conectividad en redes
DESCRIPTION
Curso de conectividad de redes de DLINK. CertificaciónTRANSCRIPT
CONECTIVIDAD
• D-Link es uno de los líderes mundiales en proveer
equipamiento de networking, conectividad y de
comunicaciones de datos. La compañía diseña,
fabrica y comercializa el hardware necesario que
permite a los usuarios compartir recursos y
comunicarse sobre una red de área local; y
equipos que permiten a los individuos y oficinas
conectarse a WAN’s y a Internet.
¿Quiénes Somos?
D-LINK CORPORATIVO
- Compañía Fundada en 1986, Taipei, Taiwan.
- 4 plantas de producción (Taiwán, China, India y USA)
- 3 Headquarter (Norteamérica, Europa y Asia-Pacífico)
- Instalaciones en USA, Europa, South Africa, Latinoamerica
Middle East.
- Extensa red de distribuidores en más de 90 países.
- Cuenta con un canal estructurado y segmento de comercialización
a través de Distribuidores, System Integrator, TELCO y Retail.
- Laboratorios de Investigación y Desarrollo en los diferentes
continentes, logrando productos que responden de forma fácil
y flexible a los requerimientos globales y locales.
- La compañía a obtenido certificaciones ISO 9001, 9002, ISO 14001 y la
excelencia otorgada por la investigación y desarrollo (R&D). La importancia de
estas certificaciones radica que da garantía a los usuarios de los productos de
la marca, sobre la calidad y confiabilidad de estos.
20 años de experiencia… 20 años entregando conectividad
D-LINK CORPORATIVO
D-LINK LATINAMERICA
D-Link LatinAmerica es una subsidiaria de D-Link
Corporation que tiene el objetivo de desarrollar los
negocios, distribución, soporte y marketing de los
productos D-Link en todos los países de la región
latinoamericana excepto México.
Para efectos comerciales D-Link LatinAmerica divide a la
región en cinco grandes zonas:
Headquarter D-Link LatinAmerica
Brasil
México
Centro América y El Caribe
Zona Andina Norte
- Colombia
- Venezuela
Zona Andina Centro
- Perú
- Ecuador
- Bolivia
Zona Cono Sur
- Chile
- Argentina
- Uruguay
Centro America y El Caribe
Zona Andina Norte: Venezuela y Colombia
Zona Andina Centro: Ecuador-Perú y Bolivia
Zona Cono Sur: Chile-Argentina-Uruguay
Brasil
HQ: Oficina Central LatinAmerica
México
D-LinkProductos-Soluciones Ventajas Competitivas
Desarrollo de LAN tradicional para gruposdepartamentales de grandes corporaciones, pequeñas y medianas empresas con soluciones:
Switches –Nics-Print Servers.
Desarrollo de nuevas tecnologías consoluciones: Wireless LAN- Internet Compartida- Almacenamiento-Convertidores de medios- VoIP, Vigilancia IP, Multimedia.
Líder en relación
PRECIO-CALIDAD-RENDIMIENTO.
Valor agregado:
-Simplicidad sin sacrificar funcionalidad.
-Servicios de soporte local.
-Garantía para la región
-Sitio web especializado en español.
D-LINK EN EL MUNDO• 103 oficinas en más de 100 países ubicados en 5 continentes
• Más de 1898 empleados en el mundo
• Fabricas en Estados Unidos, China, India, Taiwán
• D-Link es uno de los principales players en la industria del
networking mundial
• D-Link es la primera marca del rubro en hacerse cargo del problema energético mundial al ofrecer soluciones innovadoras de última generación en materia de eficiencia energética entregando soluciones en ahorro de
energía sin sacrificar rendimiento o funcionalidad operacional de sus
productos.
Nuestra Misión:Construyendo Redes para la Gente
D-Link entiende que la gente no son sólo “end-users” de la tecnología, sino que la
gente es la red donde la ideas comienzan, donde se llevan a cabo mejoras y se
crean nuevas oportunidades.
Contenidos
1. Repasando conceptos básicos
2. Tecnología switch
3. Tecnologías avanzadas de los switch
4. Conceptos VLANs
5. Enrutamiento
6. Switch de Capa 3
7. Productos
8. Soluciones con switches D-Link
1. Repasando conceptos básicos
•Operan en la capa física como repetidores.•Retransmiten la señal a todos los puertos.•Los usuarios comparten el ancho de banda.
1.1 HUBS
Las colisiones son el resultado de compartir el medio y entre
más usuarios haya, las colisiones serán más frecuentes.
1.1 HUBS
Los bridges se usan para dividir un segmento de ethernet en múltiples segmentos.Así se incrementan los dominios de colisión lo que reduce la congestión de la red.
Operan en el nivel de Enlace de Red (Capa 2 según OSI).
Son más inteligentes que los hubs ya que analizan las tramas y las reenvían o lassuprimen basándose en la información de las direcciones MAC.
Pueden almacenar (buffer) tramas entre dos o más segmentos.
Conservan el ancho de banda al filtrar las tramas entre los diferentes segmentos.
1.2 BRIDGES
Dado que el Bridging ocurre en el Nivel de Enlace, aquí se llevan a cabo :
Control del Flujo de DatosManejo de ErroresDireccionamiento físicoManejo del acceso al medio físico
1.2 BRIDGES
Operan mediante el aprendizaje de las direcciones físicas de los equiposconectados a la red, las cuales se guardan en una tabla y después se usanpara tomar la decisión de enviar o filtrar una trama.
1.2 BRIDGES
Hoy en día los Switches son la evolución de los Bridges y dentro de las principalesdiferencias están:
La función de Bridging está implementada en HardwareMayor densidad de PuertasEn el caso de los Switches para LAN, están orientados a conectar segmentosHomogéneos. Es decir segmentos LAN-LAN.
1.3 ¿QUÉ SON LOS SWITCHES?
Principales características de los Switches
1.3 ¿QUÉ SON LOS SWITCHES?
Los switches analizan las tramas entrantes y realizan decisiones de envíobasados en la información contenida en ellas. Específicamente lasdirecciones físicas de los equipos, MAC Addresses, que se incorporan enuna tabla relacionando direcciones con puertos.
1.3 ¿QUÉ SON LOS SWITCHES?
Total transparencia en cuanto a losprotocolos de Nivel Superior, dado que aloperar en el Nivel de Enlace, no requierenexaminar la información de las capassuperiores.
Dividen la red en diferentes dominios decolisión y además filtran el tráfico,haciendo más eficiente el uso de ancho debanda.
1.3 ¿QUÉ SON LOS SWITCHES?
1.4 CARACTERÍSTICAS DE LOS SWITCHES
Hay tres métodos para el reenvio de tramas:
1. Store and Forward – El switch almacena la trama completa, calcula el CRC para comprobar laintegridad de la misma y la reenvía.
2. Cut-Through – El switch lee la dirección de destino y comienza a reenviar la trama.3. Fragment Free – El switch revisa los primeros 64 bytes de la trama antes de reenviarla, en esos
64 bytes es donde normalmente se producen los errores.
Razones para invertir en switches:
•Comunicaciones libres de colisiones.
•Ancho de bandas dedicado en cada puerto.
•Múltiples conversaciones simultáneas.
•Redes más confiables y de mayor rendimiento.
•Administración simple y facilidad de mantenimiento.
•Se puede reutilizar la infraestructura de cableado.
1.4 CARACTERÍSTICAS DE LOS SWITCHES
¿Por qué se necesitan los switches?
Hoy día hay más usuarios conectados.
Más y nuevas aplicaciones que dependen de las redes.
CPUs y aplicaciones más poderosas que requieren más información.
Aplicaciones de tiempo real como VoIP.
Cambios frecuentes en la estructura organizacional
1.4 CARACTERÍSTICAS DE LOS SWITCHES
Es un medio compartido en donde todos los usuarios compiten por el ancho de banda y el acceso al medio.
Una red “switcheada” provee segmentación y ancho de banda dedicado para cada uno de los puertos.
SwitchHub
1.5 HUB vs SWITCH
Al compartir el medio solo puede haber una conversación a la vez.
Por lo tanto podemos soportar múltiples conversaciones simultaneas.
Operación Half-Duplex.
Una dirección de transmisión de datos a la vez.
Ya sea para transmitir o recibir.
10mbps ó 100mbps Half Duplex en Hub.
