Upload
veronica-brion
View
105
Download
1
Embed Size (px)
Citation preview
1copyright © 1996 Wandel & Goltermann
Introducción:Introducción:Redes Locales y Elementos de InterconexiónRedes Locales y Elementos de Interconexión
Por Jaume Torres Escursell Dto.informática de Inac
2copyright © 1996 Wandel & Goltermann
capa MAC(Media Access
Control)
Redes Locales y el Modelo OSIRedes Locales y el Modelo OSI
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
CAPA FÍSICA
modelo OSI
capa PMD(Physical Medium
Dependant)
capa LLC(Logical Link
Control) o equivalente
3copyright © 1996 Wandel & Goltermann
EthernetEthernet
...
bus compartido:- cable coaxial grueso o delgado (10 Mbit/s)- par trenzado de categoría 3 (10 Mbit/s)- par trenzado de categoría 5 (100 Mbit/s)
Las estaciones están todas en paralelouna estación que desea transmitir verifica si no hay actividad en el bus (carrier
sense) y emite su ráfagacuando más de una estación transmite a la vez, se detecta una colisión, lo
que causa un nuevo intento trás una temporización aleatoria (collision detection)
4copyright © 1996 Wandel & Goltermann
Manejo de ColisionesManejo de Colisiones
Como ya se ha mencionado, cuando dos estaciones intentam transmitir simultaneamente, ocurre una colisiónla colisión es percibida porque cada estación monitoriza el bus al
mismo tiempo en que transmiteal detectar una colisión, la estación emite una secuencia binaria de
jam para que las demás también noten la colisiónun nuevo intento de retransmisión ocurre tras cierto tiempo de esperacuando se repiten colisiones succesivamente, comienza un
procedimiento llamado de recogida (backing off), que consiste en aumentar el tiempo de espera al detectar colisiones seguidas
las tramas que resultan de colisiones, por ser interrumpidas, son tramas cortas, y son eliminadas por todos los receptores antes de ser procesadas
5copyright © 1996 Wandel & Goltermann
Manejo de Colisiones (cont.)Manejo de Colisiones (cont.)
Para garantizar que las colisiones serán siempre detectadas, las tramas deben tener una longitud mínima de 72 bytes (incluyendo el preámbulo)
de esta forma, una trama transmitida permanece presente en el bus un tiempo suficiente para que las estaciones transmisoras siempre detectem una colisión, aún si se encuentran en extremos opuestos de un bus largo
la trama mínima dura más que el tiempo máximo de tránsito por el bus
la longitud máxima de la trama es de 1526 bytes (con el preámbulo)
6copyright © 1996 Wandel & Goltermann
Formato básico Ethernet:
Formato IEEE 802.3:
Formato de la Trama EthernetFormato de la Trama Ethernet
preámbulo dirección de destino
dirección de origen campo de datos
frame check
sequenceca
mpo
de
tipo
7 bytes 6 bytes 6 bytes de 46 a 1500 bytes 4 bytes2
byte
s
preámbulo dirección de destino
dirección de origen
campo de datos
frame check
sequencelo
ngitu
d
8 bytes 6 bytes 6 bytes de 46 a 1500 bytes 4 bytes2
byte
s
delim
itado
r
relle
no.
1 byte
cam
po
de ti
po
7copyright © 1996 Wandel & Goltermann
Significado de los Campos de la TramaSignificado de los Campos de la Trama
Preámbulosirve para que las estaciones que están a la escucha recuperen el reloj de bits (la
red es asíncrona, siendo que cada estación suministra su temporización) Delimitador (secuencia 10101011)
indica el final del preámbulo y permite la alineación correcta de la trama (los primeros bits del preámbulo pueden perderse, pués cada trama es emitida a un tiempo espontaneo)
Direcciones de origen y de destinoa Ethernet especifica direcciones de 6 octetos, siendo que la Xerox Corp. atribuye
a cada fabricante un bloque universal de direcciones, para que cada tarjeta de red tenga una dirección universal unívoca
la norma IEEE 802.3 permite también direcciones locales de 2 bytes
preámbulo dirección de destino
dirección de origen campo de datos
frame check
sequencelo
ngitu
d
delim
itado
r
relle
no.
8copyright © 1996 Wandel & Goltermann
Significado de los Campos (cont.)Significado de los Campos (cont.)
Longitudlongitud del campo de datos
Campo de datosdatos de capas superiores
Rellenopara garantizar el número mínimo de 72 octetos si la trama es más corta
Frame Check Sequencesecuencia de 4 bytes calculada por CRC para permitir la detección y descarte de
tramas con bits errados
preámbulo dirección de destino
dirección de origen campo de datos
frame check
sequencelo
ngitu
d
delim
itado
r
relle
no.
9copyright © 1996 Wandel & Goltermann
Especificaciones de los Medios - 10 Mbit/sEspecificaciones de los Medios - 10 Mbit/s
10BASE5 10BROAD36 10BASE-FP
medio de transmisión
cable coaxial (50 ohm)
cable coaxial (50 ohm)
cable coaxial (75 ohm)
par de fibras de 850 nm
señales eléctricas
banda base (Manchester)
banda base (Manchester)
banda ancha (DPSK)
Manchester (on/off)
topologia bus bus bus / árbol estrella
longitud máx. p/ segmento 500 185 1800 500
nodos por segmento 100 30 -- 33
10BASE2 10BASE-T
par trenzado sin blind.
banda base (Manchester)
estrella
100
--
diámetro del cable (mm) 10 5 0,4 - 1,0 62,5 / 125 m0,4 - 0,6
10copyright © 1996 Wandel & Goltermann
Especificaciones de los Medios - 100 Mbit/sEspecificaciones de los Medios - 100 Mbit/s
100BASE-TX 100BASE-T4
medio de transmisión
2 pares trenz., STP
2 pares UTP CAT 5
4 pares UTP CAT 3, 4 o 5
señales eléctricas 4B5B, NRZI 4B5B, NRZI 8B6T, NRZ
longitud máx. p/ segmento 100 m 100 m 100 m
tamaño máx. de la red 200 m 200 m 200 m
100BASE-FX
2 fibras ópticas
4B5B, NRZI
100 m
400 m -
STP = par trenzado blindado (shielded twisted pair)UTP = par trenzado sin blindaje (unshielded twisted pair)CAT 5 = de categoría 5
11copyright © 1996 Wandel & Goltermann
Token Ring Token Ring (Anillo de Testigo)(Anillo de Testigo)anillo compartido:- par trenzado de categoría 3 (16 Mbit/s)
Una trama corta especial (testigo o token) circula en el anillocuando una estación desea transmitir, cambia el token de libre para ocupadotodas las demás estaciones reciben y regeneran la ráfagaal recibir su ráfaga de regreso, la estación transmisora la quita del anillo y emite
un token libre para que otras puedan transmitir
12copyright © 1996 Wandel & Goltermann
Estructura de la Trama de Estructura de la Trama de Token RingToken Ringde
limita
dor
de in
icio
cont
rol d
e ac
ceso
frame check sequenceunidad de datosco
ntro
l de
la tr
ama
delim
itado
r de
fina
l
esta
do d
e la
tram
a
frame check sequencedirección de destino
dirección de origen
2 bytes 2 bytes1
byte
n bytes1
byte
1 by
te
1 by
te
1 by
te
4 bytes
P P P T M R R R J K 1 J K 1 I E
A C r r A C r r
bits de prioridade
bits para reservar
bit de monitor
bit de token
bit de quadro intermedio (indica haber más
tramas)
bit de error (seteado por cualquier repetidor que encuentre errores)
bit que indica que la dirección fué reconocida (duplicado para
detectar errores)
bit que indica que la trama fué copiada (duplicado para detectar errores)
indica si los datos son LLC (caso contrario, controla el protocolo MAC)
13copyright © 1996 Wandel & Goltermann
Ethernet ConmutadaEthernet Conmutada
Para aumentar la eficiencia de una Ethernet, se puede sustituir el bus compartido por un conmutador de tramasese conmutador tiene un puerto para cada estación o segmento de
redese puerto es dedicadoel conmutador posee un backplane de alta capacidadel conmutador lee la dirección MAC (de la tarjeta Ethernet) de
destino, y conmuta la trama recibida, utilizando su backplane rápido, apenas para el puerto al cual está conectada la estación de destino
se pueden mezclar puertos de velocidades distintaspor ejemplo, 100 Mbit/s para un servidor y 10 Mbit/s para los clientes
14copyright © 1996 Wandel & Goltermann
Ethernet ConmutadaEthernet Conmutada
servidor
clientecliente
cliente
cliente
100 Mbit/s
10 Mbit/s
10 Mbit/s
10 Mbit/s
10 Mbit/s
switch Ethernet,p. ej. con backplane
de células
15copyright © 1996 Wandel & Goltermann
PuentesPuentes
...
Un puente actúa con base en las direcciones físicas MAC (o lógicas, como LLC por ejemplo)el puente lee la dirección de la estación de destino
al constatar que está en el otro segmento, repite la trama de aquel ladosi la estación de destino se encuentra del mismo lado de la transmisora, el
puente no hace nadael puente aprende cuales estaciones están a cada lado leyendo las direcciones
de origen de todas las tramas emitidas
16copyright © 1996 Wandel & Goltermann
Puentes (cont.)Puentes (cont.)
Los puentes son muy útiles para interconectar redes de topología distinta (como Ethernet y Token Ring)
También son útiles para disciplinar el tráfico en redes de medio compartidoal filtrar el tráfico que pasa de un segmento a otro, alivian
congestiones posibles Un switch Ethernet es una especie de puente con múltiples
puertos Un puente puede unir dos sitios distantes
cada mitad del puente está en uno de los dos sitiospara unir las dos mitades, se utiliza un enlace WAN compatible con
el tráfico puenteado
17copyright © 1996 Wandel & Goltermann
Enrutadores (Enrutadores (RoutersRouters))
Los enrutadores actúan en la capa 3 (capa de red) del modelo OSIutilizan protocolos globales de enrutamiento tales como IP o IPXexisten logicamente dentro de las redes
una estación IP / IPX que desea enviar algo a otra establece un enlace de capa 2 con el enrutador y le envía la trama que debe ser conmutada al destino
el enrutador lee la dirección IP / IPX de destino y encamina la trama al próximo enrutador para acercarla a su destino
los enrutadores deben conocer la topología de la “inter-red”, esto es, cuales otras redes o sub-redes pueden ser alcanzadas a través de cuales enrutadores
para saberlo, intercambian constantemente informaciones de enrutamiento entre si
18copyright © 1996 Wandel & Goltermann
Como Actúan los EnrutadoresComo Actúan los Enrutadores
capassuperiores
TCP ó SPX
IP ó IPX
LLCo equivalente
MAC
PHY
IP ó IPX
LLCo eq.
MAC
PHY
IP ó IPX
LLCo eq.
capassuperiores
TCP ó SPX
IP ó IPX
LLCo equivalente
MAC
PHY
proto-colos
especí-ficosde la WAN
WAN
terminal enrutador enrutador terminal
MAC
PHY
proto-colos
especí-ficosde la WAN
19copyright © 1996 Wandel & Goltermann
Enrutadores (cont.)Enrutadores (cont.)
... ...
