Red de conocimiento de divisas - Cuestiones de seguridad social - El papel de la LAN conmutada

El papel de la LAN conmutada

En una LAN conmutada, hay cuatro funciones básicas principales que realizan los enrutadores. Una comprensión clara de ellas nos ayudará a comprender el papel del enrutamiento en una LAN conmutada. Estas cuatro funciones para:

●Divida la LAN conmutada en múltiples dominios de transmisión y conecte estos dominios entre sí

●Transmita paquetes de información entre diferentes subredes

●Como tecnología para interconectar diferentes LAN

●Proporciona un mecanismo para el acceso seguro a los recursos en la LAN

Por supuesto, los enrutadores pueden realizar más que estas funciones. Al conectar una LAN a una WAN, el enrutador realiza la traducción de muchos protocolos, como del protocolo de la LAN al protocolo punto a punto (PPP) para conexiones de línea dedicada o telefónica, o Frame Relay. Sin embargo, estas funciones varían dependiendo de la WAN conectada. Aquí solo nos preocupamos de la situación en la LAN conmutada. Por lo tanto, nos centraremos en las cuatro funciones básicas anteriores.

Dividir una LAN conmutada en múltiples dominios de difusión

Algunas tecnologías LAN (como Ethernet y Token Ring) permiten que cualquier estación envíe un paquete a la LAN con la capacidad de todos los demás sitios. que también se llama radiodifusión. Casi todos los protocolos de red LAN utilizan transmisión para implementar mecanismos de operación y administración. Por ejemplo, permitir a los clientes localizar servidores, permitir la difusión de información sobre los recursos de red disponibles, etc.

En términos generales, cuantos más sitios estén conectados a la misma LAN, mayor será el tráfico de transmisión generado. Esto sigue siendo cierto para las grandes LAN formadas conectando múltiples segmentos de LAN a través de puentes o conmutadores.

Flujo de tráfico de difusión

El tráfico de difusión en una LAN depende no sólo del número de estaciones conectadas a la LAN, sino también de muchos otros factores, como el número de servidores y enrutadores, los tipos de protocolos utilizados, la frecuencia con la que los usuarios inician y finalizan aplicaciones de red, etc. Al mismo tiempo, las características de transmisión observables en la red Token Ring son diferentes de las de Ethernet, porque la red Token Ring utiliza un tipo de trama llamada tramas de exploración de ruta de origen (las tramas de exploración de ruta de origen se duplicarán).

Debido a que hay muchos factores que afectan el tráfico de transmisión LAN, es difícil dar un índice de medición universal. Sin embargo, las mediciones de red reales muestran que incluso si se utiliza un puente o conmutador general para conectar una red de área local con cientos o incluso miles de nodos, el tráfico de transmisión promedio generalmente no excede de 10 a 30 paquetes de información por segundo y, ocasionalmente, el pico. Los tiempos que ocurren son sólo 100-150 paquetes por segundo como máximo. Y 30 paquetes de transmisión por segundo significan ocupar aproximadamente 2,5 milésimas del canal Ethernet (suponiendo que la longitud promedio de los paquetes de transmisión sea de 100 bytes). Por lo tanto, el impacto de los flujos de difusión en el rendimiento general de la red es insignificante.

Si bien el tráfico de difusión en una LAN tiene un impacto mínimo en el rendimiento de la red, la misma situación no se aplica a las conexiones WAN. En este escenario, el tráfico de difusión consumirá una parte importante del valioso ancho de banda de la WAN y los enrutadores desempeñan un papel a la hora de minimizar el impacto del tráfico de difusión en este entorno.

Las tendencias actuales en los tipos y uso de protocolos y software de red tienden a reducir el tráfico de transmisión en las LAN. Por ejemplo, el uso del protocolo NetBIOS (un protocolo que hace un uso intensivo de transmisiones) está disminuyendo. Al mismo tiempo, Novell incorpora constantemente nuevas funciones a la versión NetWare 4.X, incluidos los servicios de directorio NetWare y la compatibilidad con el protocolo de estado de enlace de NetWare, lo que reduce la comunicación entre los protocolos SAP (Protocolo de publicidad de servicios) y RIP (Protocolo de información de enrutamiento). fluir.

