ELAN02 Conmutación avanzada

Características de ingreso, conmutación y egreso
Ingreso
+ Etiquetado VLAN + ID de VLAN por puerto (PVID) + Filtrado de ingreso por VLAN

Conmutación
+ Tabla de VLAN

Egreso
+ Etiquetado VLAN (solo en modo .Q)

+ Aprendizaje dinámico de MAC + Tiempo de “envejecimiento”

+ Tablas estáticas de unicast y multicast + Tabla dinámica de unicast

+ Listas de control de acceso (ACL) + Grupo de unión de enlaces (LAG) + Control de tormentas de broadcast, multicast y DLF + Prioridad de puerto + Limitar la tasa de transmisión

+ Replicación de puerto (Mirroring) + STP, RSTP, MSTP

+ Grupo de unión de enlaces (LAG) + Limitar la tasa de transmisión

1Q-in-Q (sin etiquetado VLAN) (con etiqueta VLAN sencillo) (con etiqueta VLAN doble) 6 6 4 / Notas: 1. este campo tambien llamado ”VLAN Protocol ID” Cuando este campo está presente. contienen la información de control de la etiqueta ‘Tag Control Information’ (TCI) Valor hexadecimal de 8100 indica que los 2 bytes siguientes contienen C-VLAN TCI Valor hexadecimal de 88A8 indica que los 2 bytes siguientes contienen S-VLAN TCI 6 6 2 2 4 // 6 6 2 2 2 2 4 .1Q Trama Ethernet 802. ET significa “Ethernet Type”.Conmutación basada en VLAN Etiquetado VLAN Trama Ethernet L2 Trama Ethernet 802. indica que la trama tiene etiquetado VLAN y que los 2 bytes siguientes en la trama.

C-VLAN significa Customer VLAN. ya que se tiene que estar recalculando conforme se van agregando bytes El uso de el etiquetado VLAN y el Priority Tag se describirán mas adelante . SA. S-VLAN significa Service Provider VLAN En cada etiqueta VLAN se maneja el TCI 2 bytes. 12 bits son para etiqueta VLAN (#´s posibles 1 a 4094) La etiqueta 0 se usa para indicar que NO hay etiqueta VLAN. la etiqueta 4095 no se utiliza.Conmutación basada en VLAN Etiquetado VLAN (continuación) 2. 3. 1 bit es para Canonical Form Indicator (CFI) y 3 bits son para Priority Tag (#´s posibles 0 a 7) MAC DA. y los datos (Payload) permanecen sin cambios en todos los formatos El FCS se mantiene cambiando. 6. C F I Priority VLAN Identifier 7 6 5 4 3 2 1 lsb msb 0 Second byte ** bits 7 6 5 4 3 2 1 msb lsb 0 bytes First byte ** 4. 5.

se configura de forma individual para cada puerto ETH / VCG Si ‘Admitir Solo Etiquetado VLAN’ es seleccionado.Tipos de trama aceptables O ‘Admitir Todo’ (default) O ‘Admitir Solo Etiquetado VLAN’ Configurable por el usuario. configuración por-puerto * Ej. entonces cualquier paquete sin etiquetado que llegue al puerto ETH / VCG será descartado * Los parámetros de conmutación para un puerto ETH o VCG se comportaran de la misma forma. a menos que se especifique lo contrario .

El número 300 no se utilizará en el modo . recibiendo tráfico del cliente con etiqueta C-VLAN de 200 y el PVID del puerto ETH 5 es 300. mientras que en el modo Q-in-Q el tráfico se etiquetará con el número 300 en su S-VLAN.Q. .VLAN ID del puerto (PVID) El usuario puede asignar cualquier número entre 1 y 4094 como PVID de cualquier puerto ETH / VCG (default es 1). En modo .Q Si El tráfico que ingresa está etiquetado entonces el PVID no se utiliza Si ((El tráfico de ingreso no está etiquetado) & (El tipo de trama aceptable es ‘Admitir todo’)) entonces el tráfico es etiquetado con CVLAN por el PVID del puerto de ingreso En modo Q-in-Q Sin importar si el tráfico que ingresa está etiquetado o no. El puerto ETH 5 de una tarjeta ELAN 02 es el puerto de ingreso. el trafico se etiquetará con S-VLAN por el PVID del puerto de ingreso Ej.