...
enlaces WAN(redes de largadistancia)
20copyright © 1996 Wandel & Goltermann
Enrutadores (cont.)Enrutadores (cont.)
Los enlaces que unen los enrutadores entre si pueden ser de varios tipos:un backbone corporativo (FDDI, un conmutador ATM, etc.)lineas dedicadas con modems analógicoslineas dedicadas digitales de la red determinística (n x 64 kbit/s, E1)conexiones virtuales permanentes de una red de paquetesconexiones virtuales permanentes de una red frame relayconexiones de un servicio público conmutado como SMDS
(Switched Multimegabit Data Service)conexiones virtuales de una red pública ATM
En todos casos, al dimensionar las interconexiones se deben contemplar los picos de tráfico en la inter-red
21copyright © 1996 Wandel & Goltermann
Enrutadores (cont.)Enrutadores (cont.)
Cuando se utilizan redes públicas estadísticas (con conmutación de paquetes, tramas, mensajes o células), debe evitarse todo el tráfico improductivo
el intercambio de informaciones de enrutamiento debe reducirse al mínimo posible para evitar congestiones
La topología usual de una inter-red de enrutadores es en estrellacada red está asociada a un enrutadorlos enrutadores tienen enlaces WAN hacia un enrutador central que
distribuye las tramas a los destinos lógicos
22copyright © 1996 Wandel & Goltermann
Interconexión de RedesInterconexión de Redes
Las redes de larga distancia vienen siendo cada vez más utilizadas para la interconexión de redes locales
Las redes interconectadas están gradualmente evolucionando de una topología en estrella (punto a centro) para una topología en enmallado parcial, o hasta mismo enmallado total
el cambio de topología es posibilitado por nuevos servicios conmutados (más económicos) de transporte en las WANs
p. ej.: frame relay, SMDS, ATMlos protocolos usuales de interconexión pueden ser directamente
encapsulados en los formatos exigidos por los servicios públicos de interconexión
23copyright © 1996 Wandel & Goltermann
Introducción a TCP e IPIntroducción a TCP e IP
24copyright © 1996 Wandel & Goltermann
Funciones de TCP e IPFunciones de TCP e IP TCP
prové confiabilidad; implementa conexión de datos, recuperación de errores por repetición, control de flujo
UDP transporte de datagramas, no orientado a
conexión IP
protocolo de enrutamiento ICMP
gestión de errores de la capa IP (implementa, por ejemplo, Ping y Traceroute)
IGMPgestión de grupo (para multicasting)
ARP (Address Resolution Protocol) e RARP (Reverse ARP)
para conversión de direcciones IP en direcciones usadas por la interfaz de red y vice-versa
TCP UDP
ICMP IP IGMP
ARP interfaz de hardware RARP
proc. de usuario
proc. de usuario
proc. de usuario
proc. de usuario
medio físico
aplicación
transporte
red
enlace
25copyright © 1996 Wandel & Goltermann
Direcciones IPDirecciones IP
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 1 byte 2
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 3 byte 4
0
1
1
0
1 1
7 bits: ident. da red (netid)
14 bits: ident. da red (netid)
24 bits: ident. del host (hostid)
1 1 0
16 bits: ident. del host (hostid)
0 28 bits: ident. del grupo de multicasting
1 1 1 1 27 bits: reservados para usos futuros0
21 bits: ident. da red (netid) 8 bits: ident. del host (hostid)
Las direcciones de clases A e B generalmente son divididas en sub-redesde los 24 o 16 bits del hostid, algunos son reservados para designar una sub-redtambién posible para la clase C, pero los 8 bits de hostid son pocos...
A
B
C
D
E
clase:
26copyright © 1996 Wandel & Goltermann
MultiplexaciónMultiplexación
Ya vimos que varias entidades solicitan los servicios del protocolo IPeste es el caso de UDP, TCP, ICMP e IGMPel IP agrega un identificador de 1 byte que indica a cual capa
pertenecen los datos (campo protocolo)el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP e 17 a UDP
De forma similar, varias aplicaciones pueden solicitar los servicios del UDP o del TCPambos utilizan un número de 16 bits llamado número de puerto
para identificar la aplicaciónlos encabezados de TCP e UDP traen los números de los puertos de
destino e de origen La capa física envía y recibe datos de IP, ARP e RARP
el encabezado Ethernet contiene un campo de tipo de trama de 16 bits para identificar la capa de red correcta
27copyright © 1996 Wandel & Goltermann
Multiplexación (cont.)Multiplexación (cont.)
ARP
driverEthernet
IP
RARP
ICMP IGMP
TCPUDP
aplicaciónaplicaciónaplicación aplicación
demultiplexaciónbasada en el tipo dequadro Ethernet
demultiplexaciónbasada en el protocolvalue del encabezado IP
demultiplexación basadaen el destination port
number del encabezadoTCP o UDP
28copyright © 1996 Wandel & Goltermann
Números de Puertos TCP y UDPNúmeros de Puertos TCP y UDP
Como se atribuyen los valores del port number?los servidores normalmente tienen un nº. de puerto well-known
(ampliamente conocido)p/ ej., toda implementación TCP/IP con un servidor FTP dá ese
servicio en el puerto TCP de nº. 21; todo servidor Telnet sobre TCP está en el puerto 23; toda implementación TFTP está en el puerto 69 de UDP
esos números (de 1 a 1023) son atribuidos por la IANA (Internet Assigned Numbers Authority)
los clientes no se importan con cual número de puerto se utiliza de su propio lado (puertos efímeros); apenas, esos números tienen que ser únicos de su lado
esos números efímeros varían, generalmente, de 1024 a 5000
29copyright © 1996 Wandel & Goltermann
Servicios Simples EstandarizadosServicios Simples Estandarizados Algunos servicios estandarizados son soportados por casi todas las
implementaciones:
nombre puerto TCP puerto UDP RFC descripción
echo 7 7 862 el servidor devuelve todo lo que el cliente envía
discard 9 9 863 el servidor descarta todo lo que el cliente envía
daytime 13 13 867 el servidor devuelve la fecha y la hora en formato legible
chargen 19 19 864
el servidor TCP envía una cadena continua de caracteres hasta que el cliente termine la
conexión; el servidor UDP envía un datagrama conteniendo un número aleatorio de caracteres cada vez que el cliente le envía un datagrama
time 37 37 868el servidor devuelve el tiempo bajo la forma de un nº. binario de 32 bits; este nº. representa el
número de segundos desde la cero hora de 1/1/1900, UTC
30copyright © 1996 Wandel & Goltermann
Interfaces de Programas de Aplicación (APIs)Interfaces de Programas de Aplicación (APIs)
Las dos APIs más comunes para aplicaciones corriendo sobre TCP/IP son “sockets” y TLI (Transport Layer Interface)la primera también es llamada Berkeley sockets, pués fué
desarrollada allíla segunda fué originalmente desarrollada por la AT&T, siendo
llamada XTI (X/Open Transport Interface), reconociendo el trabajo hecho por la X/Open
31copyright © 1996 Wandel & Goltermann
Encapsulación en la Capa de EnlaceEncapsulación en la Capa de Enlace
La capa de enlace corre entre puntos adjacentes, por debajo de la capa IP (o ARP, o RARP)la capa de enlace depende del medio utilizado (Ethernet, Token
Ring, FDDI, interfaz serie RS-232, etc.)además de las capas de enlace para ambientes Ethernet, hay dos
capas de enlace especializadas para interfaces serie: SLIP y PPP, con el driver de loopback asociado
SLIP significa serial line IPmuy sencilla: el datagrama IP es enmarcado por el caracter especial
end, hex c0si ese caracter aparece entre los datos, es anulado por la secuencia
SLIP ESC (hex db dc)si esa secuencia aparece entre los datos, es modificada para hex
db ddPPP significa point to point protocol
32copyright © 1996 Wandel & Goltermann
Protocolo SLIPProtocolo SLIP
O SLIP tiene algunas pequenas desventajas:no permite que un extremo informe su dirección IP al otro (las
direcciones tienen que ser conocidas de antemano)no hay campo de tipo: la linea serie solo puede ser utilizada para
un único protocolono hay CRC: no hay detección de errores de transmisión por parte
del SLIP (sería una atribución de capas superiores)algunos modems modernos pueden detectar y corrigir erroresde cualquier forma, es esencial que las capas superiores detecten
erroresel encabezado IP es protegido por un CRC, y los encabezados y los
datos TCP también son protegidos por un CRC; en el caso de UDP, el CRC es opcional
33copyright © 1996 Wandel & Goltermann
Protocolo CSLIP (SLIP Comprimido)Protocolo CSLIP (SLIP Comprimido)
Una desventaja de lineas serie para tráfico interactivo es el tamaño del encabezado IP y TCP (20 más 20 bytes)hay una versión nueva de SLIP, llamada CSLIP, que reduce el
encabezado de 40 para 3 ó 5 bytesmantiene el estado de hasta 16 conexiones TCP en cada extremo y
sabe que algunos campos en los dos encabezados no cambian nunca
34copyright © 1996 Wandel & Goltermann
Protocolo PPPProtocolo PPP
PPP soluciona las deficiencias de SLIPsoporta enlaces asíncronos y orientados a bitsuministra un protocolo de control de enlace (LCP, link control
protocol) para establecer, configurar y probar el enlace de datossoporta múltiples NCPs (network control protocols), tales como IP,
para la capa de red OSI, para DECnet y AppleTalkel NCP para IP, p/ ej., permite que cada extremo especifique si es
capaz de comprimir los encabezados (similarmente a CSLIP)
flag
7E
dire
cció
nFF
frame check
sequencecampo de información
cont
rol
03 CRCprotocolo:0021 - IP
C021 - LCP8021 - NCP
2 bytes hasta 1500 bytes 2 bytes
flag
7E
1 by
te
1 by
te
1 by
te
1 by
te
35copyright © 1996 Wandel & Goltermann
Detallamiento del IPDetallamiento del IP
36copyright © 1996 Wandel & Goltermann
desplazam. del fragmento (13 bits)
El Encabezado IPEl Encabezado IP
identificación (16 bits)
versión(4 bits)
longitud delencabezado
(4 bits)tipo de servicio
(8 bits) longitud total (en bytes, 16 bits)
flags de3 bits
tiempo de vida (time to live) (8 bits) protocolo (8 bits)
secuencia de verificación:checksum del encabezado IP (16 bits)
dirección IP de origen (32 bits)
dirección IP de destino (32 bits)
opciones (si es que las hay)
datos
20 b
ytes
37copyright © 1996 Wandel & Goltermann
Campos del Encabezado IP (1)Campos del Encabezado IP (1)
Versiónla versión actual del IP es la 4 (IPv4)
la versión 6.0 ya se publicó y está en etapa de implantación Longitud del encabezado
número de palabras de 32 bits que componen el encabezado Tipo de servico (TOS)
3 bits de precedencia, que no se utilizam1 bit fijo en cero4 bits de TOS:
minimizar retardomaximizar caudalmaximizar confiabilidadminimizar costo
de estos 4 bits, apenas uno puede estar seteado
38copyright © 1996 Wandel & Goltermann
Campos del Encabezado IP (2)Campos del Encabezado IP (2)
Longitud totalcantidad total de bytes del datagrama
en el caso de datagramas fragmentados, longitud (en bytes) del fragmento actual
Identificaciónidentificación unívoca de un datagrama (incrementado a cada
nuevo datagrama)en el caso de fragmentación, todos los fragmentos del datagrama
ganan el mismo número de identificación Banderas
uno de los bits indica haber más fragmentos (seteado para 0 en el último fragmento)
otro bit significa “no fragmentar”si un host no logra transmitir sin fragmentar, el datagrama es
descartado y el ICMP genera un mensaje de error
39copyright © 1996 Wandel & Goltermann
Campos del Encabezado IP (3)Campos del Encabezado IP (3)
Desplazamiento del segmentoindica el offset del inicio del fragmento actual en relación al inicio
del datagramaincluso, permite que el datagrama sea ensamblado corretamente aún
cuando los fragmentos llegam fuera de orden Tiempo de vida (TTL)
fija un límite superior para el número de enrutadores por los cuales el datagrama puede pasar
es inicializado por el transmisor (p. ej. en 32 ó 64) y decrementado al passar por un enrutador
cada enrutador lo decrementa en una unidade, o en el número de segundos que ha retenido el datagrama si la retención ha sido de más de un segundo
al llegar a cero este campo, el datagrama es descartado, y un mensaje de ICMP es generada para el transmisor
40copyright © 1996 Wandel & Goltermann
Campos del Encabezado IP (4)Campos del Encabezado IP (4)
Protocoloya comentado:
el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP y 17 a UDP Checksum del encabezado
calculado sobre el encabezado IP, apenaslos demás protocolos (ICMP, IGMP, UDP e TCP tienen sus propias
checksums específicasla checksum no pasa del complemento a 1 del encabezado, visto
como palabras de 16 bitsun error acá no hace con que se genere un mensaje de error (el
datagrama es sencillamente descartado)como los enrutadores intermedios decrementan el valor del tiempo de
vida, deben actualizar el valor de la checksumgeneralmente lo hacen incrementando a checksum, pués dá lo mismo
que volver a calcularla
41copyright © 1996 Wandel & Goltermann
Campos del Encabezado IP (5)Campos del Encabezado IP (5)
