puertos menos por el puerto que ingresó la trama: el 3. Figura 10: Paso tres del ejemplo uno de Backwards learning d) Posteriormente, una trama proveniente de y arriva al bridge por el puerto 4. El bridge agrega una nueva entrada a la tabla por la MAC Address y y envía la trama por el puerto tres utilizando la entrada para el MAC Address x ya escrito en la tabla. Escuela de Ingeniería Eléctrica 12 de 24 Universidad de Costa Rica

13 Figura 11: Paso cuatro del ejemplo uno de Backwards learning 2. El siguiente ejemplo es para mostrar el manejo de dos bridges con este algoritmo. La red de ejemplo se muestra en la figura 12. El ejemplo se va a componer del envío de tres tramas: del host A al host F, del host C al host A una del host E al host C. Figura 12: Red de ejmplo a) Trama enviada del host A al host F: El bridge uno recibe la trama del puerto 1. Como la tabla del bridge uno está vacía, el bridge va a hacer flooding en el puerto 2. El bridge dos recibe la trama en el puerto, y como no encuentra una entrada en su tabla, realiza flooding en el puerto 2. El destino F finalmente recibe la trama. Durante este proceso, ambos bridges aprendieron que la MAC Address A está asociada con el puerto uno en sus respectivos bridges. b) Trama enviada del host C al host A: En este caso, no se realiza flooding, pues ambos bridges tienen una entrada en sus tablas para la MAC Address A. El bridge 2 ignora esta trama debido a que la recibió del puerto 1 y en su tabla asocia el host A con el puerto 1. Pero entes de descartar la trama crea una nueva entrada en su tabla indicando la MAC Address C. El bridge 1 por su parte recibe la trama del puerto 2 y la envía por el puerto 1 basado en su tabla. Este bridge también crea una entrada en la tabla asociando la MAC Address C con el puerto 2 en este caso. c) Trama enviada del host E al host C: Esta trama no provoca flooding porque ambos bridges tienen MAC Address C en sus tablas. El bridge 2 envía la trama del puerto 2 al puerto 1 e ingresa la MAC Address E a su tabla. El bridge 1 ignora la trama pues la está recibiendo del puerto que tenía anotado en su tabla. Esto realiza una nueva entrada en la tabla, correspondiente a la MAC Address E. La figura 13 muestra las tablas resultantes del envío de estas tramas. Escuela de Ingeniería Eléctrica 13 de 24 Universidad de Costa Rica

14 Figura 13: Tablas en los bridges resultantes del envío de las tramas de ejemplo Escuela de Ingeniería Eléctrica 14 de 24 Universidad de Costa Rica

15 4. Spanning Tree Cuando se realiza el diseño topológico de una red, existen ciertas razones por las que sería deseable tener lazos en ella, a lo cual se le conoce como enlace redundante. Un enlace redundante es aquel que comunica dos nodos directamente dentro de una red cuando ya existe una comuniación directa entre ellos Algoritmo: Spanning Tree Es por esta razón que se tiene el algoritmo de Spanning Tree. Es un algoritmo en donde los nodos de la red encuentran una solución a la topología de manera que se evitan los lazos redundantes para enviar paquetes de datos: 1. Es un conjunto de enlaces que conforman un árbol sin lazos. 2. Broadcast puede ir hasta el root bridge del árbol (más adelante se define que es el root bridge), y bajar hasta todas las ramas sin crear un ciclo. Nota: la diferencia fundamental entre un switch y un bridge es que los primeros utilizan ASIC y software mientras que los segundos solamente software, en la actualidad casi no se usan bridges. Figura 14: Enlace redundante Requisitos generales Todos los switches se mantienen en operación con el mismo algoritmo. Todos comienzan en cero y desde un estado conocido. Operan en paralelo y envía y reciben mensajes. Siempre buscan la mejor solución. Se adaptan a fallas de enlaces o swtiches Pasos generales 1. Elegir el root del spanning tree, el cual se elige de acuerdo a los siguientes criterios: Menor prioridad. Menor dirección MAC. Escuela de Ingeniería Eléctrica 15 de 24 Universidad de Costa Rica

16 2. Crear el árbol con distancias más cortas: Determinar los root ports. Elegir los designated ports. 3. Bloquear los puertos que no pertenecen al árbol de forma activa Conceptos importantes BPDU: Significa bridge protocol data unit y se refiere a los tipos de frames que se mandan a los switches para compartir información relacionada con el spanning tree. En la Figura /reffig:stpbpdu se puede obsevar un ejemplo representativo del contenido de la trama que se recibe cuando corresponde a un paquete del protocolo Spanning Tree. Figura 15: BPDU de STP Root Port: Se refiere al mejor puerto de cada switche para llegar hasta el root bridge, lo cual se determina mediante la determinación del costo de enlace. 1. Camino con el menor costo de enlace. 2. Vecino con el menor bridge ID. 3. Menor prioridad de puerto. 4. Port ID menor. Root bridge: se refiere al switch que se encuentra como la raíz del spanning tree y solo puede existir un root bridge por cada instancia de ST. Escuela de Ingeniería Eléctrica 16 de 24 Universidad de Costa Rica