1.5 HUB vs SWITCH
2. Tecnología Switch
Trama Ethernet
2.1 Métodos de reenvío de tramas(Forwarding)
Los switches LAN pueden ser categorizados por el método de envío de
tramas que ellos soportan
Los métodos utilizados son :
Store&Forward
Cut-Through
Fragment Free
8 bytes 6 bytes 6 bytes 2 bytes 64 a 1500 bytes 4 bytes
Preámbulo Destino Origen Tipo Datos (Payload) CRC
2.2 Método Store&Forward
8 bytes 6 bytes 6 bytes 2 bytes 64 a 1500 bytes 4 bytes
Preámbulo Destino Origen Tipo Datos (Payload) CRC
Trama Ethernet
El Switch copia la trama completa en su(s) buffer(s) y computa el CRC.
En éste modo de operación se realiza chequeo de error y las tramas erróneas son
descartadas.
Si el CRC es erróneo, la trama es Runt (menor que 64 bytes incluyendo el CRC) o Giant
(mayor que 1518 incluyendo el CRC), también es descartada
Si no hay error la trama es enviada a su destino.
Store Forward
CRC2 3
1 4
Principio de operación:
1.- La trama es almacenada completamente en el Switch.
2.- Se chequea el CRC y se verifica que la trama no sea Runt o Giant.
3.- Se verifica la tabla de direcciones MAC (Look up Table).
4.- Basado en el punto 3, el Switch envía la trama a su destino.
2.2 Método Store&Forward
2.3 Método Cut-Through
8 bytes 6 bytes 6 bytes 2 bytes 64 a 1500 bytes 4 bytes
Preámbulo Destino Origen Tipo Datos (Payload) CRC
Trama Ethernet
En este modo de operación el Switch copia solamente la dirección de destino (los
primeros 6 bytes seguidos del preámbulo) en su(s) buffer(s).
Luego verifica al dirección en la tabla de direcciones (MAC address) y determina la puerta
o interfaz de salida.
Finalmente la trama es enviada a su destino.
Partial Store Forward
DA Lookup
2 31 4
Principio de operación.
1.- Se almacena sólo la dirección de destino.
2.- Se verifica la tabla de direcciones MAC (Look up Table).
3.- Basado en el resultado se determina la puerta o interfaz de salida.
4.- Se envían los paquetes de datos por la interfaz de salida
2.3 Método Cut-Through
Ventajas
Baja latencia.
Método apropiado en entornos de operación en una sola velocidad.
Aplicable en switches para workgroups o de Backbone.
Desventajas
No detecta y descarta tramas dañadas.
La latencia se incrementa cuando existe congestión o las velocidades de
operación son distintas.
Requerimientos de filtrado lo descartan.
Debe operar en entornos de igual velocidad.
2.3 Método Cut-Through
2.4 Método Fragment Free
Partial
Store Forward
CRC2 3
1 4
Principio de operación:
1.- Se almacenan los primeros 64 bytes de la trama.
2.- Se checa que no hayan errores de formato.
3.- Se verifica la tabla de direcciones MAC (Look up Table).
4.- Basado en el punto 3, el Switch envía el frame a su destino.
Ventajas
La mayoría de los errores ocurren en los primeros 64 bytes
Filtra los Runts y colisiones tardías.
Menor latencia que el método Store&Forward
Desventajas
Mayor latencia que el método Cut-Through
(Latencia = 64 bytes+ tiempo de procesamiento).
Reenvía tramas con errores de CRC.
2.4 Método Fragment Free
Store-&-forward
Cut-through 1st bit in
1st bit out
Transmit Delay = Forward Decision
Time = ~ 20us (para tramas de cualquier largo)
1st bit in
1st bit out
Transmit Delay = Whole Packet Receive Time + Forward DecisionTime = ~ 100us (para tramas de cualquier largo)
t
t
2.5 Latencia de los Métodos de Switching
Fragment-free Cut-through
Hub/Repeater
1st bit in
1st bit out
1st bit in
1st bit out
Transmit Delay = Broadcast latency
Transmit Delay = 64-byte Packet Receive + Time Forward Decision Time = ~ 50us (para frames de cualquier largo)
= ~ 1ns (para frames de cualquier largo)
t
2.5 Latencia de los Métodos de Switching
Los Switches pueden ser clasificados en simétrico o asimétricos, de acuerdo a la
proporción del ancho de banda destinado a cada puerta.
Switching simétrico proporciona anchos de banda distribuidos para cada puerta.
Aceptable para entornos desktop Peer-to-Peer.
Switching asimétrico proporciona distintos anchos de banda para algunas puertas.
Ideal en entornos cliente/servidor, en que el flujo de tráfico de múltiples clientes se
realiza simultáneamente hacia un Server.
2.6 Ancho de banda
El máximo Nº de pps (packet per second) que un Switch puede enviar a través de todas sus puertas
sin pérdida de paquetes.
Normalmente se considera el tamaño mínimo (en Ethernet, paquetes 64-byte ).
Throughput es un número agregado para un Switch.
Usualmente basado en la distribución óptima del tráfico a través de todas sus puertas, cada puertatiene que atender una capacidad de:
Puerta 10Mbps = 14.880 pps
Puerta 100Mbps = 148.880 pps
Puerta 1000Mbps = 1.488.000 pps
“Wire-Speed” = Throughput mantenido al máximo. Teóricamente la transmisión de frames a través desus puertos I/O (UTP).
2.7 Throughput
Disponibilidad de buffer para las puertas minimiza la pérdida de tramas.
En general, Switches con gran capacidad de buffer perderán pocas tramas durante períodos
de congestión.
En Switches de Backbone, gran capacidad de buffers y/o asignación dinámica de ellos, es
altamente deseable.
2.8 Capacidad de buffer y control de congestión
Corresponde al número de direcciones de estaciones que pueden ser almacenadas en la
tabla de direcciones MAC.
Este número establece el máximo número de estaciones que pueden estar incluidas en un
segmento de red y conectado a un Switch.
Generalmente expresado en Miles.
2.9 Capacidad de direcciones MAC
3. Tecnologías Avanzadas de los Switches
3.1 Web Based GUI(Graphic User Interface)
Un equipo con un interfaz web-based integrada permite que los administradorespuedan configurar el switch desde cualquier estación conectada a la red a través deun browser estándar tal como Netscape Navigator o Microsoft Internet Explorer.
El browser actúa como herramienta universal del acceso y puede comunicarse directamente con el dispositivo usando el protocolo HTTP.
3.1 Web Based GUI(Graphic User Interface)
3.2 Flow Control(Control de flujo)
Estándar definido en la norma IEEE 802.3x.
- Función de administración de trafico para dispositivos con modo de operación fullduplex.
- Debe estar conectado a otro dispositivo que soporte control de flujo.
- Previene la saturación de la memoria o buffer de la puerta en el Switch.
- Mayor velocidad con un mínimo de paquetes perdidos.
- Ayuda a la red lograr un mayor rendimiento.
La memoria buffer del Switch esta a punto de llenarse
El Switch Transmite un mensaje de pausa
La estación realiza una pausa y luego comienza a transmitir.
3.2 Flow Control(Control de flujo)
3.3 Port Trunk
2
2
2 6
Es un método que permite crear una conexión de gran ancho de banda, la cual esigual a la suma de las conexiones involucradas en la conexión.
Existe una limitante en la cantidad máxima de puertas que se pueden usar en estetipo de conexión.
PC conectados a 100Mbps
800Mbps (Full Duplex)
3.3 Port Trunk
Port Trunk permite agrupar hasta 8 puertas haciendo que trabajen enconjunto, combinando el ancho de banda en una sola conexión.
Sin el motor D-Link SafeGuard
Con el motor D-Link SafeGuard
Servidores
Impresora compartida
Administradorvirus
gusano
¡El switch se bloquea!
¡Se afecta toda la red!
Servidores
Impresora compartida
Administradorvirus
gusano
El switch está protegido
¡Toda la red está segura!
3.4 SafeGuard Engine
Es un protocolo de capa 2 que nos permite tener topologías redundanteslibres de bucles.
Coloca los puertos reduntantes en el estado “blocking”.