Opciones IPraramente usadas, y ni siempre soportadas por los enrutadores e
hostslas opciones actualmente definidas son las siguientes:
restricciones de seguridad y manejo (p. ej. para aplicaciones militares)
registro de la ruta (cada enrutador debe registrar su dirección IP)sello de hora (cada enrutador debe registrar su dirección IP y la hora
actual)enrutamiento tolerante por la fuente (especificando un listado de
direcciones IP que deben ser recorridas por el datagrama)enrutamiento estricto por la fuente (similar al anterior, especificando
un listado de direcciones IP a ser recorridas por el datagrama, pero en este caso SOLAMENTE esas direcciones pueden ser recorridas)
42copyright © 1996 Wandel & Goltermann
Protocolos de Resolución de DireccionesProtocolos de Resolución de DireccionesARP e RARP ARP e RARP
43copyright © 1996 Wandel & Goltermann
Explanación del ProblemaExplanación del Problema
Las direcciones IP solo tienen sentido para el TCP/IPen medios compartidos, como Ethernet o Token Ring, hay
esquemas propios de direccionamiento (generalmente, 48 bits) que cualquier capa usuaria tienen que seguir
la resolución de direcciones permite un mutuo mapeo (asociación) entre dos tipos de direccionamiento: direcciones IP de 32 bits y direcciones utilizadas por el enlace de datos
dirección Ethernet de 48 bits
dirección IP de 32 bits
ARP RARP
44copyright © 1996 Wandel & Goltermann
ARPARP
El ARP ofrece un mapeo dinámico de una dirección IP en la dirección de hardware correspondienteel RARP es usado por sistemas sin disco rígido, pero requiere una
configuración manual hecha por el administrador de la red El problema consiste en resolver una dirección IP lógica en una
dirección, por ejemplo, Ethernet físicapara hacerlo, ARP envía una trama broadcast a la Ethernet llamada
“ARP request” a todos los hosts a la red, conteniendo la dirección IP de destino buscada
la pregunta es, “Si usted tiene esta dirección IP, conteste a mi con su dirección física”
la estación que reconoce su dirección IP contesta con una trama Ethernet “ARP reply”
45copyright © 1996 Wandel & Goltermann
CachéCaché de ARP y Otras Consideraciones de ARP y Otras Consideraciones
Una vez obtenida la correspondencia, el mapeo es almacenado en una memoria caché en cada hostesa caché mantiene los mapeaos recientes de direcciones IP en
direcciones de hardwareel tiempo normal para que cada linea dure en memoria es de 20
minutos Una trama ARP en la Ethernet tiene 28 bytes además del
encabezado Ethernet de 14 bytesel campo de “tipo de trama” 0806 indica tratarse de ARPel “ARP request / reply” contiene las direcciones de Ethernet e IP
de origen y de destino (en el request falta la dirección Ethernet de destino, está claro)
46copyright © 1996 Wandel & Goltermann
Programa Programa PingPing
47copyright © 1996 Wandel & Goltermann
Función del Programa Función del Programa PingPing
El programa Ping, escrito por Mike Muuss, fué hecho para verificar si un cierto host puede ser alcanzadoel programa envía un mensaje de pedido de eco de ICMP a un host,
y espera que ese host le devuelva una respuestael programa también mide el tiempo de ida e vuelta hasta aquel
host Generalmente, el programa Ping envía un pedido de eco a cada
segundo, imprimiendo (o presentando) todas las respuestas que van llegandolas implementaciones más nuevas poseen la opción -s para enviar
un solo pedido, informando “host is alive” cuando viene la respuesta, o “no answer” al no recebir una respuesta en 20 segundos
48copyright © 1996 Wandel & Goltermann
Opción de Registro de Rutas (RR)Opción de Registro de Rutas (RR)
La mayoría de las versiones ofrece la opción -R, que habilita la función de registro de rutaal habilitar esa opción, todo enrutador por donde pasa el datagrama
agrega su dirección IP a un listado en el campo de opcionescuando el datagrama llega al destino final, el listado completo debe
ser copiado al mensaje ICMP de respuesta al eco, y todos los enrutadores en el camino de vuelta deben agregar sus direcciones al listado también
parece sencillo, pero es preciso que el host de origen genere la opción RR, que los enrutadores la procesen y que el host de destino refleje el listado en la respuesta al eco
pero el mayor problema es el tamaño limitado en el encabezado IP para el listado (la longitud es un campo de 4 bits, limitando todo a 15 palabras de 32 bits, de las cuales sobran apenas 9...)
49copyright © 1996 Wandel & Goltermann
TracerouteTraceroute
Debido a la limitación de la opción “registro de rutas”, un nuevo programa fué desarrollado por Van Jacobson para registrar el camino de un datagramael Traceroute se vale del hecho de que ningún datagrama debe
poder pasar por un enrutador cuando su time to live (TTL) llegar a 1 ó 0
el enrutador que recibe el datagrama con un TTL igual a 1 envía de regreso un mensaje “tiempo excedido” de ICMP conteniendo como dirección de origen su propia dirección
el programa va enviando datagramas con TTLs bajos, empezando con 1 para conocer el primero enrutador, siguiendo con 2 para conocer el enrutador siguiente, y así por delante hasta llegar al destino
el mensaje UDP generado por el programa usa una dirección de puerto improbable, para que el host de destino envíe un mensaje ICMP de “puerto inacesible”
50copyright © 1996 Wandel & Goltermann
Detallamiento del TCPDetallamiento del TCP
51copyright © 1996 Wandel & Goltermann
número secuencial de confirmación (32 bits)
puntero urgente de 16 bits
reservados(6 bits) tamaño de la ventana (16 bits)
secuencia de verificación:checksum del paquete TCP (16 bits)
Formato del Encabezado de TCPFormato del Encabezado de TCP
número secuencial (32 bits)
longitud delencabezado
(4 bits)
número del puerto de origen(16 bits)
número del puerto de destino(16 bits)
opciones (si es que las hay)
datos (si es que los hay)
20 b
ytes
UR
GA
CK
PSH
RST
SYN
FIN
52copyright © 1996 Wandel & Goltermann
Campos del Encabezado TCP (1)Campos del Encabezado TCP (1)
Número de puertoidentifica la aplicación de origen y la de destino
estos números, en conjunto con las direcciones IP de origen y destino en el encabezado del datagrama IP, identifican de forma unívoca la conexión entre las aplicaciones de origen y destino
la combinación de un puerto TCP y una dirección IP es llamada, a veces, de socket
el número cuádruplo (puerto y dirección IP de cliente y puerto y dirección IP de destino) identifica una conexión TCP en una internet
Número de secuenciaidentifica la posición del primer byte del segmento actual en el flujo
total de bytes del transmisor para el receptores como si cada byte del flujo de datos fuera numerado con un
número secuencial de módulo 232
53copyright © 1996 Wandel & Goltermann
Campos del Encabezado TCP (2)Campos del Encabezado TCP (2)
El número secuencial de confirmación contiene el número secuencial del próximo byte que el host que ha enviado la confirmación espera recibirla bandera ACK valida el número de confirmaciónel proceso de confirmación es puesto en sincronismo mediante la
bandera SYNen la trama con SYN, el host que inicializa la conexión propone el
número secuencial del cual arranca en aquella conexión (ISN, initial sequence number)
con la bandera FIN, el host termina el proceso de transmitir datos con confirmación
La longitud del encabezado da la longitud del encabezado en palabras de 32 bitsesto es necesario porque el campo de opciones tiene tamaño
variable
54copyright © 1996 Wandel & Goltermann
Campos del Encabezado TCP (3)Campos del Encabezado TCP (3)
BanderasURG - el puntero de urgente es válidoACK - el número de secuencia de confirmación es válidoPSH - el receptor debe pasar estos datos a la aplicación tan pronto
puedaRST - resetear la conexiónSYN - sincronizar los números de secuencia e inicializar la
conexiónFIN - el transmisor no posee más datos a enviar
Tamaño de la ventanaespecifica el número de bytes que el receptor está dispuesto a
aceptarsiendo un campo de 16 bits, el tamaño está limitado a 65535 bytes,
siendo que la ventana es scaleable en versiones nuevas
55copyright © 1996 Wandel & Goltermann
Campos del Encabezado TCP (4)Campos del Encabezado TCP (4)
Checksumcalculado sobre todo el segmentoTCP: encabezado y datos TCP
Puntero urgentesolo vale si la bandera URG estuviera seteada
representa el desplazamiento positivo que debe ser agregado al campo de número de secuencia del segmento para obtener el número de secuencia del último byte de datos urgentes
aún persisten ciertos problemas prácticos con los datos urgentes y su manejo e interpretación
las dos principales aplicaciones que utilizan URG son Telnet y Rlogin (p. ej. para desbloquear una aplicación que está con ventana de 0); también lo puede usar FTP, al interrumpir una transferencia de archivo
56copyright © 1996 Wandel & Goltermann
Campos del Encabezado TCP (5)Campos del Encabezado TCP (5)
Opcionesla más comum de las opciones es el MSS (longitud máxima de los
segmentos)cada extremo de la conexión especifica el tamaño MSS en el primer
segmento intercambiado (aquel con la bandera SYN, usado para establecer la conexión)
Datoseste campo es, naturalmente, opcionalpara inicializar y terminar una conexión, los segmentos solo
contienen el encabezado TCP, no habiendo en ellos el campo de datos
un encabezado sin datos también es enviado para confirmar la recepción correcta cuando no hay datos a enviar en el sentido en que viaja la confirmación, y en ciertos casos de timeouts
57copyright © 1996 Wandel & Goltermann
Algoritmos de Enrutamiento en IPAlgoritmos de Enrutamiento en IP
58copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Los enrutadores privados (basados en IP o IPX, p. ej.) necesitan ser interconectados entre si
La topología de redes corporativas acostumbra ser en estrella, debido a los altos costos para la renta de accesos, puertos y circuitos en redes determinísticasuna topología en enmallado parcial o total multiplicaría el número
de circuitos necesarios Con el advenimiento de servicios públicos con conmutación de
tramas, células o mensajes en banda ancha, comienza a justificarse una evolución de la topología de la internetworkel servicio X.25 era poco adecuado para la interconexión de LANS
por varios motivos, especialmente baja velocidad en el acceso, alto retardo y ocurrencia de congestiones
59copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Los protocolos más usuales para la interconexión de redes son el protocolo IP y el IPXenrutadores que trabajan con IP o IPX enrutan cada paquete
individualmente con base en la dirección completa contenida en el encabezado
como el servicio de transporte IP no garantiza la entrega de todos los paquetes, el protocolo TCP, corriendo por arriba de IP en los terminales interconectados, permite que se establezca una conexión lógica punta a punta
el TCP permite recuperación de erroresel TCP permite control de flujo
60copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Protocolos IP e IPX (cont.)en muchas redes que comienzan pequeñas, el IPX corre sin un
protocolo de capa de transporte (como el SPX) por arribaesas redes parten de la premisa de que están en un ambiente sin
limitaciones de ancho de banda, esto es, un ambiente de redes y backbone locales
al usar ese tipo de configuración pasando por redes públicas WAN estadísticas como el frame relay, el tráfico IPX genera ráfagas grandes, y la falta de un control de flujo puede violar los límites de los buffers de la internetwork (con consecuente pérdida incontrolable de tráfico) y hacer tumbar las aplicaciones, o exigir un contrato de tráfico demasiado grande
hay formas de contornar este problema, pero primero es necesario poder analizarlo con cuidado
61copyright © 1996 Wandel & Goltermann
Problemas de la Problemas de la InternetworkInternetwork
Los enrutadores necesitan conocer el universo de estaciones accesibles y las respectivas localizaciones para poder encaminar los datagramas IPlos enrutadores generalmente trabajan con tablas de enrutamiento
las tablas contienen informaciones sobre los destinos posibles y sobre como alcanzarlos
si las tablas contuvieran informaciones sobre todos los destinos posibles, sería imposible mantenerlas actualizadas
el enrutamiento utiliza partes de la dirección totallas tablas contienen, generalmente, pares de direcciones (conteniendo
[N, G], o red y gateway asociado) que solo posibilitan el “próximo paso” en el camino
62copyright © 1996 Wandel & Goltermann
Tablas de Enrutamiento (1)Tablas de Enrutamiento (1)
gatewayLa
gatewayB
gatewayC
red50.0.0.0
red60.0.0.0
red70.0.0.0
red80.0.0.0
para alcanzarhosts en la red...