Tormentas de difusión

Los administradores de sistemas con muchos años de experiencia en gestión de redes pueden estar al tanto de las tormentas de difusión. En una red grande, un alto nivel de tráfico de transmisión puede bombardear temporalmente una determinada parte de la red, lo que hace que los sitios pierdan conexiones con el servidor, lo que desencadena más tráfico de transmisión a medida que los sitios intentan restablecer sus conexiones, lo que provoca el efecto en cadena. El efecto fue una tormenta de radio. Con el tiempo, el tráfico de difusión en rápido crecimiento abrumará a toda la red y la paralizará.

Los enrutadores pueden resolver muy bien los problemas de tormentas de transmisión. El paquete de difusión enviado por el cliente para encontrar el servidor es interceptado en el enrutador. reenviado por el enrutador. Por lo tanto, los enrutadores proporcionan un tipo de firewall para paquetes de transmisión. Esto inhibe la reacción en cadena que podría desencadenar una tormenta televisiva. El miedo a las tormentas de transmisión a menudo hace que el diseño de la LAN se centre en el enrutador. Más adelante explicaremos la estructura de red centrada en enrutadores.

No hay duda de que en las grandes LAN actuales interconectadas por puentes, las tormentas de transmisión provocarán problemas muy graves de pérdida del servicio de red. Sin embargo, el problema surge principalmente de tres hechos a los que hasta ahora no se les ha prestado suficiente atención:

El uso de puentes remotos para conectar sitios externos a través de líneas dedicadas de baja velocidad. Este primitivo puente LAN remoto tiene poca o ninguna capacidad de filtrado para paquetes de difusión. Por lo tanto, el tráfico de difusión que originalmente ocupaba un ancho de banda insignificante en una red Ethernet de 10 Mbps podría bombardear rápidamente una línea de 64 Kbps. El resultado de perder conectividad entre sitios puede desencadenar fácilmente una tormenta de transmisión. En la práctica, los enrutadores se utilizan a menudo para admitir líneas de baja velocidad para conectarse a salidas remotas, y los enrutadores se utilizan para evitar que las líneas remotas sean bombardeadas por paquetes de transmisión.

Las características de la estación final al implementar la pila de protocolos IP también pueden causar fácilmente tormentas de transmisión. Muchas de las primeras formas de implementar pilas de protocolos IP se describen en información sobre IP, y todas ellas pueden provocar tormentas de transmisión. Por ejemplo, en versiones anteriores de Berkeley UNIX, un sitio continuaría reenviando un paquete recibido desde una IP incorrecta y un sitio podría emitir un mensaje de error ICMP para un paquete de transmisión específico. Las versiones actuales de implementaciones de IP han eliminado este problema

Implementación deficiente de la interfaz de red y la pila de protocolos de la estación final. Debido a razones históricas, la potencia de procesamiento insuficiente, la memoria intermedia insuficiente y la implementación de software inmadura de la pila de protocolos han dado como resultado una sensibilidad excesiva a los flujos de comunicación de transmisión en la LAN. Si una interfaz LAN se congestiona con un tráfico de transmisión de nivel relativamente bajo, la conexión puede perderse y los esfuerzos del sitio por restablecer la conexión crean las condiciones para una tormenta de transmisión. Después de más de diez años de desarrollo tecnológico, las interfaces LAN ahora pueden manejar flujos de transmisión muy elevados. También se ha aumentado significativamente el límite inferior de tráfico que puede provocar una tormenta televisiva.

En resumen, el riesgo de tormentas de transmisión en las LAN conmutadas actuales es muy exagerado. Si se centra la atención adecuada en cómo configurar mejor las LAN conmutadas, no hay ninguna razón por la que no podamos construir LAN grandes con miles de nodos y seguir teniendo los beneficios de un buen rendimiento de costos y escalabilidad.