donde TODOS los puertos ETH y VCG son miembros (usada para broadcast dentro del mismo switch). los números para estas tablas pueden estar en el rango de 2 a 4094 * Algunos puertos ETH y/o VCG serán miembros de una tabla de VLAN en particular. dependiendo de la aplicación Cualquier puerto ETH / VCG puede ser miembro de varias tablas de VLAN ** Cualquier tráfico de ingreso con etiqueta-VLAN ‘a’ buscará su destino SOLO en la tabla de VLAN # ‘a’ Los paquetes serán reenviados a todos los puertos que sean miembros de la tabla de VLAN # ‘a’ (Ej. Estos puertos actuarán como puertos de Egreso) excluyendo el puerto de Ingreso (asumiendo que el puerto de Ingreso es miembro de la tabla de VLAN # ‘a’) * La tabla # 1.Tablas de VLAN El usuario puede crear hasta 228 tablas de VLAN diferentes en el switch. NO es configurable por el usuario ** Etiqueta C-VLAN en caso de usar el modo .Q y la etiqueta SVLAN en caso de usar el modo Q-in-Q .

Ejemplo de modo . 200 VLAN 100 VCG 1 ETH 3 VLAN 200 VCG 2 ETH 3 . 100 VCG 2 – no importa ETH 3 – Es puerto de Egreso Tablas de VLAN B Tagged. Ej.Q VCG 1 Sin etiqueta ETH 3 Ingreso: VCG 1 & VCG 2 Egreso: ETH 3 SDH/SONET Backbone A VCG 2 ELAN 0x C Tipo de trama aceptable VCG 1 – ‘Admitir todo’ debe VCG 2 – no importa ETH 3 – Es puerto de Egreso PVID VCG 1 – cualquier diferente a 200.

si el ‘Ingress VLAN filtering’ está habilitado en el puerto de ingreso (esta característica trabaja por puerto) NO.Filtrado de VLAN (ingreso) Para paquetes que se deben reenviar del puerto de Ingreso al puerto(s) de Egreso. el puerto(s) de Egreso debe ser miembro de la tabla de VLAN numerada igual que la etiqueta VLAN del puerto de ingreso El puerto de Ingreso también debe ser miembro de la tabla de VLAN? SI. el tráfico con etiqueta 200 debería ir al NE B pero el tráfico con etiqueta 100 no debería ir al NE A Con la misma tabla de VLAN es suficiente? NO. VLAN 100 ahora no debería incluir VCG 1 pero el ‘Ingress VLAN filtering’ debería estar deshabilitado en VCG 1 VLAN Tables VLAN 100 VLAN 200 VCG 1 ETH 3 VCG 2 ETH 3 . si el ‘Ingress VLAN filtering’ está deshabilitado (default) en el puerto de ingreso Como usar esta característica? Refiriendo al ejemplo de la diapositiva anterior. si el puerto ETH3 es el puerto de ingreso.

En switch 1. el tráfico de Egreso (con etiqueta C-VLAN ‘a’) de ese puerto. no retiene la etiqueta ‘a’ Ej. cuando cualquier puerto es incluido como miembro de una tabla de VLAN. el tráfico de Egreso (con etiqueta C-VLAN ‘a’) de ese puerto. el tráfico se reenvió de acuerdo a la tabla de VLAN ‘a’ – digamos. NO hay opción para incluir el puerto como ‘tagged’ o ‘untagged’ Siempre cualquier puerto VCG es incluido como ‘tagged’ y cualquier puerto ETH como ‘untagged’ . hay una opción para incluir el puerto como ‘tagged’ o ‘untagged’ Cuando un puerto es incluido como ‘tagged’ dentro de la tabla de VLAN ‘a’. este tráfico va al switch 2 donde necesita ser reenviado de acuerdo a la tabla de VLAN ‘b’ – en este caso.Etiquetado en egreso En el modo . retiene la etiqueta ‘a’ Cuando un puerto es incluido como ‘untagged’ dentro de la tabla de VLAN ‘a’. el puerto de Egreso en switch 1 necesita ser incluido como ‘untagged’ en la tabla de VLAN ‘a’ En modo Q-in-Q. cuando un puerto es incluido como miembro de una tabla de VLAN.Q.