17 Designated Port: Se elige un designated port por cada segmento de enlace, generalmente corresponde al puerto contrario al root port de cada enlace, y el orden de selección es el siguiente: 1. Camino con el menor costo hacia el root. 2. Vecino con el birdge ID menor. 3. Menor prioridad de puerto. 4. Menor port ID de todos. Blocking port: todos los demás puertos de la topología completa permanencen en block state y no son capacez de enviar frames de datos, solamente BPDU y ciertos frames de control. Al inicio todos los elementos se encuentran en este modo. ID port: se refiere a la identificación propia de cada puerto dentro de un switch, la cual corresponde a la estructura física del switch, pueden ser desde 4 puertos hasta 48 y más en general, dependiendo del fabricante. Al inicio del algoritmo todos los switches estna en modo blocking y así se previenen loops, luego de compartir BPDUs se pasan a listening state y entonces se elige el root bridge del spanning tree, los root ports para cada switch y los designated ports para cada segmento, el otro puerto del segmento corresponde al root port Desempatar designaciones En el siguiente texto se presenta una breve descripción de como se utilizas las prioridades discutidas anteriomente para desempatar designaciones y para conocer los diferentes estados de aprendizaje del protocolo. El algoritmo de spanning tree tiene varias fases: listening, learning, forwarding y blocking. Cada switch tiene un valor llamado bridge ID, formado por un valor elegido por el administrador (bridge priority) y su propia dirección MAC. El valor del bridge priority tiene más influencia sobre el bridge ID, mientras que la dirección MAC sirve para desempatar en caso de haber dos bridge priority iguales. Apenas arranca una red, todos sus switches entran en la fase de listening. En esta fase, los switches tratan de determinar cuál va a ser la raíz del árbol. Para ello, cada switch envía una propuesta indicando su bridge ID y un candidato a ser raíz (que comienza siendo el mismo switch). Un switch mantiene el valor de la propuesta de raíz hasta que recibe una propuesta con bridge ID más bajo. Cuando esto sucede, el switch cambia su propuesta por la que acaba de recibir, en cada paso anunciando un bridge ID más bajo que el anterior. Este intercambio se repite siete veces, y al final de esta cantidad de iteraciones todos los switches de la red deberían estar anunciando como raíz al switch con bridge ID más bajo, que termina ganando el puesto de raíz. Una vez terminada esta fase, los switches entran en la fase de learning. En esta fase, la raíz emite BPDUs indicando quién es la raíz y cuál es el costo hacia ella, si se usa como camino el enlace por el que están viniendo los frames (obviamente en la raíz este valor es cero). Cuando un switch recibe estos frames, los retransmite por todos sus puertos, excepto el que usa para llegar a la raíz (llamado root port), actualizando los costos para tener en cuenta los nuevos enlaces agregados. Si un switch recibiera BPDUs por dos puertos distintos, elegirá como root port al puerto con menor costo a la raíz. Escuela de Ingeniería Eléctrica 17 de 24 Universidad de Costa Rica