encaminar estadirección para...
60.0.0.0 entrega directa
70.0.0.0 entrega directa
50.0.0.0 60.0.0.5
80.0.0.0 70.0.0.7
Tabla de enrutamientodel gateway B
50.0.0.5
60.0.0.5
60.0.0.6 70.0.0.7
80.0.0.770.0.0.5
Las tablas crecen cuando aumentan las redes interconectadasPara “esconder” las informaciones y mantener tablas pequeñas, el software solo almacena informaciones sobre las direcciones de redes de destino, y no sobre cada host
63copyright © 1996 Wandel & Goltermann
Tablas de Enrutamiento (2)Tablas de Enrutamiento (2)
Cada linea de la tabla de enrutamiento contiene las siguientes informaciones:dirección IP de destino
puede ser una dirección completa de un host o la dirección de una red, según lo que especifica el campo de flag
una dirección de red tiene la dirección de host igual a cero, identificando todos los hosts en aquella red (p. ej. Ethernet)
dirección IP del enrutador del próximo salto o la dirección IP de una red conectada directamente
un enrutador del próximo salto es uno que está conectado directamente a una red a la cual el enrutador actual puede enviar datagramas para entrega
el enrutador del próximo salto no es el destino final, pero agarra y manda para delante los datagramas que se le envían
64copyright © 1996 Wandel & Goltermann
Tablas de Enrutamiento (3)Tablas de Enrutamiento (3)
Informaciones de cada linea de la tabla de enrutamiento (cont.):flags (banderas)
hay una bandera que especifica si la dirección de destino IP es la dirección de una red o de un host
otra bandera indica si el contenido del campo enrutador del próximo salto es de hecho un enrutador, o si es una interfaz directamente conectada
especificación de la interfaz de red a la cual el datagrama debe ser entregado para transmisión
65copyright © 1996 Wandel & Goltermann
Como Opera un EnrutadorComo Opera un Enrutador
Como se vê, los enrutadores no conhecem o camino completo para chegar al host de destino (exceto se este estiver directamente conectado al enrutador)
Tudo o que IP faz es permitir rotear cada datagrama al próximo salto
Aciones de enrutamiento del IP:buscar en la tabla una linea que corresponda a la dirección IP
completa del destino final (red y host)al encontrarla, enviar el datagrama al enrutador del próximo salto, o,
se es el caso, a la interfaz directamente conectadabuscar en la tabla una linea apenas con la red de destino
caso, por ejemplo, de todos los hosts en la mesma Ethernetbuscar en la tabla una linea designada default
66copyright © 1996 Wandel & Goltermann
Otras ConsideracionesOtras Consideraciones
Si ningún de los pasos funciona, el datagrama no puede ser entregadosi ese datagrama ha sido generado en este mismo host, una
indicación de “host inalcanzable” o “red inalcanzable” es enviada a la aplicación que lo ha generado
si vino de afuera, se genera un mensaje ICMP de “host inalcanzable” al host de origen
Un enrutador genera un mensaje ICMP de “redireccionamiento” al host de origen cuando necesarioesto solo ocurre cuando el host puede eligir entre varios
enrutadores (generalmente, donde uno de ellos es default)el enrutador envía el mensaje “redireccionar” cuando detecta que el
enrutador de próximo salto está en la misma interfaz de linea en que ha recibido el datagrama a enrutar
67copyright © 1996 Wandel & Goltermann
Protocolos Internos de los Protocolos Internos de los GatewaysGateways
Los gateways pertenecientes a sistemas autónomos distintos utilizan el protocolo EGP (external gateway protocol) para intercambiar informaciones de enrutamiento
Dentro de un mismo sistema autônomo, los gateways utilizan protocolos internos para el intercambio dinámico de rutas (IGPs):RIP - routing information protocol, basado en conteo de saltosHELLO, basado en retardosOSPF - open SPF protocol
SPF = shortest path first RIP y HELLO trabajan con el algoritmo vector distance, y OSPF
con el del “camino más corto”
68copyright © 1996 Wandel & Goltermann
Vector Distance Vector Distance x SPFx SPF
El algoritmo vector distance (Bellman-Ford) es el más fácil de implementarcada enrutador mantiene una tabla con las redes a que está
conectadocada linea identifica una red de destino y el número de saltos (en el
caso del RIP) necesarios para alcanzarlaperiodicamente, cada gateway envia una copia de esa tabla a los
otros gateways que puede alcanzar directamentecada gateway que recibe una tabla examina la alternativa actual y la
sustituye si encuentra un camino más corto en la nueva tabla
69copyright © 1996 Wandel & Goltermann
Vector Distance Vector Distance x SPF (cont.)x SPF (cont.)
La desventaja del algoritmo vector distance es que es difícil estabilizar las tablas cuando las rutas cambian con frecuenciaal cambiar una ruta, esa información se propaga lentamente de
gateway a gatewaymientras eso ocurre, algunos gateways pueden tener informaciones
incorretasen redes WAN estadísticas, que tarifican por tráfico, los protocolos
como RIP se vuelven tardados y ineficientes por generar mucho tráfico sin carga útil de informaciones entre hosts
70copyright © 1996 Wandel & Goltermann
Vector Distance Vector Distance x SPF (cont.)x SPF (cont.)
La principal alternativa para el vector distance es el algoritmo SPF (link state, shortest path first)se puede imaginar que las informaciones sobre la topología residen
en mapas en cada gatewayeses mapas muestran todos los otros gateways y las redes a las
cuales están conectadosde manera abstracta, los gateways constituyen los nodos en un
gráfico, y las redes que los interconectan corresponden a “lados”solo hay un “lado” común (link) a dos gateways cuando ellos pueden
comunicarse directamente
71copyright © 1996 Wandel & Goltermann
Vector Distance Vector Distance x SPF (cont.)x SPF (cont.)
Algunas ventajas del algoritmo SPF:cada gateway calcula rutas de forma independiente, usando los
mismos datos originalescomo los mensajes de estado de los links no se alteran al
propagarse, es fácil localizar problemascomo el cálculo es efectuado localmente, las tablas tienden a
convergircomo los mensajes de estado de los links solo traen informaciones
sobre las conexiones directas de cada gateway, su tamaño no depende del número de nodos en la red
el algoritmo permite un fácil y eficiente crecimiento de las redesel tráfico de informaciones de enrutamiento no sobrecarga la
internetwork
72copyright © 1996 Wandel & Goltermann
Vector Distance Vector Distance x SPF (cont.)x SPF (cont.)
SPF (cont.)En lugar de propagar mensajes que contienen listados de destinos,
el algoritmo SPF realiza dos funciones:prueba de manera activa el estado de todos los gateways vecinospropaga periodicamente el estado de sus links (“lados” comunes) a
todos los demás gatewayslos mensajes periodicamente difundidos no especifican rutas; apenas
declaran si la comunicación entre pares de gateways es posiblelos mensajes son difundidos cuando hay cambio en los linkslos gateways pueden solicitar mensajes de estado al descubrir que
parte de su base de datos está ultrapasada
73copyright © 1996 Wandel & Goltermann
OSPFOSPF
El OSPF es un nuevo protocolo definido por la IETF (Internet Engineering Task Force) que aplica el algoritmo SPF y lo incrementa con funciones adicionaleses un estándar abiertoimplementa enrutamiento por tipo de servicio (múltiples rutas para
criterios distintos, como bajo retardo o alto throughput)permite equilibrado de la carga (distribución de la carga por rutas
alternas)permite la repartición en subconjuntos llamados áreas (permite
cambiar la topología interna sin afectar la red)
74copyright © 1996 Wandel & Goltermann
OSPF (cont.)OSPF (cont.)
Funciones adicionales del OSPF (cont.):soporta rutas específicas por hosts o por redesverifica la autenticación de los mensajes intercambiados (evitando
los problemas que una persona maliciosa puede causar con el RIP para desviar mensajes, por ejemplo, para su PC)
soporta redes de acceso múltiple, como la Ethernetlos gerentes pueden definir redes virtuales, independientemente de
las conexiones físicas
75copyright © 1996 Wandel & Goltermann
OSPF (cont.)OSPF (cont.)