Porque usar Q-in-Q? ETH 1 VCG 1 VCG 1 ETH 1 Etiqueta. VLAN 100 se crea en A.B.C como se muestra?? NO ETH 1 ETH 5 VCG 1 VCG 2 ETH 1 VCG 1 VCG 2 ETH 1 B . 100 ETH 5 VCG 2 SDH/SONET Backbone VCG 2 VCG 2 ETH 5 Etiqueta. Se puede modificar la VLAN 100 en ETH 5 A.B.C Los puertos ETH 5 son para el Cliente B. 100 A VLAN 100 VCG 1 C VLAN 100 Los puertos ETH 1 son para el Cliente A.

C (digamos.Cual es la solución? La solución es usar doble etiquetado! Darle un PVID diferente a ETH 1 y ETH 5 en A.B.B y C en modo Q-in-Q El tráfico de ingreso con etiqueta C-VLAN de 100 del Cliente A se etiquetará en S-VLAN para ETH 1 con 1000 El tráfico de ingreso con etiqueta C-VLAN de 100 del Cliente B se etiquetará en S-VLAN para ETH 5 con 2000 Tabla de VLAN VLAN 1000 ETH 1 VCG 1 VCG 2 VLAN 2000 ETH 5 VCG 1 VCG 2 Hacer dos tablas de VLAN 1000 y 2000 en todos los nodos . para ETH 1 PVID igual a 1000 y para ETH 5 PVID igual a 2000) Configurar todos los equipos en A.

nos da 0001 0101 – así tenemos que el l. es ‘0’. Dirección Unicast: El l. Ej. is ‘0’ => Unicast . En la dirección 15:22:33:44:55:66.S.b. 15:22:33:44:55:66.b.b. Ej.) del byte mas significante (M.s.B.B.) es ‘1’. Ej.b.s. Multicast. 15 es el M.s. FF:FF:FF:FF:FF:FF Dirección Multicast: el bit menos significante (l.B. 1A:22:33:44:55:66. nos da 0001 1010 – así tenemos que el l.S. 15 cuando se representa en Binario.B.S.S. 1A cuando se representa en Binario. y Unicast Cualquier dirección MAC (L2) se conforma de seis bytes. FB:33:68:EA:FF:FF etc.Conmutación basada en MAC Direcciones de Broadcast.s. del M. normalmente representada en Hexadecimal Dirección Origen: Unica Dirección Destino: Dirección Broadcast: Puros ‘1’. E4:33:68:EA:FF:FF etc. 1A es el M. es ‘1’ => Multicast En la dirección 1A:22:33:44:55:66.

e.. si la etiqueta del último paquete de Ingreso es ‘a’ Note: Any MAC DA based table is a sub-table of a particular VLAN table – so. el puerto debe ser parte de la tabla de VLAN ‘a’. VLAN table rule can not be bypassed. switching for some Ingress traffic with ‘latest’ tag ‘a’ can not be based on any MAC DA based table which is a sub-table of VLAN table ‘b’ Tenemos que: Si (La MAC destino de un paquete de Ingreso = entrada ‘Unicast DA’ en la tabla) Entonces el único puerto de Egreso será el puerto indicado en ‘direct to’ en la tabla Dentro de la opción ‘VLAN table’ en la tabla .g. esta permanecerá en el equipo ‘Unicast’ => Un solo puerto de Egreso Se puede seleccionar cualquier puerto de Egreso? No.Tabla Unicast estática ‘Estática’ => la tabla la hace el usuario desde la GUI. a no ser que el usuario borre una entrada de la tabla.