Transmisión de paquetes de información entre subredes

Un gran número de protocolos de red como IP, IPX y NetBIOS proporcionan una estructura de direccionamiento de capa de red que es independiente de la transmisión LAN subyacente. Tanto IP como IPX son protocolos direccionables. Es decir, implementan un esquema de direccionamiento jerárquico, utilizando números de identificación de red y números de identificación de host para identificar todos los hosts de la red. NetBIOS es un protocolo no direccionable porque los hosts de la red simplemente se identifican por un nombre y no existe una jerarquía.

La estructura de direccionamiento de los protocolos de red es de gran importancia para el diseño de LAN conmutadas. Debido a que la naturaleza jerárquica de las direcciones de red requiere que los hosts de la red se dividan en muchos grupos, los hosts de cada grupo tienen el mismo número de identificación de red. La única forma de que un host de un determinado grupo se comunique con un host de otro grupo es enviar el paquete a un enrutador, que lo reenvía. Aquí analizamos en detalle los esquemas de direccionamiento.

Más adelante, discutiremos estrategias para trabajar eficazmente dentro de las limitaciones de estos escenarios.

Direccionamiento IP

El protocolo IP utiliza cuatro bytes (32 bits) para el direccionamiento de red. Existe un cierto grado de flexibilidad en la división de los números de identificación de red y los números de identificación de host. Cualquier organización puede gestionar IP con un esquema de direccionamiento propietario, lo que les proporciona una gran flexibilidad, o puede aprovechar un esquema de direccionamiento público. Estos planes son desarrollados por la IANA (Autoridad de Números Asignados de Internet), que es responsable de la asignación única de direcciones IP en el mundo.

La mayoría de las organizaciones utilizan esquemas de megafonía. Pero el problema es que la dirección tiene solo cuatro bytes y el espacio de direcciones es extremadamente limitado. Como resultado, muchas organizaciones se ven obligadas a utilizar esquemas de direccionamiento que tienen muchas limitaciones. Por ejemplo, limite la cantidad de sitios en una LAN que pueden comunicarse directamente entre sí sin pasar por un enrutador.

Para los protocolos direccionables, cada estación final puede tener una dirección de red que consta de un número de identificación de red y un número de identificación de host. Para IP, la dirección de cada estación final generalmente la administra la red. personal. Cuando una estación final quiere comunicarse con otra estación final cuya IP ya conoce, primero compara su propio número de identificación de red con el del sitio de destino. Si son iguales, significa que el sitio de destino está ubicado en la misma LAN. Entonces solo necesitamos encontrar la dirección LAN correspondiente al sitio. Aquí utilizamos el protocolo ARP. Si sus números de identificación de red son diferentes, el sitio de origen tendrá que comunicarse con uno o más enrutadores. Los enrutadores contienen información de enrutamiento sobre cómo llegar a diferentes redes. Esto también significa que en una LAN conmutada, el enrutador permite que se comuniquen estaciones finales con diferentes números de red. El esquema de direccionamiento más popular actualmente es el direccionamiento Clase C, donde debemos dividir a los usuarios de la LAN en grupos, y cada grupo no puede tener más de 254 sitios con el mismo número de identificación de red. La comunicación entre sitios del mismo grupo se realiza directamente a través de la LAN conmutada. Se requieren enrutadores entre diferentes grupos.

Direccionamiento IP: Subredes

Para el esquema de direccionamiento IP Clase C más utilizado, la restricción de que el número de sitios en una subred no debe exceder los 254 nos ha traído muchos problemas las molestias. Otros esquemas de direccionamiento IP no tienen tales restricciones.

Muchas organizaciones grandes tienen la suerte de solicitar (a través de la IANA) una dirección de Clase B o incluso una dirección de Clase A. Las direcciones de clase B admiten hasta 65534 sitios en una subred. Las direcciones de clase A permiten incluso 16 millones de sitios en una subred. Ahora la IANA es muy reacia a asignar nuevas direcciones de Clase A o de Clase B porque no quedan muchas. Si desea solicitar una dirección Clase A o Clase B, debe dar una muy buena razón.