3.5 Spanning Tree Protocol (STP)
-Un “root bridge” por dominio de broadcast-Un puerto “root port” en cada bridge que no sea root-Un puerto “designated” por segmento-Los puertos “nondesignated” no se utilizan y pasan al estado “blocking”
3.5 Spanning Tree Protocol (STP)Operación
Selección del Root Bridge
- Se envían BPDUs cada dos segundos- El switch con el Bridge ID más bajo será elegido como “Root Bridge”
- Por lo tanto el Switch X tiene el Bridge ID más bajo y será el Root.
3.5 Spanning Tree Protocol (STP)
3.5 Spanning Tree Protocol (STP)Estados de los puertos en Spanning Tree
Ejemplo de operación de Spanning Tree3.5 Spanning Tree Protocol (STP)
• Opera bajo los mismos principios que Spanning Tree
• Introduce nuevos estados para los puertos:
– Alternate: Camino alternativo para llegar al root bridge.
– Backup: Puerto que se encuentra en el mismo segmento que el
root port.
Comparación de los estados de los puertos:
Estado Estado en STPEstado en Rapid
STP
Habilitado Blocking Discarding
Habilitado Listening Discarding
Habilitado Learning Learning
Habilitado Forwarding Forwarding
Deshabilitado Disabled Discarding
3.6 Rapid Spanning Tree Protocol (RSTP)
3.6 Rapid Spanning Tree Protocol (RSTP)
La principal ventaja de Rapid STP es el tiempo de convergencia reducido, que selogra al clasificar los puertos de diferentes formas:- Link Type
- Shared – Medio half duplex, puede conectar a un HUB.- Point-to-Point – Medio full duplex, conecta a un Switch.
- Edge Type-Shared – Medio half duplex, conecta a un PC por medio de un hub.-Point-to-Point – Medio full duplex conectado a un dispositivo final(Ej: PC, Router, teléfono)
Todos los puertos tipo “Edge” pueden pasar diréctamente a forwarding, ya queno pueden crear bucles.
En los puertos tipo “Link” se negocia el estado del puerto en el caso de unafalla. Así no hay que esperar la transición de estados de los puertos en STP.
3.6 Rapid Spanning Tree Protocol (RSTP)
3.6 Rapid Spanning Tree Protocol (RSTP)
3.7 Protocolo de autenticación 802.1x
802.1x es un protocolo de autenticación, para redes tradicionales einalambricas, ratificado por la IEEE. Los sistemas operativos XP y Vista incluyensoporte para 802.1x de forma nativa.
Implementación de 802.1x en D-Link:
D-Link implementa 802.1x de dos formas:a) Por puerto. El usuario tiene que autenticarse antes de poder
accesar a la red, el switch desbloqueará el puerto únicamentecuando el usuario haya autenticado.
b) Por dirección MAC. El switch puede permitirle el acceso adirecciones MAC autorizadas.
802.1x Auth Request
Username: Crowley Password: ***********
Radius
Username Password-------------- --------------Crowley mygoca-ahAnderson busy2Shinglin 4wireless
Servidor Radius
Definición de 802.1x por la IEEE
Define un modelo de control de acceso basado en una arquitecturacliente/servidor y un protocolo de autenticación que restringe el acceso a unaLAN por medio de puertos accesibles de forma pública. El servidor deautenticación autentica a cada cliente conectado a un switch antes de permitirleel acceso a cualquier servicio.
……..802.1x Client
Dispositivo no autorizado
Switch(Autenticador)
802.1x Client 802.1x Client 802.1x Client
Cliente
Servidor RADIUS(Servicor de autenticación)
Internet
3.7 Protocolo de autenticación 802.1x
Roles en 802.1x
Tarjeta de red
Ethernet 802.3,Wireless, etc.
Puerto de la red
Access Point,Ethernet Switch, etc.
AAA Server
Cualquier servidorEAP, principalmenteRADIUS
“Cliente” “Autenticador” “Servidor de Autenticación”
Antes de la AutenticaciónEAP Over LAN EAP Over Wireless(802.3 or 802.11)
Mensajes RADIUS encapsulados en EAP
• Cliente
• Autenticador
• Servidor de Autenticación
Antes de que un Cliente sea authenticado, 802.1x permite unicamente trafico EAPOL en el puerto al que el cliente está conectado. Después de la autenticación el tráfico puede pasar normalmente por el puerto.
•Los servidores RADIUS Server proveen Authentication, Authorization, Accounting
También conocidos como (AAA)
• Los tres roles de IEEE 802.1x:
EAPOLpacket
Normalpacket
After Authentication
3.7 Protocolo de autenticación 802.1x
James Gary
802.1x clientWinXP built-in
Win2003 Server
RADIUS Server service
Todos los clientes conectados al HUB pueden pasar por el switch(DES-3828) una vez que un cliente (Kobe) ha sido autenticado.
L2 Switch/HUB
Ryan
802.1x clientWinXP built-in
Port Based 802.1x Enabled Ports 1-12
User PaswordJames 123
Internet
Username/PasswordConfirmed !!!
DE-3828
802.1x clientWinXP built-in
port 1
192.168.0.100
192.168.0.10
Ejemplo de 802.1x
3.7 Protocolo de autenticación 802.1x
802.1x y VLAN para invitados
Unauthorized User
Without Guest VLAN
Unauthorized User Con VLAN para invitados
Acceso Limitado
No hay acceso
Sin VLAN para invitados– Ventaja: Los usuarios no autorizados son
bloqueados completamente.
– Desventaja: No hay flexibilidad niexcepciones.
Con VLAN para invitados– Los invitados tienen acceso a algunos
servicios, aun cuando no hayan sidoautenticados.
– Los invitados son colocados en unaVLAN dedicada a ese propósito.
– La VLAN para invitados les proveeúnicamente un conjunto de recursoslimitados.
3.7 Protocolo de autenticación 802.1x
Sin IP-MAC-Port Binding
– Un hacker puede clonar las direcciones IP y MAC de la red
– Pretend ser la computadora A
– Obtener información de nuestra red
Con IP-MAC-Port Binding
– Se detecta un paquete con una IP/MAC que no coincide con las registradas
– El hacker es bloqueado
– Se protege la integridad y la confidencialidad de la información
Port IP MAC
10 192.168.0.20 00-50-18-12-34-56
20 192.168.0.100 00-50-18-56-78-90
Un ataque de tipo “Man-in-the-Middle”
192.168.0.100
00-50-18-56-78-90
192.168.0.20
00-50-18-12-34-56
A
Yo soy 192.168.0.20
IP, MAC y Port no coinciden… ¡¡¡Hacker!!!
El ataque “Man-in-the-Middle” es bloqueado
3.8 IP-MAC-Port Binding
3.9 Web-Based Authentication (WAC)
Si se requiere autenticación y el usuario no quiere utilizar 802.1x (por ejemplo, que nosea soportado en sus PCs), se puede utilizar WAC.
Client PC1 Client PC3Client PC2
Internet
Antes de autenticar al usuario, el switch bloquea todos los paquetes HTTP
1. Un usuario quiere entrar a Yahoo.com
2. Detecta paquetes HTTP y Regresa la pantalla para usuario/contraseña
WAC es una característica diseñada para autenticar usuarios conectados al switch.Puede usarse como una alternativa a 802.1x.
El proceso de autenticación utiliza HTTP. Cuando los usuarios tratan de accesar sitios deinternet usando un navegador WEB (como Internet Explorer), el switch intercepta lospaquetes y si el usuario no está autenticado, le servirá la página de autenticación. Si elusuario está autenticado, se le permitirá el acceso.
Rol del Switch
El switch puede ser el servidor de authenticacion y hacer la autenticación con una basede datos local, o un cliente RADIUS y hacer la autenticación con un servidor remoto.
1. Servidor de autenticación para redes pequeñas
2. RADIUS Client para redes corporativas
3.9 Web-Based Authentication (WAC)
Los puertos 1 al 12 han sido configurados para WAC. Cada PC conectado a esos puertos necesitaautenticarse antes de poder accesar a la red. En este caso, la autenticación es local, por lo tanto nohay un servidor de RADIUS.
Nota: En la implementación actual, el número máximo de entradas en la base de datos local es igual al número de puertos en el switch. Por ejemplo, un DES-3828 soporta 28 entradas.
Client PC1Client PC2
Client PC3
2. Puertos con WAC(puerto 1-12)
3. Base de datos local
user passJames 123Will 456 …. …..
1. ¿A que sitio quiere ir?