18 Estas acciones hacen que la red calcule de forma distribuída un árbol que minimice los costos de llegar a la raíz, de forma similar a como lo haría el algoritmo de dijkstra. Esta etapa se llama learning porque adicionalmente cada switch empieza a detectar las estaciones que se encuentran en cada puerto y a agregar sus MAC address a la tabla. Una vez terminada esta etapa, cada puerto pasa a los estados de forwarding o blocking, dependiendo de si llevan a la raíz o no y cual fue el root port elegido. En todos los casos se envían y reciben BPDUs cada dos segundos, que son usados para determinar si hubieron cambios en la topología de la red. Esta limitación de siete etapas define tanto el diámetro de la red como el tiempo máximo que tardará cada etapa. Puesto que a lo sumo se realizarán siete intercambios en cada etapa, el diámetro de la red (la distancia más corta entre los dos nodos más alejados) cuando se usa spanning tree no debe exceder siete saltos. Si esto ocurriera, distintas partes de la red podrían designar a distintos switches como raíz del árbol, cortando la red en dos. El IEEE, al elegir siete saltos como diámetro máximo, también impuso un límite de quince segudos para la etapa de listening y otros quince para la etapa de learning. Eso debería ser suficiente para realizar los siete intercambios, a un intercambio por segundo, con un segundo de margen para realizar el procesamiento de datos. Una variante de spanning tree es Rapid STP. RSTP es una extensión de STP en donde los tiempos de reacción son más rápidos y se tienen puertos desigados como backup. El objetivo de RSTP es minimizar el tiempo en el cual la red no funciona debido a cambios de topología Redundancia y problemas de loops En la figura 14 se puede observar un ejemplo sencillo de una topología de red en la que se tiene un link redundante entre los dos nodos centrales. El problema que se puede presentar es que conocido como forwarding loop o broadcast strom en donde cuando uno de los hosts desea enviar un paquete a otro punto de la red, como se puede observar en la Figura 17, al principio ninguno de los nodos conoce la topología y simplemente reenvía el paquete a todos sus puertos excepto al cual llegó. Pero al tener un enlace redundante, el paquete se quedará dando vueltas de manera desastrosa y desperdiciará mucha capacidad en la red. La solución a este problema tal como se menciona en [Tanenbaum Wetherall, 2012] es que los puentes se comuniquen entre sí y cubran la topología existente con un árbol de expansión que llegue a todos los puentes. En efecto, algunas conexiones potenciales entre los puentes se ignoran en el afán de construir una topología ficticia libre de ciclos, que sea un subconjunto de la topología actual. Por ejemplo, en la figura 16 se puede observar cinco puentes interconectados y que también tienen estaciones conectadas donde cada estación se conecta sólo a un puente. Hay algunas conexiones redundantes entre los puentes, de modo que las tramas se reenviarán en ciclos si se utilizan todos los enlaces. Podemos considerar esta topología como un grafo en el que los puentes son los nodos y los enlaces punto a punto son los bordes. El grafo se puede reducir a un árbol de expansión, el cual no tiene ciclos por definición, si se eliminan los enlaces que se muestran como líneas punteadas en la figura 16. Si se implementa este árbol de expansión, hay exactamente una ruta de cada estación a cada una de las demás estaciones. Una vez que los puentes se hayan puesto de acuerdo en cuanto al árbol de expansión, todos los reenvíos entre las estaciones se hacen a través del árbol de expansión. Puesto que existe una única ruta de cada origen a cada destino, es imposible que se produzcan ciclos. Escuela de Ingeniería Eléctrica 18 de 24 Universidad de Costa Rica

19 Figura 16: Arbol de Expansión Figura 17: Broadcast Storm Escuela de Ingeniería Eléctrica 19 de 24 Universidad de Costa Rica

20 5. Ejercicio de ejemplo a. Resolver el siguiente ejemplo de STP que se muestra en la figura. Las interfaces fx/y son de 100 Mbps, y las gx/y son de 1 Gbps. Para resolver este ejercicio empezaremos resolviendo una a una las fases descritas en el capítulo anterior. Pero una de las primeras cosas que se definen es el costo promedio de cada enlace (PC: path cost, por sus siglas en inglés). Según [Cisco Systems] existen varios métodos para calcularlo, pero se propone el Spanning-Tree pathcost method, donde a un enlace de 1 Gbps se le da un valor de 4, mientras que a los de 100 Mbps se les da uno de 19. En la primera fase, llamada listening, que define cuál nodo será el Root Bridge. En primera instancia, todos los Switch piensan lo son y envían los BPDU (Bridge Protocol Data Unit) por floading. Los switches realizan dos comparaciones: por prioridad y por MAC address. En el caso del ejemplo todos tienen la misma prioridad por lo que se descarta este item; posteriormente, cuando a los switch le llega una MAC address de otro nodo la comparan con la propia, en caso de terner una MAC adress menor que la recibida, definen como root bridge al switch de dónde provino esa dirección. Luego de que termine este proceso, se define como Root Bridge al Switch E por tener la menor de todas, que en este caso sería [ ]. La segunda fase corresponde a la de learning, dónde se procede a definir los Root Ports (RP), Designed Ports (DP) y los Blocking Ports (BP). Definiendo los RP a. Para el Switch D: el RP sería el que corresponde a g0/2. Por costo, es el que llega más rápido de los 3. El costo de enlace al Root Bridge (RPC, por sus siglas en inglés) sería de 4, de igual manera. Escuela de Ingeniería Eléctrica 20 de 24 Universidad de Costa Rica