De hecho, ninguna red real contiene 65.000 sitios en una subred, y mucho menos 16 millones de sitios. Para utilizar mejor el espacio de direcciones IP asignado. Suele estar configurado con un código de máscara de subred. Para una dirección de Clase A, el número de identificación de red en la dirección IP generalmente se encuentra en los primeros 8 bits de la dirección IP, mientras que para una dirección de Clase B, el número de identificación de red ocupa los primeros 16 bits. Pero si agregamos 6 bits al número de identificación de la red, habremos dividido efectivamente una dirección de Clase B en 62 subredes más pequeñas, con hasta 1022 sitios en cada subred.

Las organizaciones con direcciones de Clase A o Clase B deben hacer un uso inteligente de este valioso activo. Configurar el tamaño de la máscara de subred es fundamental para utilizar plenamente este espacio de direcciones. La máscara de subred debe ser lo suficientemente grande para admitir la cantidad máxima de subredes requeridas (por ejemplo, es posible que se necesite una subred en cada sucursal). Al mismo tiempo, también debemos considerar la buena rentabilidad que aportan las LAN conmutadas a gran escala en los principales lugares.

Muchas organizaciones ahora solo pueden solicitar direcciones de Clase C de la IANA. Más adelante discutiremos estrategias para trabajar de manera efectiva bajo las restricciones de las direcciones de Clase C.

Direccionamiento IPX

El protocolo IPX de Novell rara vez encuentra las limitaciones que tiene el direccionamiento IP mencionado anteriormente.

En el protocolo IPX, la dirección de la capa de red ocupa diez bytes, de los cuales los primeros cuatro bytes son el número de identificación de la red y los últimos seis bytes son el número de identificación del host. El número de identificación del host está en realidad en la tarjeta adaptadora de LAN (es decir, la tarjeta de red). ) Dirección incorporada. IEEE asigna esta dirección de forma única y global, y el número de identificación de red se obtiene transmitiendo una solicitud al servidor en la LAN cuando se inicia cada sitio.

Por lo tanto, para IPX, no hay límite en la cantidad de sitios con el mismo número de identificación de red. En una LAN conmutada diseñada correctamente, todos los sitios IPX pueden comunicarse entre sí libremente a través del conmutador LAN sin pasar por ningún enrutador.

Direccionamiento NetBIOS

La dirección de un sitio NetBIOS es un nombre que consta de números y letras. El nombre no tiene un significado jerárquico; por lo tanto, los sitios NetBIOS pueden comunicarse directamente en una red plana o mediante una LAN en puente. Si debe pasar por un enrutador, entonces NetBIOS está conectado a través del enrutador o NetBIOS está incluido en otro protocolo (como el protocolo IP).

La realidad de las redes: LAN multiprotocolo

En las organizaciones grandes, la mayoría de las LAN necesitan admitir múltiples protocolos LAN. Sin embargo, cada protocolo tiene características diferentes. Cada protocolo tiene su solución de diseño óptima. Afortunadamente, podemos diseñar una LAN conmutada para proporcionar la combinación de rendimiento óptima de IP, IPX y otros protocolos no direccionables.

El método de diseño de LAN tradicional está centrado en IP. La atención se centra también en dividir la red de área local en múltiples subredes según esquemas de direccionamiento IP. Muchas organizaciones creen que si trabajan dentro del límite de un máximo de 254 sitios por subred, entonces también pueden diseñar una LAN con un solo segmento físico. Cada segmento de red está conectado a un puerto de enrutador.