Funciones adicionales del OSPF (cont.):El OSPF reduce los mensajes difundidos
cada red multi-acceso puede poseer un gateway designado que habla por los demás gateways de la red
de otro modo, cada gateway de una red como la Ethernet con N gateways difundiría N2 mensajes de posibilidad de alcance
El OSPF permite que los gateways intercambien informaciones de enrutamiento obtenidas de otros locales (externos)
una identificación de las informaciones obtenidas de gateways externos y internos al local evita ambiguedad
76copyright © 1996 Wandel & Goltermann
RIP (RIP (Router Information ProtocolRouter Information Protocol))
El protocolo RIP, ya mencionado, es el más común para intercambio de informaciones entre enrutadoressoporta no solamente el protocolo IP, sino que también una serie
de otros protocolosel campo de 16 bits “Identificador de Familia de Direcciones” en el
encabezado de cada ruta RIP especifica que protocolo está utilizando el RIP para actualizar sus tablas de enrutamiento
una característica del RIP es el hecho de cada enrutador generar un mensaje conteniendo la tabla de enrutamiento a cada 30 segundos
un mensaje del RIP no puede exceder a 512 bytesel campo de datos (desde el identificador de familia de protocolos
hasta el número de saltos) permite divulgar hasta 25 destinos en un mensaje del RIP
77copyright © 1996 Wandel & Goltermann
Interconexión a través de la WANInterconexión a través de la WAN
78copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Los servicios de redes públicas WAN pueden ser basados en:multiplexación determinística (redes E1)multiplexación estadística
orientada a conexión con conmutación de paquetes (X.25), de tramas (frame relay) o de células (ATM, DQDB)
no orientada a conexión con conmutación de mensajes (SMDS)los protocolos pueden estar encapsulados (por ejemplo, tramas de
frame relay -- conteniendo el protocolo de enrutamiento IP o IPX -- siendo transportados en una red de acceso E1 o en una red de interconexión backbone ATM, o tramas de SMDS encapsuladas en células ATM o DQDB)
79copyright © 1996 Wandel & Goltermann
TDM: Multiplexación Determinística (1)TDM: Multiplexación Determinística (1)
Multiplexación determinística:
La trama de linea se repite un número regular de veces por segundo
trib. 1trib. 2trib. 3trib. 4
trib. n
trib. 1FAS trib. 2 trib. 3 trib. 4 ... trib. n FAS trib. 1 ...
señal de alineación de trama
la transmisión es síncronala velocidad del agregado es igual a la suma de las velocidades de las tributarias, más el overhead necesario (para alineación de trama, alarmas, control, justificación, etc.)
80copyright © 1996 Wandel & Goltermann
TDM: Multiplexación Determinística (2)TDM: Multiplexación Determinística (2)
El area de carga de cada trama se subdivide en areas más pequeñasesas subdivisiones pueden ser consecutivas (como en la trama E1)
o estar intercaladas bit a bit (como en la PDH) o byte a byte (como en la SDH)
Cada tributaria que ingresa por un puerto tiene sus bits (o bytes) mapeados en el area de carga a ella asignada
si momentaneamente no hay tráfico, su area de carga queda libre, pero no puede ser ocupada por carga de otros usuarios
81copyright © 1996 Wandel & Goltermann
Las ventajas de la multiplexación determinística son:simplicidadretardo pequeño
Pero:asigna parte de la capacidad del agregado a una comunicación,
habiendo tráfico o nocada usuario solo dispone de una fracción de la velocidad total de
la linea que comparte con otros dispositivoses, por lo tanto, ineficiente para aplicaciones en transmisión de
datos, cuya naturaleza es anisócrona
TDM: Multiplexación Determinística (3)TDM: Multiplexación Determinística (3)
82copyright © 1996 Wandel & Goltermann
Lo que cada usuario de datos quisiera sería utilizar todo el ancho de banda de la linea para enviar una ráfaga, y luego liberar la linea para ráfagas de los demás usuariosparece complicado, pero hay tecnologías comprobadas para ellola información es transportada en unidades de datos (según el
caso, llamadas paquetes, tramas o celdas), cada una de las cuales posee un encabezado
ese encabezado identifica el usuario al cual pertenece la información contenida en la unidad de datos
el encabezado permite la demultiplexación y el enrutamiento individual de cada unidad de datos
TDM: Multiplexación de DatosTDM: Multiplexación de Datos
83copyright © 1996 Wandel & Goltermann
TDM: Multiplexación Estadística (1)TDM: Multiplexación Estadística (1)
Multiplexación estadística:
Las unidades de datos pueden ser, según la tecnología:transmitidos continuamente o solo si hay datostener longitud fija (ranuras de n bytes) o variableestar metidos en una trama síncrona de linea
o no
trib. 1
trib. 2
trib. 3
trib. n
informaciónoverhead
la transmisión puede ser síncrona o asíncronala velocidad del agregado puede ser inferior a la suma de las velocidades de las tributarias, pues la premisa es de que cada tributaria transmite por ráfagas, con un porcentaje bajo de ocupación del tiempo total
buffer
buffer
buffer
buffer
informaciónoverhead ...
cada paquete trae su propio overhead
84copyright © 1996 Wandel & Goltermann
TDM: Multiplexación Estadística (2)TDM: Multiplexación Estadística (2)
Para la transmisión de datos (anisócrona y de velocidad binaria variable), la multiplexación estadística es más eficientecada tributaria ocupa del agregado estrictamente la capacidad
necesaria para transportar los datos que presenta en cada momento
cuando una tributaria no tiene datos que transmitir, queda libre la capacidad del agregado para los datos de otros usuarios
85copyright © 1996 Wandel & Goltermann
TDM: Multiplexación Estadística (3)TDM: Multiplexación Estadística (3)
Desventajas de la multiplexación estadística:el control y la demultiplexación son muy complejoscuando hay mucho tráfico simultaneamente, puede haber
congestión, causando retardos e incluso pérdida de datosel overhead es muy grande, lo que es anti-económico cuando lo
que se transmite son datos isócronos de velocidad binaria constante (voz, video)
86copyright © 1996 Wandel & Goltermann
ConmutaciónConmutación
En principio, la conmutación digital (temporal) consiste en copiar datos de un flujo binario hacia otro flujo binario
Cuando se trata de señales multiplexadas determinísticamente (conmutación de circuitos), el conmutador solamente tiene que copiar bits o bytes de posiciones fijas en el tiempo dentro de una trama que recibe hacia intervalos de tiempo en posiciones fijas dentro de una trama que genera localmente y transmite hacia adelante
87copyright © 1996 Wandel & Goltermann
ConmutaciónConmutación
Conmutación de señales determinísticas
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
21 3 4 5 ... n
21 3 4 5 ... n
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
88copyright © 1996 Wandel & Goltermann
ConmutaciónConmutación
Cuando se trata de señales multiplexadas estadísticamente (conmutación de paquetes, tramas, celdas, mensajes), el conmutador tiene que analizar el overhead individual de cada unidad de datos y mapear los datos contenidos en el campo de carga útil hacia las unidades de datos que transmite hacia adelante, agregando un nuevo overhead (o, en ciertos casos, manteniendo el mismo overhead anterior)
89copyright © 1996 Wandel & Goltermann
Conmutación de PaquetesConmutación de Paquetes
informaciónoverheadinformaciónoverheadinformaciónoverhead
información
overhead
informaciónoverhead informaciónoverhead informaciónoverhead
información
información
overhead
overheadlos datos contenidos en cada unidad de
datos son enrutados según las direcciones contenidas en los encabezados
...
... ... ...
90copyright © 1996 Wandel & Goltermann
Servicios Orientados a Conexión y Servicios Orientados a Conexión y ConnectionlessConnectionless
Una red de datos con conmutación de paquetes (tramas, celdas, mensajes) está formada por multiplexores estadísticos y conmutadores de unidades de datos
Para que un usuario pueda comunicarse con otro, es necesario que los conmutadores sepan interpretar las direcciones en el encabezado (overhead) de cada DU (data unit, unidad de datos)
La transferencia de datos puede ser de dos formas:connection oriented (orientada a conexión)connectionless (no orientada a conexión)
91copyright © 1996 Wandel & Goltermann
En modo connectionless (no orientado a conexión), el overhead de cada DU (data unit) trae toda la información necesaria para que los conmutadores la puedan enrutar hacia su destino finalse trata del servicio de datagramasuno de los principales ejemplos de una red que presta servicio
connectionless es la Internetel overhead es muy grande (cada unidad de datos contiene la
dirección completa de red del destinatario)
Servicios Orientados a Conexión y Servicios Orientados a Conexión y ConnectionlessConnectionless
92copyright © 1996 Wandel & Goltermann
En modo orientado a conexión (connection oriented), el overhead de cada DU solamente tiene significado local, y solo es válido mientras dura la conexión lógica (virtual) entre los usuarios conectados
previamente a cada conferencia, es necesario establecer una conexión
la conexión puede ser programada de forma semi-permanente en los conmutadores o puede ser establecida dinámicamente mediante un procedimiento de señalización
las tablas de conmutación asocian un identificador de canal lógico en un puerto de entrada a un canal lógico en un puerto de salida del conmutador
Servicios Orientados a Conexión y Servicios Orientados a Conexión y ConnectionlessConnectionless
93copyright © 1996 Wandel & Goltermann
Ventajas de Ambos ModosVentajas de Ambos Modos
En modo orientado a conexión:la red puede garantizar una cierta calidad de servico
al establecer la conexión, la red reserva una cierta cantidad de memoria, para soportar las ráfagas de datos, y un cierto ancho de banda (capacidad en los troncos de interconexión) para dar paso al tráfico previsto
de esta manera, se evitan congestiones y retardos largos Además, las tablas de conmutación son cortas y sencillas En modo no orientado a conexión, no es preciso establecer una
conexión previamente a la transmisión de los datossin embargo, no es posible garantizar una calidad de servicio
la red tiene mecanismos de observación del tráfico, y debe tener sus recursos expandidos según va surgiendo la necesidad
94copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs:redes E1 (determinísticas)
el costo se compone del alquiler del acceso, de los puertos y de los circuitos
ofrecen bajo retardola multiplexación determinística no aprovecha los intervalos ociosos
entre las ráfagas de datos, siendo bajo el aprovechamiento de los circuitos
buena opción para redes con topología en estrellacomo cada circuito ocupa un puerto, en los extremos se pueden utilizar
accesos y puertos a 64 kbit/s y en el centro un puerto y acceso a n x 64 kbit/s, por ejemplo
el advenimiento de la SDH, que hace flexibles las redes de transporte de las concesionarias, deberá disminuir el costo de los circuitos y aumentar su disponibilidad
95copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)
el costo se compone del alquiler del acceso y de los puertos, más el costo del transporte, el cual es proporcional al volúmen de datos transferidos
al trabajar con conexiones virtuales, permite implementar topologías en malla (varias conexiones virtuales por puerto)
el retardo es muy elevado (puede ser problemático para aplicaciones transaccionales, como SNA) y el caudal bajo
