lunes, 26 de septiembre de 2011

CCNP Switch Exam: Funcionamiento Básico de un Switch Cisco Catalyst

La mayoría de nosotros tiene conocimiento del funcionamiento básico de un switch de capa 2 común y corriente. En esta oportunidad vamos a mencionar rápidamente lo que ya todos sabemos, y adentrarnos un poco mejor en cuestiones más complejas respecto a su funcionamiento detallado. Cabe mencionar que el tema que vamos a tratar corresponde a parte de lo que se debe analizar para el CCNP Switch Exam.

Como recordaremos, un switch tiene la capacidad de "recordar" la dirección MAC de origen de los paquetes que llegan a él y que luego deben ser reenviados a otros puertos del mismo. También sabemos que en caso de que no encuentre ninguna entrada que relacione una dirección MAC de destino con un puerto de salida, el switch reenviará la trama a todos los puertos, a excepción del que lo recibió.

Recordaremos también que los switches Cisco Catalyst utilizan la tecnología llamada store-and-forward. Esencialmente, este método de reenvío de se asegura de que cada trama que llegue a una interfaz sea verificada de errores primeramente. En caso de que no presenten fallos, la trama es regenerada una vez es retransmitida. En resumen: los paquetes son recibidos, guardados para su inspección y luego reenviados a donde corresponda.

Ahora bien, analicemos en mayor detalle que ocurre cuando es necesario realizar un mejor filtrado o inspección de las tramas. Entender estos puntos nos ayudará a configurar mejor estas características avanzadas en los switches.

En ciertas situaciones, necesitamos que nuestros switches evalúen también que prioridad tiene una trama en particular, es decir, que nivel de servicio deben proveer. En otras ocasiones, necesitamos restringir o permitir el acceso de ciertos recursos. Cuando una trama llega a un puerto, la misma es transferida a una cola de ingreso del switch. Una vez allí, diferentes datos de la trama son utilizados para decidir a que cola de egreso debe ser transferida. Es por ello que el switch debe decidir no solo a dónde enviar una trama, sino también si debe o no hacerlo, y  cómo. Para ello se vale de porciones independientes de hardware dedicadas a realizar estas inspecciones, las cuáles se realizan de forma simultánea. Notemos cuáles son estas:


- Tabla de reenvio en L2. La dirección MAC de destino de la trama es utilizada como una clave en la tabla CAM del switch (Tabla de Memoria de Contenido Direccionable, por sus siglas en inglés). Esta tabla es la que permite relacionar una dirección MAC con un puerto de salida y un ID de VLAN configurado en ese puerto, determinando así el funcionamiento principal de un switch. Como hemos dicho, si no se encuentra un registro en la CAM, la trama es reenviada a todos los puertos de esa vlan, en un proceso conocido como flooding.

- Listas de Control de Acceso (ACL) de Seguridad. Las ACL de seguridad pueden ser utilizadas para identificar tramas en base a su dirección MAC, dirección IP, protocolos y tipos de protocolo y puertos de capa 4. La tabla TCAM del switch (Tabla de Memoria Ternaria de Contenido Direccionable) es la que contiene estas ACL, y las mismas están estructuradas en una manera compilada, a fin de que la decisión de reenviar o no una trama sea realizada en una sola búsqueda de esa instrucción previamente configurada.

- Listas de Control de Acceso de Calidad de Servicio (QoS). Estas listas de control de acceso permiten identificar tramas en base a los parámetros de calidad de servicio de la misma. De esta manera es posible controlar el flujo de tráfico en los puertos de salida del switch, además de remarcar los parámetros de QoS si fuera necesario. La TCAM es la tabla utilizada para realizar este tipo de decisiones, también en una única búsqueda.

Luego de que las tablas CAM y TCAM son utilizadas para la inspección de los paquetes, la trama es colocada en la cola de salida correcta del puerto de salida del switch que corresponda. En posteriores entradas explicaremos mejor en que consisten estas tablas.

No hay comentarios:

Publicar un comentario