21 b. Para el Switch F: el RP sería el que corresponde a g0/3. Esto se da porque aunque solo se tiene un enlace entre f0/1 (PC de 19)y el Root Bridge, esta conexión es más lenta que 2 conexiones a 1Gbps (Un PC de 8, que es el RPC). c. Para el Switch C: el RP sería el que corresponde a g0/1 (PC = 8 = RPC). Tiene sólo dos saltos en comparación a el otro puerto (3 saltos a 1 Gbps y 1 a 100 Mbps, PC = 31). d. Para el Switch B: el RP sería el que corresponde a g0/1. Esta ruta sólo tiene 3 saltos con una velocidad de 1 Gbps (PC = 12 = RPC). Por otro lado, la ruta del puerto f0/1 tiene también 3 saltos pero uno de ellos es con una velocidad menor (PC = 31), y la que sale por f0/2 cuenta con 4 saltos. e. Para el Switch A: el RP sería el que corresponde a g0/1. Tiene sólo 3 saltos al Root Bridge (PC = 12 = RPC). Definiendo los DP y los BP. Debido a que junto con un RP debe haber inmediantamente un DP, se tiene: a. Para el Switch E: El DP sería g0/1. Por el RP del switch D. b. Para el Switch D: Los DP serían g0/3 y g01. Por el RP del switch F y el RP del switch C respectivamente. c. Para el Switch F: Los DP sería g0/1 y g02. Por el RP del switch B y el RP del switch A respectivamente. d. Para el Switch B: DP sería g0/3 y g01. Por el RP del switch F y el RP del switch C respectivamente. Faltarían definir la clasificación de los puertos de los enlaces marcados como 1,2 y 3; de aquí también saldrán los BP. Para este caso, se parte el enlace por la mitad y se busca el puerto que esté más cerca del Root Bridge, éste será el DP, mientras que el otro se define como BP. En caso de que las rutas tengan costos iguales, se preferirá el puerto del switch con la MAC address menor. 1. Ef0/1: DP (1 enlace de 100 Mbps, PC = 19), Ff0/1: BP (1 enlace de 100 Mbps + 2 de 1 Gbps, PC = 27). Más rápido. 2. Cf0/1: DP (1 enlace de 100 Mbps + 2 de 1 Gbps, PC = 27), Bf0/1: BP (1 enlace de 100 Mbps + 3 de 1 Gbps, PC = 31). Más rápido. 3. Af0/1: DP (1 enlace de 100 Mbps + 3 de 1 Gbps, PC = 31), Bf0/2: BP (1 enlace de 100 Mbps + 3 de 1 Gbps, PC = 31). Se escoge switch con MAC Address menor, que en este caso sería el puerto por el switch A. Ahora, ya tenemos defina la función de cada uno de los puertos, gracias al algoritmo de Spanning tree. Por lo tanto, y manera de resumen se adjunta la tabla 1. Escuela de Ingeniería Eléctrica 21 de 24 Universidad de Costa Rica

22 Tabla 1: Asignación de puertos para cada Switch de la red Switch Root Bridge: SWITCH E SWITCH D Puerto g0/1 f0/1 g0/1 g0/2 g0/3 Tipo Designated Designated Designated Root Designated Switch SWITCH C SWITCH F Puerto g0/1 f0/1 f0/1 g0/1 g0/2 g0/3 Tipo Root Designated Blocking Designated Designated Root (RPC ) Switch SWITCH A SWITCH B Puerto g0/1 f0/1 f0/1 f0/2 g0/1 Tipo Root Designated Blocking Blockin Root Finalmente, pasamos a la fase final conocida como forwarding. En esta fase, se pasa a todos los switches las rutas que se deben de tomar para llegar al root bridge y las que deben tomar para la comunicación con otros switches. Una forma de visualizarlo es por medio de un grafo a manera de resumen, como se muestra en la figura 18. Figura 18: Grafo de red. Escuela de Ingeniería Eléctrica 22 de 24 Universidad de Costa Rica

23 6. Conclusión Se definieron todos los conceptos necesarios y que conforman la base para los algoritmos modernos de bridging explicados en esta investigación. Se puede apreciar a lo largo de este reporte cómo se construyen nuevos algoritmos basados en algoritmos con una complejidad y una eficiencia de nivel bajo e intermedio. Después de realizar la presente investigación se pudo determinar que el protocolo de spanning tree se encarga de realizar la prevención de bucles físicos en una red de área local, lo cual permite que los switches se comuniquen para descubrir lazos físicos en la red y eliminarlos. Todos estos procedimientos quedaron más claros una vez que se realizó la resolución del ejemplo. Escuela de Ingeniería Eléctrica 23 de 24 Universidad de Costa Rica

24 Referencias [Jain, Mayank] Mayank Jain, Tae Min Kin. Practical, Real-time, Full Duplex Wireless. Stanford University. California, USA. [Estepa, Rafael] Estepa, Rafael. Puentes transparentes y conmutadores. Universidad de Sevilla, España. Extraído desde: rafa/redes/apuntes/interconexionlan.pdf consultado el 04/07/2015. [Shende, Nirmal] Nirmal Shende, Ozgur Gurbuz. Half-Duplex or Full-Duplex Relaying: A capacity analysis under self-interference. Polytechnic Institute of NYU. [Cisco Systems] Internetworking Technologies Handbook, Fourth Edition. Cisco Press, 2003, ISBN [Bertsekas, Dimitri] Dimitri P. Bertsekas, Robert G. Gallager. Data Networks, Second Edition. Prentice Hall, 1992, ISBN [Ghodsi, Ali] Ali Ghodsi. Distributed k-ary System: Algorithms for Distributed Hash Tables. Department of Electronic, Computer, and Software Systems. Stockholm, Sweden. [Bridging, 2015] Extraído desde: consultado el 06/06/2015. [Sánchez, 2007] Sánchez C. Redes de información. Universidad tecnológica Nacional. Córdoba, Argentina. [UPTC, 2010] Sistemas de conmutación de paquetes. Universidad Politécnica de Cartagena, Colombia. [Santos, 2013] El switch: cómo funciona y sus principales características. Madrid, España. Extraído desde: consultado el 13/06/2015. [COIT, 2015] Blackplane multidrop. Extraído desde: consultado el 20/06/2015. [Morris y Ciletti, 2013] M. Morris Mano y Michael D. Ciletti (2013). Diseño Digital. México: Pearson Always Learning, 5th Edition. [Tanenbaum Wetherall, 2012] Andrew S. Tanembaum y David J. Wetherall. Redes de computadoras. 5ta Edición. Pearson Educación, México, ISBN: Escuela de Ingeniería Eléctrica 24 de 24 Universidad de Costa Rica