la red no reserva capacidad para una conexión virtual, y eventuales congestiones son manejadas por el mecanismo de control de flujo, ocasionando retardos más importantes
el protocolo X.25 parte de la premisa de que puede haber muchos errores en la transmisión, siendo muy robusto (recuperación de errores a nivel de enlace) y por eso mismo de baja eficiencia
96copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)
cuando el X.25 corre en las estaciones interconectadas (y no apenas en los enrutadores), hay un link de software entre la capa 3, que implementa el control de flujo a nivel de paquetes, y las capas superiores del protocolo
de esta manera, congestiones en la red son explicitamente percibidas y tratadas por las aplicaciones, no causando problemas de corte en la comunicación entre las aplicaciones (si se respetan ciertos límites)
puede haber problemas, sin embargo, si el X.25 solo existiera a partir de los enrutadores (que traducen direcciones IP o IPX en canales lógicos X.25)
en este caso, es necesario haber un protocolo de capa superior como el TCP o el SPX corriendo en los extremos para tratar de las degradaciones de los enlaces
97copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay)
el costo se compone del alquiler del acceso y de los puertos, más el costo del transporte, el cual es proporcional al volúmen promedio de datos según el contrato de tráfico de cada conexión virtual
al trabajar con conexiones virtuales, permite implementar topologías en malla (varias conexiones virtuales por puerto)
el retardo es bajo (la red trabaja reservando en la parte de interconexión la capacidad necesaria para transportar el volúmen promedio de tráfico contratado)
el protocolo frame relay parte de la premisa de que las redes de transporte (digitales) tienen pocos errores
el servicio no recupera errores de transportela recuperación de errores debe ser efectuada por un protocolo de capa
de transporte (p. ej. TCP) en las terminalesinterconectadas
98copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)
no está implementado un control de flujosi hay congestión en la red, o violación de la capacidad contratada para
cada circuito virtual, la red puede perder datoshay un protocolo de gestión en el acceso (LMI) que informa al usuario
sobre la ocurrencia de congestión; de forma general, sin embargo, esa información queda en el dispositivo de acceso del usuario (FRAD), no habiendo un link de software con la aplicación
es necesario que haya un protocolo de capa de transporte (p. ej. TCP), el cual acaba percibiendo una congestión y se encarga de efectuar el control de flujo (p. ej. reduciendo el tamaño de la ventana)
frame relay acostumbra ser visto más como una interfaz de acceso que un servicio
la topología y la tecnología internas de la red pública pueden estar basadas en conmutadores de tramas o de células
el importante es permitir el acceso en modo frame relay
99copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través das WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)
frame relay acostumbra ser visto más como una interfaz de acceso que un servicio
la topología y la tecnología internas de la red pública pueden estar basadas en conmutadores de tramas o de celdas
lo importante es permitir el acceso en modo frame relay
100copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes de conmutación de celdas (ATM)
más que un servicio de interconexión, constituye una tecnología para las redes de transporte (similar en su aplicación a las redes determinísticas)
poco a poco, el ATM se establece como una tecnología para las redes backbone corporativas (y hasta para redes locales) al evolucionar las redes de medios compartidos para redes conmutadas (Ethernet, Token Ring y FDDI siendo sustituídos por redes en estrella con conmutadores de tramas con backplane de células -- o directamente por conmutadores de células -- en los vértices)
los servicios públicos de datos tienden a ser superpuestos en redes de transporte basadas en ATM
buena parte de las redes públicas de frame relay ya hoy se basan en conmutadores de células
101copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)
al haber switches basados en un backplane ATM, el acceso a puertos ATM de una red pública será directo
con el tiempo, se puede prever que las propias terminales serán equipadas con tarjetas ATM en lugar de las tarjetas actuales de redes locales (p. ej. las tarjetas ATM 25, que desde febrero de 1995 fueron estandarizadas por el ATM Forum, para cableado de categoria 3)
la función de Emulación de LAN permite que los mismos drivers de software manejen de forma transparente esas tarjetas, como si fueran tarjetas de LAN tradicionales
102copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)
se prestan al transporte de infomaciones isócronas (voz, video) y anisócrona (datos)
dan soporte a servicios de datos orientados a conexión (como frame relay) y connectionless (como SMDS)
la interoperabilidad entre frame relay o SMDS y ATM ya está definida y disponible
garantizan una calidad de servicio (QoS, quality of service) a las conexiones (basada en retardo, variación del retardo de las células y tasa de células erradas o perdidas)
hoy, el soporte a la QoS aún es muy limitadoaún faltan los links de software entre las aplicaciones y el dispositivo o
tarjeta de acceso para utilizar eficazmente ese soporte
103copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS)
SMDS = Switched Multimegabit Data Serviceservicio público de conmutación de paquetes, no orientado a
conexión (connectionless), ofrecido por empresas de telecomunicaciones
la ETSI ha definido un servicio casi idéntico: el CBDS (Connectionless Broadband Data Service)
originalmente, diseñado como un servicio urbano, basado en la norma IEEE 802.6 para MAN (DQDB)
hoy es un servicio que puede emplear otras infraestructuras de transporte, como, por ejemplo, ATM
104copyright © 1996 Wandel & Goltermann
Interconexión de Redes (cont.)Interconexión de Redes (cont.)
Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS) (cont.)
la conmutación de los paquetes es hecha por conmutadores SMDS con base en las direcciones
las direcciones son genéricas, con un formato similar al de números telefónicos
el servicio SMDS viene aumentando gradualmente en Europa y en Estados Unidos
presenta las mismas ventajas sobre servicios orientados a conexión que la Internet presenta sobre X.25, por ejemplo
trabaja con paquetes grandes (hasta más de 9000 bytes)soporta conexiones broadcast, multicast y grupos cerrados de
usuariosestá tardando en estar disponible en otros países
105copyright © 1996 Wandel & Goltermann
Frame Relay Frame Relay y X.25y X.25
106copyright © 1996 Wandel & Goltermann
Características básicas:protocolo de la red de conmutación de paquetesvelocidades bajas y medianas de acceso (generalmente hasta 64
kbit/s)conmutadores de baja capacidadcon recuperación de errores entre puntos adyacentesimplementación de control de flujo y recuperación de errores en la
capa 2 (modelo OSI)señalización, multiplexación y enrutamiento en la capa 3 (modelo
OSI)funciona adecuadamente sobre un soporte de transmisión de
calidad normal
X.25X.25
107copyright © 1996 Wandel & Goltermann
Características básicas:protocolo de la red de conmutación de tramasvelocidades medianas y altas de acceso (hasta 2 Mbit/s y más altas)conmutadores de alta velocidadeseñalización compatible con la RDSI de banda estrechatotalmente implementada en la capa 2 (modelo OSI)sin recuperación de errores
las tramas con errores son sumariamente descartadaspresupone una alta calidad del soporte de transmisióngeneralmente considerada como siendo una interfaz de acceso
Frame RelayFrame Relay
108copyright © 1996 Wandel & Goltermann
núcleo LAPF
CAPA FÍSICA
frame relay
Ubicación del X.25 y Ubicación del X.25 y Frame Relay Frame Relay en el Modelo OSIen el Modelo OSI
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
CAPA FÍSICA
PLP
LAPB
capa físicaX.21 X.21 bis(V.24)
modelo OSI
X.25
PLP: packet layer protocolLAPB : link access procedure - balanced modeLAPF: link access procedure to frame mode bearer servicesEl LAPF fué definido en la Rec. Q.922 del UIT-T; está basadoen una extensión del LAPD (del canal D de la RDSI - bandaestrecha), definido en la Rec. Q.921
109copyright © 1996 Wandel & Goltermann
Comparación X.25 x Comparación X.25 x Frame RelayFrame Relay
trama de información? descartar
recibida una confirm.válida?
avanzar la ventana
parar el temporizador
todas las tramasconfirmadas?
proc. de tramas desupervisión y control
recuperación deerrores
seguir con eltemporizador
se trata del próx. nºsecuencial esperado?
enviar confirm. decapa 2 y quitar
encabezado de capa 2
nº dentro de laventana?
descarte y requisiciónde retransmisión
recuperación deerrores
paquete de datos? recibida una confirm.válida?
LCN ativo? proceso de paquetesde superv. y control
recibida una confirm.válida?
recuperación deerrores
se trata del próx. nºsecuencial esperado?
recuperación deerrores
enviar confirm.de capa 3
trama válida?
es conocido el DLCI?
descartar
descartar
entregar al proceso detransmisión:-transmitir (si del ladode la red)-recibir (si del ladodel usuario)
trama válida?
CAPA
2
CAPA
3
nosíno
no
no
sí
sí
sí no
sí no
no
sí
sí
sí
sí
sí
no
no
no
no
sí
no
X.25
Framy
Relay
110copyright © 1996 Wandel & Goltermann
Características básicas:más que un protocolo (estándar de la futura RDSI de banda ancha),
es una tecnología de redpreyectado para atender a servicios isócronos y anisócronosutiliza pequeños paquetes llamados células, de longitud fija
las células tienen 53 bytes5 bytes de overhead48 bytes de carga útil
las células son transportadas en tramas (de la PDH o SDH)las tramas son subdivididas en slots (ranuras) de 53 bytes
para transportar las células
ATMATM
111copyright © 1996 Wandel & Goltermann
optimización del usopor los puertos no sí sí sí
Resumen de las CaracterísticasResumen de las Características
multiplexación determinística estadística (canallógico, circ. virtual)
estadística(idem)
estadística (canalvirtual, con. virtual)
razón de transferencia(throughput) elevada
retardo
recuperación de errorespor la red
longitud de lospaquetes
aplicación
sí no sí sí
muy bajo elevado bajo muy bajo
no sí no no*
no se aplica variable variable fija
redesE1 (TDM)
conmutación depaquetes (X.25)
relé de tramas(frame relay) ATM
red detransporte
servicio de inter-conexión de datos
servicio de inter-conexión de datos
red detransporte
*La red ATM corrige errores de 1 bit en el encabezado de enrutamiento (por FEC- forwarderror correction); además, algunas AAL (capas de adaptación al ATM) ofrecen FEC y,en ciertos casos, recuperación por retransmisión (aunque solamente extremo a extremo).
red o servicio:
112copyright © 1996 Wandel & Goltermann
velocidades actuales 9,6 a 64 kbit/s(y hasta 2 Mbit/s)
56 a 2048 kbit/s(prev. 34 / 45 Mbit/s)155 Mbit/s en VC-4
1,5 a 34 / 45 Mbit/s(prev. 155 Mbit/s
sobre ATM en VC-4)
45 a 155 Mbit/s ysuperiores
25 Mbit/s (LANs)
Resumen de las CaracterísticasResumen de las Características
longitud del paquete
multidireccionamiento
direccionamiento
servicio connectionless
variable, hasta4096 octetos
variable, hasta4096 octetos
variable, hasta9188 octetos
fija, 53octetos
no sí (pocoimplementado) sí propuesto
X.121, de longitudvariable (>= 14 dig)
fijo (DLCI de10 bits) - PVC
variable (10 a 15 dig.bas. en nºs telef.)