Tabla Multicast estática ‘Estática’ (ver diapositiva anterior) ‘Multicast’ => mas de un puerto de Egreso Se puede seleccionar cualquier puerto de Egreso? No. los puertos deben ser parte de la tabla de VLAN ‘a’. si la etiqueta del ‘ultimo’ paquete de Ingreso es ‘a’ Tenemos que: Si (La MAC destino de un paquete de Ingreso = entrada ‘Multicast DA’ en la tabla) Entonces los puertos de Egreso serán los puertos indicados en ‘direct to’ en la tabla Dentro de la opción ‘VLAN table’ en la tabla .

y las entradas se eliminan automáticamente cuando los puertos de ingreso asociados se encuentran inactivos por un periodo de tiempo específico Cuanto tiempo? envejecimiento’ Se tiene que ver la característica ‘Tiempo de ‘Unicast’ => Un solo puerto de Egreso Cual puerto será el puerto de Egreso? dirección Unicast Dentro de que VLAN(s)? (mencionado arriba) Tenemos que: Si (la MAC destino de un paquete de Ingreso = entrada ‘Unicast DA’ en la tabla) Entonces el único puerto de Egreso será el puerto indicado en ‘direct to’ en la tabla Dentro de la opción ‘VLAN table’ en la tabla el puerto que haya aprendido la esa(s) VLAN.Tabla Unicast dinámica ‘Dinámica’ => la tabla la construye automáticamente el equipo. que fueron aprendidas por el puerto .

entonces el puerto no puede aprender direcciones MAC enviadas por los clientes asociados a este puerto Si ‘no limit on learning’.Aprendizaje dinámico de MAC Es una característica Por puerto Para un puerto particular. el puerto puede aprender entre 20 y 600 (el valor es configurable desde el GUI) direcciones MAC mientras el puerto sea de Ingreso . dese el GUI Si ‘deshabilitado’. el puerto puede aprender un máximo de 16K direcciones MAC mientras el puerto sea de Ingreso Si ‘limit learning’.

6 días El valor debe ser indicado en unidades de Segundos. NO por puerto El valor es configurable desde la GUI por el usuario entre 5 minutos y 11. Ej.Tiempo de envejecimiento Es una característica de equipo completo. para 5 minutos. el valor es 300 .

Ejemplo: Dynamic MAC Learning Unicast Table ETH VCG 1 Client 2 3 4 5 1 2 3 4 5 VLAN 100 ETH 1 ETH 3 ETH 5 VCG 1 VCG 5 Dynamic Unicast Table VLAN = 100 DA = MAC 1 Egress = ETH 1 Client Usage of Dynamic ETH 1 2 3 4 5 VCG 1 2 3 4 5 SA MAC1 VLAN = 100 DA = MAC 1 .

El puerto espejo NO actúa como puerto de tráfico (ni como Ingreso ni como Egreso) 3. ETH 5 NO necesita ser parte de la tabla de VLAN 100 .Replicación de puerto (mirroring) Se utiliza para el monitoreo y análisis local del contenido de tráfico (usando cualquier equipo de medición para Ethernet) sin interrumpir el flujo normal Puerto(s) ‘Fuente’: el puerto(s). Para replicar el contenido de Ingreso del puerto fuente ETH 1 con etiqueta 100 al espejo ETH 5. El puerto fuente puede ser configurado para replicar nada / solo tráfico de Ingreso / solo tráfico de Egreso / ambos (tráfico de Ingreso y Egreso) 2. Ej. cuyo contenido queremos replicar Puerto ‘Destino’ o ‘Espejo’: el puerto donde vamos a replicar el tráfico Puntos importantes a notar: 1. La replicación de puertos puede ocurrir a pesar de las etiquetas VLAN.