Spanning Tree Protocol Agregación de enlaces

Spanning Tree Protocol Agregación de enlaces Spanning Tree Protocol Agregación de enlaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Tecnologías para redes de área

Más detalles

Diseño de redes Ethernet Tema 2.- Nivel de enlace en LANs

Diseño de redes Ethernet Tema 2.- Nivel de enlace en LANs Diseño de redes Ethernet Tema 2.- Nivel de enlace en LANs http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción

Más detalles

Hubs y puentes Ethernet

Hubs y puentes Ethernet s y puentes Ethernet rea de Ingeniería Telemática http://www.tlm.unavarra.es rquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. rquitecturas, protocolos

Más detalles

Modos de Conmutación Ing. Eduardo Cruz Romero

Modos de Conmutación Ing. Eduardo Cruz Romero Modos de Conmutación Ing. Eduardo Cruz Romero www.tics-tlapa.com Store-and-Forward (Almacenamiento y Retransmisión) (1/2) Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio

Más detalles

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014 LAN Switching Teoría de las Comunicaciones 09 de Abril de 2014 Acceso Compartido Un medio físico para varios hosts, control descentralizado. Surge la necesidad de: Esquema de Direccionamiento. Control

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 4 Tema: IDENTIFICACIÓN EQUIPOS DE RED Tiempo de la práctica: 1 HORA Elementos requeridos: SWITCH HUB PC PATCH CORD OBJETIVOS

Más detalles

Conmutación Ethernet

Conmutación Ethernet Fundamentos de Tecnologías y Protocolos de Red Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Funcionamiento de Bridges/Switches

Funcionamiento de Bridges/Switches Universidad de Costa Rica. Escuela de Ingeniería Eléctrica. IE-0425 Redes de Computadores Fabián Meléndez Bolaños, B24056 Felipe Rincón Riveros, B25530 Profesor: Eduardo Navas. 7 de Diciembre, 2015 Índice

Más detalles

Spanning Tree Protocol

Spanning Tree Protocol Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es edes de Banda ncha 5º Ingeniería de Telecomunicación Caminos alternativos Ofrecerían la posibilidad de: Balanceo de carga

Más detalles

Conmutación y Re-envío Parte 1 Switching y Forwarding

Conmutación y Re-envío Parte 1 Switching y Forwarding Conmutación y Re-envío Parte 1 Switching y Forwarding Contenido Switches de Almacenamiento y re-envío Repetidores (siempre re-envían) Bridges y LAN Extendidas ELO322 1 Redes Escalables Conmutadores (Switches)

Más detalles

Ethernet en LAN (2): Puentes y conmutadores

Ethernet en LAN (2): Puentes y conmutadores Ethernet en LAN (2): Puentes y conmutadores Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hemos visto: Hubs/Repetidores Unir segmentos Ethernet formando un solo

Más detalles

Tema 3. Conmutación en redes de datos

Tema 3. Conmutación en redes de datos Redes y Servicios de Telecomunicaciones Tema 3. Conmutación en redes de datos Peterson-Davie: 3.1, 3.1.1, 3.1.2, 3.1.3, 3.1.4 Tanenbaum 5ªed 4.8 Portal Moodle Copyright 2010, Elsevier Inc. All rights Reserved

Más detalles

Spanning Tree Protocol

Spanning Tree Protocol Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es edes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. rquitectura

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas de protocolos

Más detalles

Tema 3: Fundamentos de conmutación y encaminamiento

Tema 3: Fundamentos de conmutación y encaminamiento Redes de Comunicaciones GIB Tema 3: Fundamentos de conmutación y encaminamiento Stallings:11.1 a 11.5, 13.1 a 13.3 Tanenbaum 5ª ed.: 1.3, 4.3.2, 5.1.1 a 5.1.5, 4.8.1 a 4.8.5, 5.6.1, 5.6.2, 5.2.1 a 5.2.3,

Más detalles

Sistemas de Interconexión entre Redes LAN

Sistemas de Interconexión entre Redes LAN Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,

Más detalles

Capitulo 3. de Datos

Capitulo 3. de Datos Capitulo 3 Tecnologías de Redes de Datos Tecnologías LAN Token-Ring. FDDI. Ethernet e IEEE 802.3 Establecer las similitudes y diferencias entre Ethernet e IEEE 802.3. Establecer las similitudes y diferencias

Más detalles

Detección de Bucles! Capa 2!