fijo (24 bits deVPI / VCI)
no no sí no
UIT-T, ISO, etc. UIT-T, ANSI, IEEE Bellcore, ANSI UIT-Torgan. de estandariz.X.25 Frame Relay SMDS ATMcaracterística
circ. virtual permanente sí sí no se aplica sí
circ. virtual conmutado sí sí no se aplica sí
control de flujo explícito sí no no se aplica nocorrección de errores
a nivel de enlace sí no sí no
113copyright © 1996 Wandel & Goltermann
Aplicación de las Diversas Tecnologias por Aplicación de las Diversas Tecnologias por Velocidad y ExtensiónVelocidad y Extensión
LAN MAN WAN
1000
100
10
1
ATMFDDIFAST Ethernet
Frame RelaySMDS
T1/E1
Ethernet
Token Ring
velo
cida
d (M
bit/s
)
25 Mbps ATM
114copyright © 1996 Wandel & Goltermann
Detallamiento de Detallamiento de Frame RelayFrame Relay
115copyright © 1996 Wandel & Goltermann
Acceso a la Red Acceso a la Red Frame RelayFrame Relay
FRAD
Red Frame RelayRed Frame RelayUNI
FRAD: Frame Relay Access Device (o Frame Relay Assembler / Disassembler, por analogía con el PAD X.25)
UNI: User - Network Interfaz Servicios de la red: transporte sencillo, orientado a conexión,
de tramas
Servicios de la UNI:transferencia bidireccional de tramaspreservación del orden de las tramasdetección de errores de transmisión, formato y operacióntransporte transparente de los datos de usuario, con modificación solamente de los campos de dirección y control de erroresno hay confirmación de la recepción de tramas
Servicios del FRAD:aplicaciones de datos interactivos en bloques, como transferencias de archivos o CAD / CAM
transferencia de archivosmultiplexación de aplicaciones de baja velocidad en un canal de alta velocidadetráfico interactivo basado en caracteres (como edición de textos, con tramas cortas, bajo caudal y bajo retardo
116copyright © 1996 Wandel & Goltermann
Servicios PVC / SVCServicios PVC / SVC
PVCpara PVC, la red y el usuario determinan:
el ancho de bandala cantidad y designación de los canales lógicos
la red asigna un número fijo de DLCIs en los sitios correspondientes
una vez que el FRAD local sea programado para conocer cuales DLCIs debe utilizar para alcanzar un FRAD remoto, pueden tener inicio las comunicaciones
117copyright © 1996 Wandel & Goltermann
Servicios PVC / SVCServicios PVC / SVC
SVCpara SVCs, los DLCIs son asignados de forma dinámicalas conexiones virtuales son establecidas a través de mensajes de
señalización entre el FRAD y la red frame relay (semejantes al proceso de señales de marcar, de llamada, timbre, ocupado, etc.)
los mensajes de señalización son transmitidos con el DLCI 0 o en el canal D de la RDSI
los mensajes son definidos en las Rec. ITU-T Q.933, Q.931 y FRF.4
FRF = frame relay forum
118copyright © 1996 Wandel & Goltermann
Opciones para la Capa Física de AccesoOpciones para la Capa Física de Acceso
Las definiciones del UIT-T y ANSI presuponen que la interfaz física sea una conexión física de la RDSI sobre el canal B, H o D
Como la RDSI aún no está ampliamente disponible, el FRF (Frame Relay Forum) recomienda otras interfaces físicas en la UNI:ANSI T1.403: interfaz metálica a 1,5 Mbit/sUIT-T V.35: interfaz dúplex a 56 o 64 kbit/sUIT-T G.703: interfaz metálica a 2 Mbit/sUIT-T X.21: interfaz síncrona de datos entre equipos de usuario y
redes públicas Outras interfaces son mencionadas y pueden también ser
utilizadas (conmutada a 56 / 64 kbit/s, E1 ó T1 fraccionarios -- n x 56 ó 64 kbit/s, etc.)
119copyright © 1996 Wandel & Goltermann
Formato Genérico de la TramaFormato Genérico de la Trama
Flag dirección control campo de información FCS Flag
controlIP
direc.origen
IP
direc.destino
IPopc.IP
re-lleno
datosIP
facilidades LCN tipo depaquete
datos depaquete
encabez.de transm.
encab. depedido/
respuestadatosSNA
campo de informacióncon paquete IP
campo de informacióncon paquete SNA
campo de informacióncon paquete X.25
Frame CheckingSequence(CRC-16)
En los protocolos más usuales, los datos son transmitidos en estructuras similares (HDLC); p. ej.:
120copyright © 1996 Wandel & Goltermann
El Formato Básico de la Trama (T1.618)El Formato Básico de la Trama (T1.618)
Flag(01111110)
campo dedirección
campo de información FCS Flag(01111110)
Objetivo: simplicidad Subconjunto del HDLC
8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1
DLCI(alto orden)
C/R
0/1
EA0
DLCI (bajoorden)
FECN
BECN
DEEA1
formato del campo de dirección2 octetos (normal)
FCS: frame check sequenceDLCI: data link connection identifierC/R: command / response fieldFECN: forward explicit congestion identifierBECN: backward explicit congestion identifierDE: discard eligibilityEA: address field extension
121copyright © 1996 Wandel & Goltermann
Parámetros de ProyectoParámetros de Proyecto
Tasa de acceso (AR)velocidad binaria del canal de acceso
Intervalo de medición (T)intervalo según el cual se miden la velocidad y el tamaño de las
ráfagas Tamaño comprometido de ráfagas (Bc)
cantidad máxima de datos (en bits) que una red acepta transferir, bajo condiciones normales, en un intervalo de medición T
122copyright © 1996 Wandel & Goltermann
Parámetros de Proyecto (cont.)Parámetros de Proyecto (cont.)
Tamaño en exceso de ráfagas (Be)cantidad máxima no comprometida de datos que una red intentará
transferir en un intervalo de medición T (la red puede marcar los datos excedientes como DE)
Indicador de elegibilidad para descarte (DE)campo de 1 bit dentro del campo de dirección (T1.618) que indica
un trama que puede ser descartada para alivio de congestión
123copyright © 1996 Wandel & Goltermann
Parámetros de Proyecto (cont.)Parámetros de Proyecto (cont.)
Tasa de información comprometida (CIR)velocidad binaria según la cual la red transporta informaciones
bajo condiciones normales Carga ofrecida
bits que un usuario presenta a la red para transferencia al destino Notificación explícita de congestión (ECN)
proceso según el cual la red notifica los usuarios sobre la ocurrencia de congestión
Notificación implícita de congestiónconclusión lógica del equipo de usuario de que la red está
congestionada; basada en la detección, por las capas superiores a la capa de enlace, de una o más tramas perdidas por la red
124copyright © 1996 Wandel & Goltermann
Opciones para la ImplementaciónOpciones para la Implementación
El enfoque más sencillo consiste en implementar apenas un nuevo softwareelección frecuente como forma de incorporar frame relay a los
conmutadores X.25el mismo procesador es utilizadoel throughput podrá ser mucho más elevado, debido al menor
procesamiento exigido por el frame relay Outra opción aumenta significativamente el throughput: adoptar
un nuevo hardware (con procesadores múltiples de 32 bits)
125copyright © 1996 Wandel & Goltermann
Soporte a Protocolos de Capas SuperioresSoporte a Protocolos de Capas Superiores
126copyright © 1996 Wandel & Goltermann
Encapsulación Multiprotocolos (1)Encapsulación Multiprotocolos (1)
Las redes frame relay transportan 2 tipos de datos en interconexión de LANes:paquetes de enrutadorespaquetes de puentes (o switches)
Los sistemas usuarios finales, tales como mainframes o servidores, pueden recibir datos en varios DLCIs y en otros enlaces de comunicación, por ejemplo en interfaces de redes localespor lo tanto, es necesario identificar si el paquete encapsulado en
una trama frame relay T1.618 proviene de un puente o de un enrutador
el procedimiento de identificación se conoce bajo el nombre de encapsulación multiprotocolos, el cual agrega hasta 4 campos adicionales por trama
127copyright © 1996 Wandel & Goltermann
Encapsulación Multiprotocolos (2)Encapsulación Multiprotocolos (2)
Cuando el protocolo de capa de red está definido en la norma ISO/IEC TR 9577, la red frame relay puede utilizar directamente la encapsulación NLPIDal encapsular el CLNP de la ISO o el IP de la Internet, el NLPID
identifica el protocolo de capa de red (81 hex para CLNP ó CC hex para IP) y la PDU (protocol data unit) de CLNP o IP es mapeada tal cual en el campo de infomación de la trama frame relay
Cuando el protocolo de capa de red no está definido en la norma ISO/IEC TR 9577, hay dos alternativas para encapsular la PDU:con NLPID=08 hex (PDUs enrutadas), seguida de los identificadores
de los protocolos de capas 2 y 3con NLPID=80 hex (SNAP) para PDUs puenteadas, seguida del
encabezado SNAP
128copyright © 1996 Wandel & Goltermann
Encapsulación Multiprotocolos (3)Encapsulación Multiprotocolos (3)
En realidad, el procedimiento utiliza algo similar al formato ya visto para tramas de señalización:
Flag(01111110)
campo dedirección
campo de informaciónFCS Flag
(01111110)
campo de
control
NLPIDnetwork layer
protocol identification
PAD (=00 hex) (opcional): alinea lo restante de la trama
en palabras de 2 octetos
trama del tipo UI (03 hex)
las estaciones frame relay también pueden utilizar tramas XID para negociar los varios parámetros necesarios al proceder a la inicialización del circuito
identificación de protocolo de
capa 2
identificación de protocolo de
capa 3
p. ej. encabezado
SNAPsubnetwork access
protocol
1 octeto 2 octetos (5 octetos)(1 octeto) 2 octetos
encabezado de encapsulación datos de capas superiores
(opcionales - solo utilizados con Q.933) (opcional - solo para SNAP)
129copyright © 1996 Wandel & Goltermann
El NLPID (Identificador del Protocolo de Capa El NLPID (Identificador del Protocolo de Capa de Red)de Red)
Flag(01111110)
campo dedirección
campo de informaciónFCS Flag
(01111110)
campo de
control
NLPIDPAD (=00 hex) (opcional)
identificación de protocolo de capa 2
identificación de protocolo de capa 3
p. ej. encabezado SNAP
1 octeto2 octetos
(5 octetos)(1 octeto)2 octetos
encabezado de encapsulación datos de capas superiores
(opcionais)
NLPID protocolo
08 hex Q.933
80 hex SNAP
81 hex ISO CLNIP
CC hex IP Internet
130copyright © 1996 Wandel & Goltermann
Encapsulación Q.933 y SNAP (1)Encapsulación Q.933 y SNAP (1)
Al encapsular según el método Q.933 (NLPID=08 hex), los identificadores de protocolos de capas 2 y 3, de 2 octetos cada uno, son los mismos definidos para el elemento de información “compatibilidad de capas bajas”
El método SNAP (NLPID=80 hex) se utiliza cuando una dirección SNAP está definidaeste es el caso de tráfico de interconexión de LANes enrutado o
puenteado (ó switcheado)el encabezado SNAP, de 5 octetos, contiene 2 campos:
OUI (organizationally unique identifier), de 3 octetosindica si la trama es enrutada o puenteada
PID (protocol identifier), de 2 octetosidentifica el Ethertype (caso de tramas enrutadas) o el tipo de soporte