10.10.10.1
Internet
DI-624 (10.10.10.10)DHCP Ip Pool10.10.10.50 – 10.10.10.100
10.10.10.1210.10.10.11 10.10.10.13
Web Server IP: 10.10.10.101
Ejemplo con servidor local
3.9 Web-Based Authentication (WAC)
Si hay más usuarios de los que el switch puede soportar en su base de datos local o siel cliente ya tiene un servidor RADIUS, WAC puede utilizar ese servidor para hacer laautenticación.
Servidor RADIUS10.10.10.101/8Database:User# Username Passworduser1 u1 u1
Client PC1 Client PC2 Client PC3
InternetPuertos con WAC
Ejemplo con Radius
3.9 Web-Based Authentication (WAC)
3.10 Quality of Service(Calidad de servicio)
¿Por qué necesitamos QoS?
• Los usuarios se quejan de:
– Aplicaciones que no responden o lo hacen lento.
– Mala calidad en llamadas.
– Videoconferencias con retardo.
• Estos problemas afectan la productividad de los usuarios.
• La solución no es aumentar el ancho de banda.
La solución es implementar QoS
3.10 Quality of Service
Objetivos de implementar QoS
Ancho de banda
Delay
Pérdida
de
paquetes
Variación en el
delay
Aplicaciones
InteractivasBajo Bajo Baja
No es
importante
Video AltoBajo y
predecibleBaja Baja
Voz BajoBajo y
predecibleBaja Baja
Aplicaciones
por lotesAlto
No es
importanteBaja No es
importante
3.10 Quality of Service
Sin QoS
IP
Reenvio
IPIPIPIP
Tail-drop!!
Cola en HW!!!
Cola en SW!!!
La Pérdida de paquetes ocurre cuando los buffers del equipo se saturan.A la pérdida de paquetes en la cola de la interfaz se le llama “Tail-drop”
3.10 Quality of Service
¿Cómo se aplica QoS?
– Best Effort – el comportamiento predeterminado.
No se asigna ningún nivel de calidad de servicio.
– Integrated Services Model – la aplicación solicita el
nivel de calidad de servicio a la red.
– Differenciated Services Model – la red reconoce el
nivel de calidad de servicio que requiere la aplicación.
3.10 Quality of Service
request request requestrequest
reservereservereservereserve
Local Admission Control
Local Admission Control
Policy Decision Point (PDP)
Policy Enforcement Point (PEP)
requ
est
reply
Remote Admission Control
Como funciona Integrated Services
La aplicación utiliza el protocolo “RSVP” (Resource Reservation Protocol) para solicitar elnivel de calidad de servicio requerido.
Integrated services no ha ganado mucha popularidad por que no se ajusta a lasnecesidades de Internet.
3.10 Quality of Service
Servicios diferenciados
DownstreamQoS Domain
UpstreamQoS Domain
QoS Ingress Boundary Node
QoS DomainInterior Node
QoS Egress Boundary Node
Boundary Link
Traffic Stream
El procesamiendo de QoS se hace nodo por nodo o en dominios (conjunto de nodos).
Es mucho más flexible y puede adaptarse a redes como Internet.
3.10 Quality of Service
Diagrama de flujo de QoS
Inboundtraffic
stream
Classifier Marker Conditioner
Meter
Shaping
Dropping
ForwardingQueuing
SchedulingDropping
Mecanismos para colas.
Prevención de congestión y Traffic Shaping
Classificacion de paquetes.
3.10 Quality of Service
Clasificación de paquetes
•Se pueden clasificar los paquetes en Capa 2 utilizando los encabezados de 802.1p. Este mecanismo es también conocido como COS.
•En Capa 3 se pueden clasificar de dos formas:•Tipe of Service (TOS), también conocido como IP Precedende
•DSCP, una extensión de TOS.
3.10 Quality of Service
• IP Precedence & DSCP son dos mecanismos para diferenciarpaquetes IP.
• DSCP es una extensión de IP Precedence.
• DSCP es compatible con IP Precedence.
3.10 Quality of Service
COS y DSCP
3.10 Quality of Service
Con QoSIP
Class 1? Queue 1
Round-
Robin
SchedulerInterfaceHardware Q
Tail Drop
Class 2? Queue 2Tail Drop
Class 16? Queue 16Tail Drop
Una vez que los paquetes han sido clasificados, se pueden enviar a diferentes colas de salida.Así, cada tipo de tráfico recibirá diferentes niveles de calidad de servicio. Asegurando que las aplicaciones funcionen adecuadamente.
3.10 Quality of Service
Características generales:– Administración centralizada de dispositivos por SNMP
– Arquitectura modular
– Diagrama de topología
– Descubrimiento automático de dispositivos
– Administración segura – Los usuarios no autorizados no podrán hacer cambios a las configuraciónes
– Facilita el monitoreo de su red
3.11 D-View 6.0
3.12 Backplane
El Backplane es el ancho de banda o velocidad del bus entre los chips dentro dela tarjeta lógica de un Switch.
Por ejemplo el backplane del DES-1016 es 4.8G (teóricamente).
Se calcula:
(clock/sec) * (Bus width) * (Ring Architecture) = Back plane
75MHz * 32bits/clock * 2 = 4.8G bits/sec (bps)
3.12 BackplaneSwitches Fast Ethernet
Modelo Backplane
DES-3010F/G 5.6Gbps
DES-3018 7.2Gbps
DES-3026 8.8Gbps
DES-3028/P 12.8Gbps
DES-3052/P 17.6Gbps
DES-3226L/S 8.8Gbps
DES-3326S/SR 8.8Gbps
DES-3526/DC 8.8Gbps
DES-3550/SR 13.6Gbps
DES-3828/P/DC 12.8Gbps
Modelo Backplane
DES-1005D 1Gbps
DES-1008D/F 1.6Gbps
DES-1016D 3.2Gbps
DES-1024D/R 4.4Gbps
DES-1024DG 8.4Gbps
DES-1026G 8.8Gbps
DES-1228/P 12.8Gbps
DES-1250G 13.6Gbps
DES-1252 17.6Gbps
DES-1316 3.2Gbps
DES-1526 8.8Gbps
3.12 BackplaneSwitches Gigabit
Modelo Backplane
DGS-3450 136Gbps
DGS-3312SR 24Gbps
DGS-3324SR 88Gbps
DGS-3324SRi 160Gbps
DGS-3326GSR 128Gbps
DXS-3350SR 176Gbps
DGS-3612G 24Gbps
DGS-3627 108Gbps
DGS-3627G 108Gbps
DGS-3650 136Gbps
Modelo Backplane
DGS-1005D 10Gbps
DGS-1008D 16Gbps
DGS-1016D 32Gbps
DGS-1024D 48Gbps
DGS-1216T 32Gbps
DGS-1224T 48Gbps
DGS-1248T 88Gbps
DGS-3024 48Gbps
DGS-3048 96Gbps
DGS-3100-24/P 68Gbps
DGS-3100-48/P 116Gbps
3.12 Backplane
Switches Unificados (Wireless)
DWS-3026 88GbpsDWS-1008 1.6Gbps
DWS-3024 48Gbps
Switches Corporativos Chassis
DES-3010F/G 384GbpsDES-6500 160Gbps
DES-7206 192Gbps
4. Conceptos de VLANs
Son Redes Virtuales (VLAN =
Virtual LAN).
Cada VLAN forma un dominio de
Broadcast.
Son grupos lógicos dentro de una
LAN.
Al reducir el dominio de broadcast
reduce el tráfico y la congestión en
la red.
4.1 Qué son las VLANs
VLAN 1
VLAN 2
¿Pero las VLANs resolverán todos mis problemas?
En términos de:
Movimientos & cambios. Broadcast y rendimiento.
4.1 Qué son las VLANs
4.1.1 ¿Por qué crear VLANs?
Mejoran el rendimiento.
Administración simplificada.
Grupos de trabajo lógicos sin restricciones de ubicación física.
Reducen costos.
Seguridad.
4.1.2 Mejoran el Rendimiento
Las VLANs se utilizan para controlar el tráfico Broadcast, reduciendo el uso deancho de banda.
El tráfico Broadcast desde Servidores y estaciones de trabajo en una particularVLAN es replicado solamente en aquellas puertas que pertenecen a esa VLAN.
Los paquetes que están destinados a direcciones fuera de la VLAN, necesitan serruteados.
4.1.3 Formación de Grupos de Trabajo Virtuales
En general un gran porcentaje del tráfico se mantiene dentro de la VLAN.