Detección de Bucles! Capa 2! Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles

TEMA 11 CONMUTACIÓN DE PAQUETES

TEMA 11 CONMUTACIÓN DE PAQUETES TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no

Más detalles

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013 LAN Switching Teoría de la Comunicaciones 10 de Abril de 2013 Acceso Compartido Un medio físico para varios hosts. Surge la necesidad de: Esquema de Direccionamiento Control de Acceso Ejemplos: Aloha Ethernet

Más detalles

Teoría de las comunicaciones Práctica 3: Medios Compartidos

Teoría de las comunicaciones Práctica 3: Medios Compartidos Temas Teoría de las comunicaciones Práctica 3: Medios Compartidos CSMA/CD/CA, Ethernet 802.3, WiFi 802.11, Learning Bridge, Spanning Tree Protocol. Definiciones Delay en redes switcheadas: D = T tx + T

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

INTRODUCCION. Consideraciones previas. Dispositivos LAN L1: Dispositivos LAN L2: Repetidores hubs. Puentes Conmutadores o switches

INTRODUCCION. Consideraciones previas. Dispositivos LAN L1: Dispositivos LAN L2: Repetidores hubs. Puentes Conmutadores o switches SWITCHES INTRODUCCION Consideraciones previas Dispositivos LAN L1: Repetidores hubs Dispositivos LAN L2: Puentes Conmutadores o switches HUBS Dispositivo L1 Los puertos están eléctricamente conectados

Más detalles

UNIDAD VII CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES.

UNIDAD VII CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES. UNIDAD VII CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES. 7.1 Introducción. En las redes conmutadas de área amplia (WAN) se emplean dos tecnologías diferentes: conmutación de circuitos y conmutación de paquetes.

Más detalles

Configuración del uso de puente transparente

Configuración del uso de puente transparente Configuración del uso de puente transparente Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Conexión en puente Uso de puente transparente Ejemplos de Configuración

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas

Más detalles

Redes de Datos-Redes WAN. Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga

Redes de Datos-Redes WAN. Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Repetidores o Hubs. Puentes

Repetidores o Hubs. Puentes Repetidores o Hubs Un Repetidor o Hub (también llamado concentrador) es un dispositivo de red de capa 1, que simplemente propaga la señal de la comunicación para que pueda llegar a un mayor número de elementos:

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

Teoría de las comunicaciones Práctica 3: Capa de red. Circuitos virtuales - Datagramas. Capa de red Teoría de las comunicaciones - FCEN, UBA

Teoría de las comunicaciones Práctica 3: Capa de red. Circuitos virtuales - Datagramas. Capa de red Teoría de las comunicaciones - FCEN, UBA Notas preliminares Temas: Teoría de las comunicaciones Práctica 3: Capa de red Protocolos de red: Tipos de servicio, circuitos virtuales, datagramas, direccionamiento, forwarding, subnetting, NAT. Ruteo:

Más detalles

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Topología Tabla de asignación de direcciones Objetivos Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.1

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Conmutación de circuitos

Conmutación de circuitos Conmutación de circuitos Tema 4 Redes de Comunicación I Características La conexión se establece antes de la transferencia de información Red es transparente al usuario (como si hubiese conexión directa

Más detalles

Líneas principales: son los enlaces entre centrales. Las líneas principales transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona.

Líneas principales: son los enlaces entre centrales. Las líneas principales transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona. Líneas principales: son los enlaces entre centrales. Las líneas principales transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona. Los abonados se conectan directamente a una central

Más detalles

Conmutación de circuitos

Conmutación de circuitos Conmutación de circuitos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario Introducción Arquitecturas, protocolos

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

Información sobre problemas relacionados con la conexión en puente entre VLAN

Información sobre problemas relacionados con la conexión en puente entre VLAN Información sobre problemas relacionados con la conexión en puente entre VLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de topología de árbol de expansión

Más detalles

X SEMINARIO DEL SECTOR ELECTRICO PARAGUAYO - CIGRÉ 19, 20 y 21 de Setiembre de 2012

X SEMINARIO DEL SECTOR ELECTRICO PARAGUAYO - CIGRÉ 19, 20 y 21 de Setiembre de 2012 Importancia de la redundancia lógica en una arquitectura de red IEC 61850 Frankz Peter Lindstrom (1), Mario López Acosta (2), Tamatiá Colmán (3), Centro de Innovación en Automatización y Control Fundación