1p s-VLAN y s-802.1p Ethernet Type y Ethernet Type value (definidas por el usuario) Si tenemos una ACL extendida basada en IP. el tráfico será comparado con los criterios establecidos Si tenemos una ACL basada en MAC. los campos L2 que se muestran abajo serán criterios a comparar SA y máscara SA DA y máscara DA c-VLAN y c-802. valor ‘DSCP’ (solo se puede utilizar un valor) Número de protocolo Puertos L4 (fuente y destino) . valor ‘IP TOS’.Listas de control de acceso (ACL) Configuración de reglas: Para filtrar el tráfico de Ingreso. los campos L3 que se muestran abajo serán criterios a comparar SIP y máscara SIP DIP y máscara DIP Valor ‘IP Precedence’.

solo una ACL (combinando MAC ACL y Extended IP ACL) puede ser asociada . la acción para todas las otras reglas será ‘denegar’ la configuración de ACL basadas en MAC o basadas en IP deben hacerse por separado Configuración de puerto: Si se requiere aplicar una ACL a un puerto. la acción para todas las otras reglas será ‘enviar’ si la regla implícita de ‘denegar todo’ no existe.Listas de control de acceso (ACL) Configuración de ACL: debe tener un ‘nombre’ puede contener una regla implícita de ‘denegar todo’ debe contener al menos una (máximo 9) regla creada por el usuario en caso de tener mas de una regla. con solo cumplir una es suficiente se debe especificar una acción para cada regla si la regla implícita de ‘denegar todo’ existe. esta debe ser asociada al puerto Por puerto.

.Grupo de unión de enlaces (LAG) Nombre del LAG Máximo 16 caracteres Los puertos FE y GE no pueden ser parte de un LAG simultáneamente AN debe estar deshabilitado en los puertos que son miembros del LAG Los puertos que son miembros del LAG deben estar en modo ‘full duplex’ El modo LACP debe estar habilitado en los puertos Los puertos miembros del LAG no deben ser parte de ninguna otra VLAN Si el equipo esta en modo Q-in-Q y el puerto miembro del LAG esta configurado como CNP. LACP en el puerto debe estar como ‘peer’.

24. 64. 40.Limitar la tasa de transferencia Limitar la tasa de Ingreso (IRL). es una característica por puerto Committed Information Rate (CIR) – Ancho de banda máximo (en Kbps) permitido. 128. 16. 256. 64. 32. 8. 32. 16. 16. 8. 8. 32. 512 KB) conforme se implementa un esquema tipo ‘token-bucket’ tokens Resume Threshold Pause Threshold send I/p data drop . 6. 256. 512 – 512 KB es el tamaño del buffer por puerto en el equipo Control de flujo – Umbral de pausa (valores posibles 4. 48 KB) y debe ser menor que el umbral de reanudación (valores posibles 4. sus valores posibles son 4. puede ser modificado en la granularidad de 64 Kbps Committed Burst Size (CBS) – Tamaño máximo (en KB) permitido. 128.

Limitar la tasa de transferencia Limitar la tasa de Egreso (ERL) Característica por puerto Committed Information Rate (CIR) – igual que en el caso de IRL Committed Burst Size (CBS) – igual que en el caso de IRL NO hay control de flujo – Porque? Para que habilitamos el control de flujo al hacer ERL => El equipo tiene que hacer buffer! .

dado por la ecuación Cb = Cf * fl * 8 / 10 Ej.B.b. Cf = 8000 Tramas/Seg => Cb = 6. la unidad indicada para el control está en Tramas/Seg (valor máximo 262. y para controlar Destination-lookup-failure (DLF) (cuando la DA se encuentra en ninguna base de datos para reenvío) Es una característica por puerto Si se habilita. de la DA es ‘1’). del M. fl = 1000 Bytes.S.142) El valor de control en Tramas/Seg (Cf) puede ser convertido en valor de control en Mbps (Cb).s. si cada trama es de la misma longitud en bytes (fl).4 Mbps .Controles de tormentas El control de tormentas es IRL sin un mecanismo de control de flujo (por lo que se puede perder el tráfico en cola) La característica para controlar tráfico de Broadcast (DA = FF:FF:FF:FF:FF:FF). para controlar tráfico Multicast (l.

Sign up to vote on this title
UsefulNot useful