La implementación de grupos de trabajo virtuales es ideal cuando se cumplela regla “80/20”, esto es, 80% del tráfico es local al grupo de trabajo ysolamente el 20% es fuera de éste o es remoto.
4.1.4 Administración Simplificada
El mayor costo en la administración de una red está dado por la habilitaciónde nuevos usuarios, movimientos o modificaciones en la estructura de lared.
El soporte de VLAN permite una administración más dinámica de las redes.
4.1.5 Seguridad
Ayudan a asegurar la red al segmentarla y la comunicación entre VLANs serácontrolada por ruteadores o switches de capa 3.
Las VLANs limitan el alance de los broadcast, evitando así que sean vistos porusuarios no autorizados.
El tráfico Broadcast o Unicast que no corresponda a la VLAN no será visible enese segmento de red.
4.1.6 Reducción de costos.
Se simplifica la infraestructura y la administración es más sencilla.
4.2 Cómo trabajan las VLANs?
4.2.1 Solución Hub
Dominio de Broadcast
Hubs
Dominio de Colisión
4.2.2 Solución Switch
Dominio de Colisión
Dominio de Broadcast
SwitchesDominio de Colisión
Dominio de Colisión
Dominio de Colisión
4.2.3 Dominio de Broadcast
Dominio de Colisión
Dominio de Broadcast
SwitchesDominio de Colisión
Dominio de Colisión
Dominio de Colisión
VLAN AVLAN B
VLAN C
VLAN D
Dominio de Broadcast
Dominio de BroadcastDominio de Broadcast
Dominio de Broadcast
Dominio de Colisión
Dominio de Broadcast
4.2.4 Comunicación entre VLANs
Dominio de Colisión
Dominio de Broadcast
Dominio de Broadcast
Dominio de Broadcast
Router VLAN AVLAN B
Dominio de Colisión
VLAN A
Dominio de Colisión
VLAN B
Switch
Switch
Port
Capa MAC
IP Multicast en capa de red
Capas Superiores
Físico
Enlace
Red
Transporte
Sesión
Presentación
Aplicación
4.2.5 Tipos de pertenencia en VLAN
Port VLAN
1,2,4 13,5,6 2
4.2.6 Por Puerto – Capa Física
VLAN 2
VLAN 1
Ventajas.
Es el método más común de definir miembros en una VLAN.
Fácil configuración.
Desventajas.
En algunos casos no permite traslape de puertas, de manera de incluir una en distintasVLANs.
Es necesario reconfigurar la pertenencia de los usuarios, cuando alguno de ellos semueve de posición.
4.2.6 Por Puerto – Capa Física
MAC address VLAN
0080c8 a0f103 a0080c8 a0f105 a0080c8 a0f10a b0080c8 a0fc03 a0080c8 a0fc08 b
4.2.7 Por Dirección Física – Mac Address
MAC Address VLAN0080C8 A0F103 A
Equipo conectado en puerta 1
MAC Address VLAN0080C8 A0F103 A
Equipo conectado en puerta 11
Ventajas.
Aún cuando el usuario sea movido físicamente de posición, mantiene su pertenencia a laVLAN en que fue definido.
Desventajas.
Inicialmente se deben conocer todas las MAC Address de los equipos que seránconfigurados en las distintas VLANs.
4.2.7 Por Dirección Física – Mac Address
Protocol VLANIp 1Ipx 2
IP sub-net VLAN23.2.24 126.21.35 2
4.2.8 Por Protocolo o Sub-red IP
Ventajas.
Habilita la segmentación por tipo de protocolo.
Las estaciones de los usuarios pueden moverse sin necesidad de reconfigurar los equipos.
Desventajas.
El verificar direcciones de capa 3 en cada paquete consume más tiempo que verificar lasdirecciones MAC.
Menos efectivo en protocolos como IPX/SPX, DECnet o AppleTalk.
Dificultad con aquellos protocolos no “ruteables”, SNA o NetBeui.
4.2.8 Por Protocolo o Sub-red IP
Cuando un paquete IP es enviado vía Multicast, éste es enviado a una direcciónque es un Proxy para un grupo de direcciones IP definido explícitamente.
Cada una de las estaciones de trabajo tiene la oportunidad de unirse a grupoMulticast IP particular para responder afirmativamente a una notificación debroadcast.
Todas las estaciones que se unen a un grupo IP Multicast pueden ser vistas comomiembros de la misma red virtual.
4.2.9 Por IP Multicast
Principalmente basado en aplicaciones o servicios, por ejemplo: FTP Aplicaciones Telnet
Físico
Enlace
Red
Transporte
Sesión
Presentación
Aplicación
4.2.10 Por Capas Superiores
Switch 1 Switch 2
Los switches deben tener una forma de entender y comunicar la pertenencia e información de las VLANs. De otra forma las VLANs estarán limitadas a cada Switch.
Comunicación de Información entre Switches.La forma es definir y utilizar una forma estándar de publicar la información de las VLANs.Ese estándar es IEEE 802.1Q
4.2.11 Comunicación entre Switches
5. Enrutamiento
5.1 ¿Qué es “ruteo”?
La capa 3 es la capa de nivel de red y es la que permite diferenciar entre diferentessub-redes, y dá los elementos necesarios para enrutar tráfico entre diferentes sub-redes.
Fisico
Enlace
Red
Transporte
Sesión
Presentación
Aplicación
Protocolo IP
“Ruteo” o Routing es la acción de mover información entre redes desde unafuente a un destino, basados en sus direcciones de capa 3.
Al menos un nodo intermedio (Router, ruteador, o Gateway, puerta de enlace)es encontrado en la ruta del tráfico de la información.
A diferencia de los Switches, la funcionalidad de ruteo es encontrada en elNivel 3 del modelo de referencia OSI.
5.1 ¿Qué es “ruteo”?
5.2 Redes y sub-redes (Protocolo IP)
Para poder escalar el tamaño de una red, es necesario subdividir o segmentar ésta,en Capa 3.La Capa 3 es la encargada de administrar las direcciones (lógicas) entre lassubredes.
Sub-red 2
Sub-red 1
Sub-Red 3
129.34.1.0
204.32.12.0
206.45.1.0
Por lo tanto, para poder interconectar las distintas sub-redes, es necesario utilizar ruteadores.
Sub-red 2
Sub-red 1
Sub-Red 3
129.34.1.0
204.32.12.0
206.45.1.0
5.2 Redes y sub-redes (Protocolo IP)
5.3 Datos de Direccionamiento IP en el PC
Datos IP en el PC
Los datos claves para definir la información IP en una estación son :•Dirección de estación
•Máscara de sub-red
•Dirección de Gateway, permite diferenciar entre distintas sub-redes.
5.4 Dirección IP
Las direcciones IP están formadas por 4 bytes, y se utiliza la notación punto.
206.48.87.132 -> CE.30.57.84-> 1001110.00100000.01010111.10000100
La Máscara:255.255.255.128 -> FF.FF.FF.80 ->11111111. 11111111. 11111111. 10000000
Dirección de red D. Host
La máscara define qué parte de la dirección, es la dirección de la red y cuál esla dirección del Host en la red.
5.5 Protocolos de Red
Se debe señalar que no todos los protocolos son ruteables:•Sna,•Netbeui.
Aún cuando los ruteadores operan en capa 3, también pueden realizar bridging encapa 2.
Los ruteadores no sólo aprenden las rutas del tráfico que pasa por ellos. Hayprotocolos específicos con los que los ruteadores se intercambian información derutas:
•RIP: routing information protocol.•OSPF: Open Short Path First.•BGP : Border Gateway Protocol.
6. Switch de Capa 3
6.1 ¿Qué es un Switch L3?
“Un Switch Layer 3 se puede definir simplemente como un ruteador Multi-puertos.”
•Ruteo basado en H/W para crear las tablas y envío de paquetes.•Switching Router / Routing Switch.•Route Once Switch Many.•Router de Alta velocidad por Hardware (usado para un mejor rendimiento IP Table Lookup & packet forwarding…).•Switching Rápido de Paquetes en Capa 2 (MAC Address) y Capa 3 (IP Address), también puede separar Subredes VLANs & IP con una alta flexibilidad.