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Repaso LAN

Redes de Nueva Generación Área de Ingeniería Telemática. Repaso LAN Repaso LAN IEEE 802 IEEE 802-2014 Tecnologías Ethernet 100Base-X 1000Base-X 10GBase-X 40GBase-X 100GBase-X http://www.ethernetalliance.org/roadmap/ Próximas versiones 2.5G/5G 802.3bz (Se espera para 2016)

Más detalles

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de enlace Detección

Más detalles

Tecnólogo Informático San José Redes de Computadoras Solución Segundo Parcial 2014

Tecnólogo Informático San José Redes de Computadoras Solución Segundo Parcial 2014 Tecnólogo Informático San José Redes de Computadoras Solución Segundo Parcial 2014 Completar TODAS las hojas con el nombre y el número de cédula. Numerarlas y escribir el total en la primer hoja. Escriba

Más detalles

REDES DE DATOS CAPITULO II

REDES DE DATOS CAPITULO II REDES DE DATOS CAPITULO II Que es una red de Datos? AP, Punto de acceso Cámara IP Wifi 802.11 SSID: LAN_ON_AIR INTERNET Telefono con Wifi SWITCH 1 Ethernet 802.3 Servidor SWITCH 2 MODEM ENLACE CNT ADSL

Más detalles

Introducción de conceptos de diseño de red

Introducción de conceptos de diseño de red Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación

Más detalles

Acceso Compartido y Lan Switching

Acceso Compartido y Lan Switching Acceso Compartido y Lan Switching esolución de ejercicios Práctica 3 Guido Chari 3.08.206. Primer ejercicio.. Enunciado En la siguiente LAN IEEE 802.3, los hosts H2 y H3 comparten un mismo segmento de

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Topologías de Red: Topología Física. Topología Lógica. Hardware de Red. Medios

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

Tema: Configuración de spanning tree

Tema: Configuración de spanning tree Tema: Configuración de spanning tree Contenidos Verificación del STP por defecto en los switchs Reasignación del puente raíz Objetivos Específicos Comunicación de datos II. Guía 3 1 Facultad: Ingeniería

Más detalles

SWITCH LEAF-SPINE. A medida que la virtualización, la computación en nube y el cloud computing distribuido se

SWITCH LEAF-SPINE. A medida que la virtualización, la computación en nube y el cloud computing distribuido se SWITCH LEAF-SPINE LEAF-SPINE Arquitectura para tu Data Center A medida que la virtualización, la computación en nube y el cloud computing distribuido se vuelven más populares en el centro de datos, también

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

CONCEPTOS BÁSICOS DE UNA RED.

CONCEPTOS BÁSICOS DE UNA RED. CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Pauta Tarea 1 Redes de Computadores I

Pauta Tarea 1 Redes de Computadores I Pauta Tarea 1 Redes de Computadores I 1-2011 3) Considere el caso de envío de voz desde el Host A a Host B por una red de paquetes conmutados (ejemplo, Telefonía en Internet). Host A convierte la voz análoga

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

Protocolos de enrutamiento

Protocolos de enrutamiento Protocolos de enrutamiento Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes

Más detalles

Spanning Tree Protocol

Spanning Tree Protocol Fundamentos de Tecnologías y Protocolos de ed Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Consejos para diseño de red. Requisitos. Fases de diseño. Que funcione

Consejos para diseño de red. Requisitos. Fases de diseño. Que funcione Consejos para diseño de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Que funcione Requisitos Escalabilidad: que soporte aumentar de

Más detalles

Teoría de las comunicaciones Práctica 5: Ruteo

Teoría de las comunicaciones Práctica 5: Ruteo Temas Teoría de las comunicaciones Práctica 5: Ruteo Ruteo Estático, Ruteo Intra dominio, Inter dominio, Distance Vector, Link State, RIP, OSPF. Definiciones Protocolos de ruteo interno o intradominios

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: Capa de enlace de datos y capa física ACTIVIDAD: reporte del capítulo 10 MATERIA: fundamentos de redes

Más detalles

Conceptos y Protocolos de Enrutamiento

Conceptos y Protocolos de Enrutamiento Conceptos y Protocolos de Enrutamiento CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO 1 Sesión No. 5 Nombre: Protocolos de enrutamiento vector distancia Contextualización Qué son los protocolos de enrutamiento

Más detalles

Tema 7: Protocolos de conmutación y enrutamiento. Infraestructura de Sistemas de Información

Tema 7: Protocolos de conmutación y enrutamiento. Infraestructura de Sistemas de Información Tema 7: Protocolos de conmutación y enrutamiento Infraestructura de Sistemas de Información Actualizado 10/10/2016 1 Elección de conmutación y enrutamiento Conmutación Ocurre en la capa 2 (switching) Conmutación

Más detalles

Redes y Comunicaciones Unidad 3: Extensiones LAN: módems de fibra, repetidores y puentes

Redes y Comunicaciones Unidad 3: Extensiones LAN: módems de fibra, repetidores y puentes 1 2 3 Redes y Comunicaciones Unidad 3: Extensiones LAN: módems de fibra, repetidores y puentes 4 Introducción Los diseñadores especifican una distancia máxima para la extensión de una LAN. Éste es el resultado

Más detalles

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red

Más detalles

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática

Más detalles

Arquitectura de enrutamiento en redes IP

Arquitectura de enrutamiento en redes IP Arquitectura de enrutamiento en redes IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Programación de Redes Grado en Ingeniería Informática, 3º Temas de teoría. Introducción 2. Campus LAN 3.