El problema con este enfoque es que el tráfico entre dos segmentos de red cualesquiera, independientemente de sus protocolos, debe pasar a través de uno o más enrutadores. De hecho, han adoptado una estructura de red que acepta restricciones de direcciones IP e impone estas restricciones a otros protocolos de red, independientemente de cuántos sitios pueda admitir el protocolo IPX en una subred. Toda comunicación mutua debe pasar a través del enrutador. También significa que todos los protocolos no direccionables, como NETBIOS, deben estar conectados al enrutador. Para lograr un mejor rendimiento, esta estructura basada en enrutador debe consumir muchos recursos del enrutador.

En resumen, en una LAN conmutada, si se deben transmitir paquetes de información entre múltiples subredes, se deben aceptar las limitaciones del esquema de direccionamiento IP. Al mismo tiempo, no se puede aplicar a IPX y otros protocolos sin direccionamiento. Pero para una LAN conmutada correctamente diseñada, las limitaciones en las capacidades de direccionamiento sólo se aplican a los flujos de tráfico IP entre sitios en diferentes redes. En la mayoría de los casos, podemos colocar todo el tráfico IPX local y todo el tráfico no direccionable en una LAN conmutada sin pasar por ningún enrutador. Esto se detallará más adelante en la sección de LAN conmutada.

Tecnología para interconectar diferentes LAN

Los routers son muy utilizados en LAN de gran escala para interconectar diferentes tipos de LAN. Por ejemplo, conecte Ethernet o Token Ring a la red troncal FDDI, o conecte Ethernet y Token Ring en la misma ubicación. La posición de los enrutadores en el mercado para soportar conexiones a redes troncales FDDI se ve seriamente amenazada por los conmutadores LAN. El conmutador LAN puede desempeñar el papel de puente entre la red Ethernet o Token Ring y la red troncal FDDI, centrándose en la conversión de formato de trama simple y evitando todo procesamiento complejo de la capa de red. El conmutador logra el propósito de conectarse a la red FDDI a una fracción del costo del enrutador. Y cuando FDDI dé paso a ATM en la tecnología de red troncal de alta velocidad, será más fácil conectar Ethernet o Token Ring a la red troncal a través de conmutadores. Debido a que ATM puede simular una LAN y admitir la transmisión directa de tramas Ethernet o Token Ring, no se requiere ningún trabajo de conversión.

Los puentes que conectan Ethernet con Token Ring han tenido problemas de interoperabilidad durante mucho tiempo. El enrutador puede satisfacer mejor esta necesidad. Cuando los usuarios de las redes Ethernet y Token Ring comparten el acceso a recursos comunes, ambos tipos de tarjetas de red se instalan en cada servidor. Permite que ambos tipos de usuarios accedan directamente al servidor. Esto proporcionará un mejor rendimiento y reducirá la necesidad de costosos enrutadores.

Proporciona un mecanismo de acceso seguro

Además de reenviar paquetes de información entre conexiones en diferentes LAN y WAN. Los enrutadores generalmente también brindan una variedad de capacidades de filtrado de paquetes, lo que proporciona un acceso más seguro a los recursos de la red. El acceso seguro es necesario para las WAN, pero muchas organizaciones también ofrecen capacidades de filtrado de paquetes en enrutadores para lograr un acceso seguro dentro de las LAN. Los enrutadores brindan adiciones útiles a la funcionalidad relacionada con la seguridad que generalmente brindan las aplicaciones de red, así como la capacidad de filtrar los recursos de la red de los usuarios que no tienen permiso para acceder a ellos. La mayoría de los enrutadores proporcionan un conjunto de reglas lógicas que se pueden utilizar para crear filtros adecuados. Estas reglas permiten a los usuarios implementar sus funciones de seguridad de manera muy flexible según la dirección de red, el número de socket, el tipo de protocolo, etc. Sin embargo, cabe señalar que el enrutador aplica reglas de filtrado en el software después de recibir cada paquete, por lo que puede tener un impacto grave en la tasa de rendimiento y el retraso de los paquetes del enrutador.

上篇: ¿Cuáles son las consecuencias legales de falsificar calificaciones para la compra de una vivienda? 下篇: ¿Cuáles son los iconos inherentes al escritorio de Windows 7?
Artículos populares