6.2 Switch Layer3 en la capa OSI
OSI 7-Layer Product
Application(L7) NMS Manager, Network Operating System
Presentation(L6) E-mail Server
Session(L5) Gateway
Transport(L4) Print Server, Firewall, Bandwidth Manager
Network(L3) Router, Layer3 Switch
Data Link(L2) Bridge, Switch
Physical(L1) NIC, Hub
Layer 2
Layer 3
Layer 4
• VLANs• 802.1p/Q• SNMP/RMON
• IP/IPX routing• QoS• Multicast
• VLANs• 802.1p/Q• SNMP/RMON
• IP/IPX routing• QoS• Multicast
• VLANs• 802.1p/Q• SNMP/RMON
• FTP, HTTP• SMTP• TCP, UDP
6.2 Switch Layer3 en la capa OSI
6.3 Por qué usar un Switch Capa 3 (L3)
Switch L3 en el Centro (Backbone).
El Switch L3 puede manejar un gran tráfico de carga, de manera que puede serinstalado en el Backbone.
Switch L3 en el Segmento de Distribución.
El Switch L3 también se puede instalar entre el Backbone y los accesos, estoproporciona procesos eficientes en toda la red.
•Más rápido y económico por puerto que un ruteador tradicional.•Disminuye la carga de trabajo en los ruteadores.•Bajo costo por puerto y gran efectividad.•Los ruteadores tradicionales segmentan la red y proveen una estructura Lógica,pero son lentos, difíciles de configurar y además son caros.
6.4 ¿Qué beneficios tiene el Switch L3?
Protección de tormentas de broadcast.El switch L3 puede manejar los broadcast en capa 3 y no afectará al resto de la red. Por ejemplo, el tráfico de la subred rd/engineer no afecta a otras subredes.
Soporte multicast.Para los paquetes multicast, también se puede reducir por el soporte del protoclo DVMRP. En algunas aplicaciones de multimedia, el switch layer3 puede manejar eficientemente el tráfico.
QoS.El switch L3 soporta RSVP (resource reservation protocol), para algunas aplicaciones críticas, esto puede reservar el bandwidth para una misión importante. Por ejemplo: EIS or ERP.
Escalable.La mayoría de los switches L3 proporcionan interfaces 10/100/1000 mbps, ellos se pueden conectar con redes 10/100 ya existentes y también en segmentos de servidores 1000mbps.
LAN Congestion
L-2 Switching
Router Congestion
L-3 Switching
ProblemaSolución
Problema
Solución
6.4 ¿Qué beneficios tiene el Switch L3?
6.4 ¿Qué beneficios tiene el Switch L3?
VLAN 1
Subred1
(Subred ID1)
VLAN 2
Subred2
(Subred ID2)
Router
Switch Capa 3
VLAN N
6.5 Ventajas Layer3: Local Routing
Sin Switch Layer3
Desventajas•Routing Centralizado•Carga de Procesos basado en elsoftware del Router.•Bajo Rendimiento Red.
Router
Con Switch Layer3
Ventajas•Routing Local•Procesos de Routing Distribuido•Optimiza Rendimiento de Red
6.5 Ventajas Layer3: Local Routing
WAN
Router Remote
L3 switch DGS-3626
Subnet A Subnet DSubnet CSubnet B
L2 switch DES-3526
Conectando LAN a WAN
L2 switch DES-3526 L2 switch DES-3526 L2 switch DES-3526
6.5 Ventajas Layer3: Local Routing
7. Productos
7.1 Gigabit Smart Switch
La nueva solución Gigabit no administrable viene con la función ‘smart’ lo que hace que la diferencia de costo entre estos y los administrables sea muy pequeña.
Solución:
1. Hay un buen foco de solución de bajo costo en 5 / 8 / 16 y 24 puertas Gigabit de cobre no administrables, tales como
[ DGS-1005D/ 1008D/ 1016D/ 1024D]
2. Se presenta la diferenciación del producto de Switches en cobre mas puertas Mini GBIC con la función Web Smart, aquí están los modelos DES-1226G, DGS-1216T, DGS-1224T y DGS-1248T.
3. Además la función “smart” es un valor agregado Adicional.
o Viene con una utilidad que permite auto descubrir Switches D-Link cercanos de la línea Smart y proveer administración central
7.1 Gigabit Smart Switch
Soluciones Stack de Switches:
1. Familia XG-Stack : 20 Gbps Stacking Link
2. Familia G-Stack : 2 Gbps Stacking Link
Cada Familia provee de 2 Topologías de Stack : Estrella y Anillo,
La misma caja soporta ambas arquitecturas !
7.2 Tecnología Stack
7.3 Tecnología G-Stack
Productos G-Stack
DGS-3312SR
DES-3226S
DES-3326SR
Slave
DGS-3312SR [L3 Version]Stacking Master• Modular 12GE Solution• Stacks with DES-3226S, DES-3250TG
DES-3326SR [24+2G] [L3]
[ with or without RPS support ]
DES-3226S [24+2G] [L2]
Stack Master
7.3 Tecnología G-Stack
Productos XG-Stack
DGS-3324SRi
DGS-3324SR
DXS-3350SR
DXS-3326GSR
7.3 Tecnología XG-Stack
Stack Master
Slave
DGS-3324SRi [24GE]L3 Stacking Master• Stack with DGS-3XXXSR slave devices
DGS-3324SR [24GE]L3 Stacking Slave
• Ring-type : Stack with the other slave DGS-33XXSR, to 12 Units
• Star-type : Stack with DGS-3324SRiMaximum up to “6 DGS-3324SR + 1 DGS-3324SRi”
DES-3352SR[48 10/100 + 4G]L3 Stacking Slave
• Ring-type : Stack with the other slave DGS-33XXSR
• Star-type : Stack with DGS-3324SRi
DGS-3326SRi [24GE+2XG]L3 Stacking Master• Stack with DGS-3224SR
DGS-3350SRi [48GE+2XG]L3 Stacking Master• Stack with DGS-3224SR
DGS-3326SR [24GE+2XG]L3 Stacking Slave• Ring-type : Stack with the other slave DGS-33XXSR• Star-type : Stack with DGS-3324SRi•
7.3 Tecnología XG-Stackvc
o La tecnología xStack de D-Link introduce la nueva capacidad de 10G en el stack
• Soporta ambas arquitecturas de Stacking : Ring & Star
• Ancho de banda de 20 Gbps para cada equipo del Super Ring• 120 Gbps de ancho de banda agregado en la topología estrella
• Alta densidad de puertas Gigabit en cobre : Estrella:168, Ring:288• L3 wired speed switching
DGS-3324SR
DXS-3350SR
DXS-3326GSR
DGS-3324SRi
DES-3352SR
Ideal para conexiones Gigabit de usuario & core
Tecnología de Avanzada !!!
2 Tipos de Topología Stack :
Estrella : 1 master + 6 slave, 7 unidades en un Stack
Anillo : 12 unidades en un Stack
>20 Gbps de BW en el Stack
Tecnología SuperRing
Muy Alta Densidad de Puertas
Estrella : 168 puertas GE
Anillo : 288 GE ports
Muy alto BW Switch Engine
Estrella : 160 Gbps
Anillo : 20 Gbps ~ 240 Gbps
Mejor Solución de QoS
Full Redundancia
AutoRecover de cualquier punto de falla
AutoRestore cuando un dispositivo se reinserta
7.5 Características de la Familia XG-Stack
7.6 Datos Técnicos de la familia XG-Stack
Models DGS-3324SRi DGS-3324SR
Type24 1000BASE-T with 8 SFP
combo ports L3 Switch
24 1000BASE-T with 4 SFP combo
ports L3 Switch
StackableYes ( Up to 7 devices with DGS-
3224SR/3324SR)
Yes ( Up to 12 devices with DGS-
3324SR)
Stacking bandwidth 20G(FDX)*6 ports 20G(FDX)*2 ports
Stacking topology Star Master Ring or Star with DGS-3324SRi
Combo style Either 8 1000BASE-T or SFP Either 4 1000BASE-T or SFP
RPS Yes (DPS-900) Yes (DPS-900)
Switching Capacity 168Gbps 88Gbps
64-byte Packet Forwarding rate 125Mpps 65.6Mpps
MAC address 16K 16K
IP entries 4K 4K
System Memory 256MB for CPU 256MB for CPU
Packet bufferX-Bar : 3,200KB
SW IC : 1M byte
X-Bar : 2688KB
SW IC : 1M byte
Jumbo Frame Support Yes Yes
Photo
Photo
Estrella : DGS-3324SRi Stack master con DGS-3324SR
DGS-3324SR
DGS-3324SRi
7.7 Topología XG-Stack Estrella
DGS-3324SR
DGS-3324SR
Bus X Bar de 160Gbps en el master
Alta Densidad de puertas GE Port & Alto throughput
7 Cajas en un stack
Max. 168 Puertas GE !!