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Capítulo 3: Las VLAN

Capítulo 3: Las VLAN : Las VLAN Última actualización: 11 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido Panorámica de VLAN Segmentación Limitaciones de las VLAN Diferencias entre LANs y VLANs Tipos de

Más detalles

Topologías de Red. Hosts:

Topologías de Red. Hosts: La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

Capítulo 5: Enrutamiento entre VLAN

Capítulo 5: Enrutamiento entre VLAN Capítulo 5: Enrutamiento entre VLAN Enrutamiento y conmutación Presentation_ID 1 Capítulo 5 5.1 Configuración del enrutamiento entre VLAN 5.2 Resolución de problemas de enrutamiento entre VLAN 5.3 Conmutación

Más detalles

Conmutación de circuitos

Conmutación de circuitos Conmutación de circuitos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Protocolos y arquitectura

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 3. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 3. By Alen.- 1.- Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones

Más detalles

REDES Y CERTIFICACION CISCO III. Área de Formación Profesional

REDES Y CERTIFICACION CISCO III. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO III CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC228 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al

Más detalles

CCNA Exploration v4.0

CCNA Exploration v4.0 Requisitos previos CCNA Exploration v4.0 CCNA Exploration está compuesto de cuatro cursos: Aspectos básicos de Networking, Conceptos y protocolos de enrutamiento, Redes inalámbricas y conmutación LAN y

Más detalles

Ethernet (2) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Ethernet (2) Area de Ingeniería Telemática  Redes de Banda Ancha 5º Ingeniería de Telecomunicación Ethernet (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Repetidor Hub Hub repetidor Concentrador Concentrador de cableado Repetidores

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DEL NETWORKING 1 Sesión No. 9 Nombre: ETHERNET Objetivo: Durante la sesión el participante identificará las características, la comunicación y la trama que

Más detalles

Práctica 8: Ethernet, Switching y VLANs

Práctica 8: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ethernet, Switching y VLANs Resumen En las redes locales el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Tecnologías Ethernet. Ethernet:

Tecnologías Ethernet. Ethernet: Tecnologías Ethernet Ethernet: Es una tecnología LAN de banda base creada por Xerox en los 70s. Acceso al medio a través carrier sense multiple access collision detect (CSMA/CD) Todavía vigente por su

Más detalles

Algoritmos de Ruteo - Introducción

Algoritmos de Ruteo - Introducción Algoritmos de Ruteo - Introducción La función principal de la capa de red es el ruteo. Mecanismo: Algoritmo de ruteo Clasificaciones Donde toman las decisiones Estrategias de ruteo Origen de la información

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

Protocolos de enrutamiento de estado de enlace

Protocolos de enrutamiento de estado de enlace Protocolos de enrutamiento de estado de enlace Jean Polo Cequeda Olago Conceptos y protocolos de enrutamiento. Capítulo 10 1 Objetivos Describir las funciones básicas y los conceptos de los protocolos

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Planificación y administración de redes Switches gestionables

Planificación y administración de redes Switches gestionables Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.

Más detalles

EQUIPO DE INTERCONEXION ROUTER

EQUIPO DE INTERCONEXION ROUTER ROUTER EQUIPO DE INTERCONEXION ROUTER ROUTER Un router es un dispositivo de red intermedio cada interfaz de un router pertenece a una red ip diferente Por lo general, las LAN son redes Ethernet que contienen

Más detalles

Temas 17 y 18. Conmutación rápida de paquetes

Temas 17 y 18. Conmutación rápida de paquetes Temas 17 y 18 Conmutación rápida de paquetes Instituto Tecnológico de Massachusetts Diapositiva 1 Conmutadores de paquetes Paquete Motor de enrutamiento Conmutador (switch) Controlador Paquete Datos Cabecera

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Conjunto de problemas del Tema 2

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Conjunto de problemas del Tema 2 Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es ARQUITECTURA

Más detalles

Escuela Superior de Informática

Escuela Superior de Informática Este test consta de 20 preguntas. Debe contestar todas ellas; las respuestas incorrectas no restan. Sólo una opción es correcta a menos que se indique algo distinto. No está permitido el uso de calculadora.

Más detalles