20 Gbps BW por el Cable de stack
……
SuperRing : 3324SR L3+ Stack
7.8 Topología XG-Stack SUPER RING
Alta Densidad de Puertas GE & Alto throughput
12 cajas en un stack !
Max. 288 Puertas GE
20 Gbps Throughput en cadaconexión del anillo
Alta Confiabilidad
Auto recuperación en cualquier puntode falla
1. Muy Alta Densidad de Puertas :
Anillo : Máximo 12 unidades en un Stack
Max Nº puertas en un stack:
288 GE puertas o
20 Gbps en el stacking path
Ideal para Salas de equipos de Grandes Empresas y para Backbone en SMB
2. Hot swap en todos los equipos e Interfaces
Un dispositivo puede unirse o removerse del anillo en cualquier momento.
7.9 ¿Cómo Funciona la Tecnología SuperRing?
1211
10
9
8
76
5
4
3
2
1
Fig. SuperRing Topology, 12
devices in a Ring
3. Utiliza totalmente el BW del anillo usando el camino más corto
Todos pueden comunicarse con todossimultáneamente !!!
1211
10
9
8
76
5
4
3
2
1
4. Muy Alto BW en el Anillo :
12 x 20Gbps de tráfico corriendosimultáneamente !!!
Max. BW en el anillo : 240 Gbps
1211
10
9
8
76
5
4
3
2
1
12 x 20 Gbps corriendo
7.9 ¿Cómo Funciona la Tecnología SuperRing?
5. El Tráfico en el anillo corre por una Super Carretera y no es influenciado por el tráfico local.
La arquitectura X-Bar permite esta capacidadX-Bar
SW
El tráfico en el anillo no esinfluenciado porel tráfico local.
Local Traffic
Traffic in the Ring
6. Mejor Solución de QoS:
8 Colas de Prioridad en el Anillo,
8 Colas de Prioridad en las puertas de los Switches,
QoS End-to-End desde la puerta de entrada al anillo, dentro del anillo y a la puerta de salidadel dispositivo
Lo mejor para Voz, Video y aplicaciones de datos críticas
QoS End-to-End !!
1211
10
9
8
76
5
4
3
2
1
Prioridad= 3Prioridad = 3
Prioridad en el anillo = 3
7.9 ¿Cómo Funciona la Tecnología SuperRing?
7. Mecanismo Full Redundante:
1. AutoRecovery : En caso de falla del Master, el Esclavo, o el cable del anillo
2. AutoRestore : Cuando un Esclavo se reinserta al anillo
3. Almacenamiento de Imagen Backup
4. RPS
12
11
10
9
8
76
5
4
3
2
1
Master Backup Master
X
XX
El Backup toma el control cuando el master falla !!
12
11
10
9
8
76
5
4
3
2
1
Master
X X
El tráfico se rompe sólo en el dispositivo 6
X
12
11
10
9
8
76
5
4
3
2
1
Master
X El tráfico se rompe entre los dispositivos 9 y 10
7.9 ¿Cómo Funciona la Tecnología SuperRing?
La más reciente Solución de Switching basada en Hardware
Despegue con el crecimiento del mercado GE
Tecnología de avanzada :
Topología Flexible de Stack (Anillo y Estrella)
BW en el Stack >20 Gbps
Tecnología SuperRing
Muy Alta densidad de Puertas GE
Muy alto BW en los Switches
Solución Full QoS End to End
Soporte Full Redundancia
AutoRecover de cualquier punto de falla
AutoRestore cuando un dispositivo se re-inserta
7.10 Resumen de la Familia XG-Stack
7.11 Familia 10G-Stack
DGS-3426 DGS-3427 DGS-3450 DGS-3426P
H/W Config
24 10/100/1000 + 4 Combo SFP and 2 10G
open slots
24 10/100/1000 + 4 Combo SFP and 3 10G
open slots
48 10/100/1000 + 4 Combo SFP and 2 10G
open slots
24 10/100/1000 PoE + 4 Combo SFP and 2 10G
open slots
Note AC input with RPS support (DPS-500)
AC input with RPS support (DPS-500)
AC input with RPS support (DPS-500)
AC input with RPS support (DPS-600)
• DGS-3400 Series
7.11 Familia 10G-Stack• Funciones destacadas.
L2 Features
•Port Mirroring: One-to One, multiple to one , ACL modes.
•Trunking/Mirroring across the stack
VLAN
•Double VLAN
•Guest VLAN
•802.1V
ACL (Access Control List)
•Time-Based ACL
Security
•Web-Based access control
•Mac-Based access control
•IP-MAC-Port binding
Management
•Telnet Client
•DHCP Relay Option 82
•Flash File System
•Virtual Interface
DGS-3650 DGS-3627G DGS-3627 DGS-3612G
H/W Config
48 10/100/1000 + 4 Combo SFP and 2 10G
open slots
24 SFP + 4 Combo 10/100/1000 RJ45 and
3 10G open slots
24 10/100/1000 + 4 Combo SFP and 3 10G
open slots
12 SFP + 4 Combo 10/100/1000 RJ45
Note AC input with RPS support (DPS-500)
AC input with RPS support (DPS-500)
AC input with RPS support (DPS-500)
AC input with RPS support (DPS-500)
• DGS-3600 Series
7.11 Familia 10G-Stack L3
• Funciones destacadas.
L2 Features
•Port Mirroring: One-to-One, multiple to one.
•802.3ad Link Agregation: 32 Groups, 8 Ports per Group
•802.1D, 802.1W and 802.1S Spanning Tree
VLAN
•Double VLAN
•Maximum VLAN Groups: VLAN 4K (4K Static VLANs, 255 Dynamic VLANs)
•802.1Q
Security
•802.1x Guest VLAN
•WEB-Based access control (WAC)
•IP-MAC binding: 500 Entries per device
QoS Quality of Service
7.11 Familia 10G-Stack L3
• Funciones destacadas.
ACL (Access Control List)
• Based on Switch Port
• Based on VLAN ID
• Based on 802.1p priority
• Based on MAC address
• Based on IPv4/v6 address
• Based on DSCP
• Based on protocol type
• Based on IPv6 traffic class
• Based on IPv6 flow label
• Based on TCP/UDP port
• Based on User Defined Packet Content
• Time Based ACL
7.11 Familia 10G-Stack L3
Management
•Telnet Server
•DHCP Relay Option 82
•CLI
•Single IP Management v1.5 (SIM)
L3 Features
•Static Routing: 128 routers
•Rip v.1/v.2
•OSPF
•Policy Based Routing
•VRRP
•IPv6 Ready Phase 1
Multicast
•IGMP v.1, v.2, v.3
•DVMRP v.3
•PIM DM
• Funciones destacadas.
7.11 Familia 10G-Stack L3
DES-7206 DES-7210
Chassis 2 Slots para CPU
4 Slots para Linecards
2 Fuentes de poderredundantes
2 slots para CPU
8 Slots para Linecards
2 Fuentes de poder redundantes
Backplane: 96 GBPS con 1 CPU
192 GBPS con 2 CPU
192 GBPS con 1 CPU
384 GBPS con 2 CPU
Tarjetas: 7200-24G - 24 SFP
7200-24 - 12 10/100/1000 + 12 combo (RJ45/SFP)
7200-24P - 12 10/100/1000 PoE + 12 combo (RJ45/SFP)
7200-48 - 44 10/100/1000 + 4 combo (RJ45/SFP)
7200-48P - 44 10/100/1000 PoE + 4 combo (RJ45/SFP)
7200-2XG - 2 port 10 Gigabit Ethernet
7200-4XG - 4 port 10 Gigabit Ethernet
• DES-7200 Series
7.11 Familia 10G-Stack L3
• Funciones destacadas.
L2 Features
•Port Mirroring: One-to-One, multiple to one.
•802.3ad Link Agregation: 32 Groups, 8 Ports per Group
•802.1D, 802.1W and 802.1S Spanning Tree
VLAN
•Double VLAN
•Maximum VLAN Groups: VLAN 4K (4K Static VLANs, 255 Dynamic VLANs)
•802.1Q
Security
•802.1x Guest VLAN
•WEB-Based access control (WAC)
•IP-MAC binding: 500 Entries per device
QoS Quality of Service
7.11 Familia 10G-Stack L3
• Funciones destacadas.
ACL (Access Control List)
• Based on Switch Port
• Based on VLAN ID
• Based on 802.1p priority
• Based on MAC address
• Based on IPv4/v6 address
• Based on DSCP
• Based on protocol type
• Based on IPv6 traffic class
• Based on IPv6 flow label
• Based on TCP/UDP port
• Based on User Defined Packet Content
• Time Based ACL
7.11 Familia 10G-Stack L3
Management
•Telnet Server
•DHCP Relay Option 82
•CLI
•Single IP Management v1.5 (SIM)
L3 Features
•Static Routing: 128 routers
•Rip v.1/v.2
•OSPF
•Policy Based Routing
•VRRP
•NAT
•MPLS
•IPv6
•RIP NG
•OSPF V3
•BGP 4+
• Funciones destacadas.
Multicast
•IGMP v.1, v.2, v.3
•DVMRP v.3
•PIM DM
•PIM SM
•PIM DMV6
•PIM SMV6
IPv6 Transition
•Manual Tunnel
•ISATAP
•6 to 4
7.11 Familia 10G-Stack L3
7.12 L3 Ethernet Stack
DES-3828 DES-3828P DES-3828DC DES-3852
H/Wconfig
24 10/100+2 Combo 1000BaseT/SFP + 2
1000BaseT
24 10/100 PoE +2 Combo 1000BaseT/SFT+2
1000BaseT
24 10/100+2 Combo 1000BaseT/SFP + 2
1000BaseT
48 10/100 + 2 Combo 1000BaseT/SFP + 2
1000BaseT
Note AC input with RPS AC input with RPS DC PWR, No RPS AC input with RPS
• DES-3800 Series
7.12 L3 Ethernet Stack• Funciones destacadas.
L2 Features
•Port Mirroring: One-toOne, multiple to one.
•802.3ad Link Agregation: 32 Groups, 8 Ports per Group
VLAN
•Double VLAN
•Maximun VLAN Groups: VLAN 4K (4K Static VLANs, 255 Dynamic VLANs)
•802.1Q
ACL (Access Control List)
•800 Rules Per Device
•Based on 802.1p Priority Queues
•Based VLAN
Security
•802.1x Guest VLAN
•WEB-Based access control (WAC)
•IP-MAC binding: 500 Entries per device
Management
•Telnet Server
•DHCP Relay Option 82
•CLI
•Single IP Management v1.5 (SIM)
L3 Features
•Static Routing: 128 routers
•Rip v.1/v.2
•OSPF
Multicast
•IGMP v.1, v.2, v.3
•DVMRP v.3
•PIM DM
• Funciones destacadas.
7.12 L3 Ethernet Stack
7.13 Tecnología Single IP Management (SIM)
o Una arquitectura existente de Stack en Ring con DES-3x26S
2 Desventajas Claves
• El Stack está limitado sólo a los mismos modelos
• Hay un Punto único de falla
7.14 Cómo es D-Link SIM ?
o Tree View: Información clara acerca de los miembros del stack virtual
o Upgrade simultáneo de múltiples dispositivos
7.14 Cómo es D-Link SIM ?
o Respaldo de configuración de múltiples dispositivos simultáneamente
7.14 Cómo es D-Link SIM ?
• Next Generation de los modelos DES-3226S
• Ambos vienen con 2 puertas Combo 1000Base-T / SFP
• Ambos soportan fuente redundante externa
• Mutuamente stackable via tecnología SIM
• Incorpora todos los features del DES-3226S
• Diseño consistente de UI & CLI
• Mejoras en características y funciones de administración de TACACS+ y Radius
• Soporte avanzado de ACL para bloquear ataques de virus/ worm
D-Link 3500 Series
DES-3526 DES-3550
7.15 ¿Qué productos trabajan con D-Link SIM ?
7.16 Fortalezas en Access Layer Switching
o La Mejor solución costo/efectividad con seguridad completa y features de QoS.
• 802.1x permite el acceso a la red solamente a los usuarios autorizados
• port security permite acceso a las máquinas registradas solamente o limita el número de máquinas que pueden accesar a la red por puerta
• MAC address managementadministración central de las tablas IP/ MAC/ de las puertas del switch
• L2/ 3/ 4 ACL Aplicación de control de acceso avanzado de la red multi-capas
8. Soluciones
La mejor solución costo/efectividad para soluciones de : Switching L3 de Core
8.1 Solución con D-Link para SMB
SMBPara ambientes con 50-200 PCs
Muchos usuarios tienen 10/100Mbps
DEM-340MG mini-GBIC module
DEM-340T 1000Base-T module
DEM-540
Stacking module
DGS-3312SR
4 Puertas fijas tipo Combo 1000Base-T/ SFP ports2 slots de expansión para 3 clases de módulos
12 puertas Gigabit de uplinkSwitching L2/L3 del tipo Wired speed
Soporte de fibra/ cobreCaracterísticas de Routing, seguridad y administración
1000Base-T
Gigabit Fiber
Enterprise
Para ambientes con 100-500 PCs
Alta densidad de Puertas Gigabit
Soporte de distintos tipos de medios
• 9-Slot por Chasis• 1 Switching Engine con 160Gbps Backplane• Max 96 1000 Base-T• Max 192 10/100 Base-Tx• Max 64 mini-GBICs• Max 96 100 Base-Fx
1000Base-T
Gigabit Fiber
10/100Base-Tx
Chassis
DES-6500
La mejor solución costo/efectividad para soluciones de : Switching L3 de Core
8.2 Solución con D-Link Enterprise
Enterprise
Para ambientes con 100-500 PCs
Requerimientos de crecimiento gradual en puertas
Gigabit hasta alta densidad
• Soporte de distintos medios Gigabit• Tecnología xStack de D-Link (10G)• Switching L3 del tipo wired Speed• Crecimiento según necesidad
VirtualChassis
1000Base-T
Gigabit Fiber
10/100Base-Tx
Con 2x10G puertas stack, provee 40Gbps de ancho de banda en el Stack
La mejor solución costo/efectividad para soluciones de : Switching L3 de Core
8.2 Solución con D-Link Enterprise
8.3 Solución con D-Link 10G Stack Series
o Diagrama de aplicación – xStack DGS-3400 En una red corporativa
o Diagrama de aplicación– xStack DGS-3400 En la red de un proveedor de servicio
8.3 Solución con D-Link 10G Stack Series
1*DGS-345012 GE ports for PC24 GE ports public area
4*DGS-3450 Stack + 1 DGS-3426 Stack160 GE ports for PC32 GE ports public area
Internet
Gateway
Server Farm
CoreDGS-3627G
4*DGS-3450 + 1 DGS-3426 Stack160 GE ports for PC40 GE ports public area
3*DGS-3450 Stack+ 1 DGS-3426 Stack120 GE ports for PC24 GE ports public area
100 Copper
1000 Copper
1000 Fiber
10G CX4
CoreDGS-3627G
DGS-3426
4F IT DATA Center
3*DGS-3450 + 1 DGS-3426 Stack120 GE ports for PC36 GE ports public area
8.4 Solución Enterprise con D-Link 10G Stack Series
8.5 Solución con D-Link L3 Ethernet Stack
o Diagrama de aplicación– xStack DES-3800 En la red de un proveedor de servicio
8.6 Solución con D-Link DES-7200 y 10G Stack Series
Bloque
Bloque
Bloque
xStack DES-7206
Core Switch
xStack DES-7206
xStack DES-7206
Internet
Centro de cómputo
xStack DES-7210
Anillo 10GbE
xStack Edge Switches
xStack Edge Switches
xStack Edge Switches
DGS-3600
DES-3550
DES-3550
Universidad 1
Universidad 2
Universidad 3
DES-7210
DES-7206
DES-7206
…
……
…
DES-3550
Dormitorio 2
…
DES-3550
DGS-3600 Series
DGS-3600 Series
Dormitorio 1
…
Safeguard
Safeguard
DES-3550
DES-3550
8.6 Solución con D-Link DES-7200 y 10G Stack Series
“Building Networks for People”