de red local (tramas puenteadas)
131copyright © 1996 Wandel & Goltermann
Encapsulación Q.933 y SNAP (2)Encapsulación Q.933 y SNAP (2)
Método SNAP (cont.)en el caso de tráfico puenteado, hay 2 formas de puentear:
preservando el formato original (incluso la FCS)posible para tráfico proveniente de Ethernet (802.3), Token Ring (802.5),
Token Bus (802.4) y FDDI, sin fragmentarsin preservar la FCS
todos los casos, incluso de fragmentación, de MAN DQDB (802.6), y de BPDUs (bridge PDUs) según 802.1(d) y (g) y BPDUs enrutadas por la fuente
en el caso de tráfico de enrutadores, el Ethertype es el definido en el documento de Números Asignados del IETF (Internet Engineering Task Force), actualmente el RFC 1340
132copyright © 1996 Wandel & Goltermann
El Encabezado SNAP (Protocolo de Acceso a la El Encabezado SNAP (Protocolo de Acceso a la Sub-Red)Sub-Red)
Flag(01111110)
campo dedirección
campo de informaciónFCS Flag
(01111110)
campo de
control
NLPIDPAD (=00 hex) (opcional)
identificación de protocolo de capa 2
identificación de protocolo de capa 3 encabezado SNAP
encabezado de encapsulación datos de capas superiores
OUI (identificador unívoco organizacional): 3 octetos PID (identificador del protocolo)
00 00 00 hex
00 80 C2 hex
tramas roteadas
tramas puenteadas
Ethertype
con FCS preservada medio
00 01 hex00 0200 0300 04
Ethernet 802.3802.4802.5FDDI802.6fragmentosBPDU (según 802.1d ó
802.1g)BPDUs enrut. por la fuente
sin FCS preservada
00 07 hex00 0800 0A00 0B00 0C00 0D00 0E
00 0F
133copyright © 1996 Wandel & Goltermann
Ejemplo: Encapsulación de una Trama Ejemplo: Encapsulación de una Trama NetWareNetWare
Flag(01111110)
campo dedirección
campo de informaciónFCS Flag
(01111110)
campo de
control
NLPID = 80 hex (SNAP)PAD encabezado SNAP
encabezado de encapsulación datos de capas superiores
OUI = 00 00 00 hex (trama enrutada)
PID = 81 37 hex (NetWare) datos de capas superiores
OUI = 00 80 C2 hex (trama enrutada)
PID = 00 01 hex (preservada la FCS)
datos de capas superiores (empezando con la dirección de
destino)
tramasenrutadas:
tramaspuenteadas:
Como NetWare no posee un NLPID, siendo tráfico de interconexión de LANes se utiliza el método SNAP:
134copyright © 1996 Wandel & Goltermann
Fragmentación (1)Fragmentación (1)
Hay veces en que el campo de información de capas superiores contiene más octetos que el máximo transportable por la red frame relaypor ejemplo, un datagrama IP con más de 500 octetos a encapsular
en una trama frame relay de una red que no soporta más que 262 octetos
en estos casos, la SDU (service data unit) puede ser fragmentada en pedazos más pequeñosel protocolo de fragmentación:
agrega un encabezado de encapsulación a la SDU completadivide la SDU en tantos fragmentos cuantos sean necesariosagrega un encabezado de fragmentación a cada fragmento para su
transporte y posterior reensamble
135copyright © 1996 Wandel & Goltermann
Fragmentación (2)Fragmentación (2)
campo decontrol Q.922: trama UI = 03
hex
encabezado de encapsulación: en
el caso de IP, apenas el NLPID =
CC hex
datos de capas superiores (p. ej. datagrama IP)
información a ser transportada como fragmento 1
información a ser transportada como fragmento 2
OUI =00 80 C2
hex(ponteado)
PID =00 0Dhex
(frag-mento)
núm
ero
de
secu
enci
a n
bit F
(fin
al) =
0of
fset
= 0
(dem
ais
bits
res.
)
cont
rol (
UI)
pad
(00
hex)
flagdirección
framerelay
NLP
ID =
80
hex
NLP
ID =
03
hex
cont
rol Q
.922
FCS flag
prim
eros
m
octe
tos
del
data
gram
a...
OUI =00 80 C2
hex(ponteado)
PID =00 0Dhex
(frag-mento)
núm
ero
de
secu
enci
a n
bit F
(fin
al) =
1of
fset
= m
/ 32
(dem
ais
bits
res.
)
cont
rol (
UI)
pad
(00
hex)
flagdirección
framerelay
NLP
ID =
80
hex
FCS flag...restante del
datagrama
136copyright © 1996 Wandel & Goltermann
Pruebas en la Pruebas en la InternetworkInternetwork: Objetivos de las : Objetivos de las Mediciones de Redes de DatosMediciones de Redes de Datos
137copyright © 1996 Wandel & Goltermann
Para que Medir las Redes de Datos?Para que Medir las Redes de Datos?
Para mantener las redes operativasla arquitectura Cliente/Servidor requiere plataformas confiables y
segurashay aplicaciones que deben operar 24 horas diarias e 365 dias al
añola complejidad de las redes ha aumentado
aplicaciones distribuidas Para poder actuar de manera pro-activa:
definir en laboratorio el impacto de nuevas aplicacionesdefinir el impacto de nuevos usuarios
Para comprobar el desempeño y el impacto de nuevos diseños de la rednuevos elementos de redmojaras en los elementos de rednuevas arquitecturas
138copyright © 1996 Wandel & Goltermann
COSTOS !!!!debido a tiempos de respuesta malosdebido al tiempo en que los sistemas están fora de servicio
reinicializar el servidordeterminar rapidamente la causa del problemaverificar si las bases de datos sufrieron algún dañoreingresar los usuarios al sistema continuar con las operaciones diarias de mantenimiento de la redrezar o esperar que no vuelva a ocurrir el problema...
Impacto de los ProblemasImpacto de los Problemas
139copyright © 1996 Wandel & Goltermann
Estrategias Básicas (1)Estrategias Básicas (1)
Hay dos enfoques para el mantenimiento de los sistemasun enfoque ordenado y estructurado
la gestión de los sistemas está basada en un conocimiento detallado de las condiciones de las partes que forman el conjunto
el mantenimiento consiste en garantizar que se cumplan condiciones claramente predefinidas
un enfoque orgánicola gestión es empírica, basada en un procedimiento de observación
constante (baselining) del sistema; cuando el servicio sufre una degradación (generalmente percibida por el usuario), la localización de las causas probables del deterioro se da mediante una comparación de las condiciones observadas con las condiciones anteriores
140copyright © 1996 Wandel & Goltermann
Estrategias Básicas (2)Estrategias Básicas (2)
El enfoque orgánico viene siendo utilizado para redes de ordenadores, donde no siempre es posible disciplinar y controlar la introducción de nuevos usuarios y nuevas aplicaciones, ni su movimiento físico dentro de las redes
Este enfoque es inadecuado debido al largo tiempo de reacción, por su difícil interpretación y por el subjetivismo de los criterios
no permite una operación con calidad de servicio asegurada
141copyright © 1996 Wandel & Goltermann
Estrategias Básicas (3)Estrategias Básicas (3)
En redes profesionales, es más sensato y económico trabajar con infraestructuras con calidad aseguradase definen denominadores comunes de calidad basados en
modelos que puedan ser transladados a los sistemas realesesos criterios básicos son utilizados desde el diseño de los
equipos hasta el proyecto de los sistemas y su verificación en operación normal
los criterios aplicados en la práctica contemplan márgenes amplios de seguridad
142copyright © 1996 Wandel & Goltermann
Estrategias Básicas (5)Estrategias Básicas (5)
El empleo de esa estrategia implica tres pasos:la definición de una metodología de verificaciónla adquisición de herramientas para realizar la verificaciónla definición de criterios objetivos de comparación y su difusión al
personal operativo
CALIDAD, más que una palabra que aparece en carteles en las paredes de una empresa, y más que un concepto abstracto discutido
en charlas motivacionales, es algo que requiere métodos, herramientas y criterios para poder implementarse!
143copyright © 1996 Wandel & Goltermann
Monitorización de las RedesMonitorización de las Redes
La monitorización de la red de datos nos informa lo que ya ha ocurrido con la red
Las pruebas interactivas que podemos efectuar nos informan lo que ocurrirá con la red
144copyright © 1996 Wandel & Goltermann
Gestión de Red x Pruebas IndividualesGestión de Red x Pruebas IndividualesNivel
deUtilización
tiempoproyecto
Herramientasde gestiónde la red
Herramientasde prueba de la red
instalación puesta enservicio
operación
145copyright © 1996 Wandel & Goltermann
Los 10 Objetivos de las Mediciones en la Red (1)Los 10 Objetivos de las Mediciones en la Red (1)
Tiempo de respuestase mide cuanto tiempo lleva una aplicación para ejecutar una serie
de tareas Funcionalidad
se verifica si los comandos y aplicaciones ejecutan las operaciones deseadas
Mejorasse compara el desempeño de la red después de implementar
mejoras en la misma (nuevas versiones de software o hardware).
146copyright © 1996 Wandel & Goltermann
Eficienciasimilar al tiempo de respuesta, pero expresada en kbit/s o
paquetes/segundo (pps) con esta medición se pueden evaluar y comparar
servidoressub-sistemas de discosadaptadorespuentes, enrutadores, hubs, etc.
Aceptaciónpruebas de carga y de compatibilidad antes de aceptar el sistema
como bueno
Los 10 Objetivos de las Mediciones en la Red (2)Los 10 Objetivos de las Mediciones en la Red (2)
147copyright © 1996 Wandel & Goltermann
Configuracióncon base en los resultados de tiempo de respuesta y eficiencia se
puede reconfigurar la red para poder obtener los resultados deseados
Confiabilidadse monitoriza la red con el fin de detectar errores
es bastante común que esta prueba sea parte de la rutina de aceptación
Evaluación de productosevaluación da tecnologia
se comparan elementos de forma individualevaluación de sistemas
se integran elementos de la red a sistemas operacionales o aplicaciones y se compara el desempeño de aquellos al interactuar con estos
Los 10 Objetivos de las Mediciones en la Red (3)Los 10 Objetivos de las Mediciones en la Red (3)
148copyright © 1996 Wandel & Goltermann
Capacidadpara determinar cual es la capacidad restante de la red
consiste en generar tráfico en la red hasta llegar a tiempos de respuesta inaceptables
Determinación de “cuellos de botella”encontrar donde están el componente o los componentes que
evitan que la red tenga un desempeño adecuado
Los 10 Objetivos de las Mediciones en la Red (4)Los 10 Objetivos de las Mediciones en la Red (4)
149copyright © 1996 Wandel & Goltermann
Componentes y Sub-sistemas Componentes y Sub-sistemas
Apl
icac
ión/
Pres
enta
ción
Componente Subsistema
Infr
a
Interconexión de redes
Segmentos dered
Enlaces WAN
Impresoras
AdaptadoresEnrutador, hub
switch
ServidoresDiscosProtocolosCachéBase de datosServicios de direto-rios
Estaciones deTrabajo
Servidores
NOS AplicacionesCliente/ServidorGUI
150copyright © 1996 Wandel & Goltermann
Filosofía de la MediciónFilosofía de la Medición
Debemos definir cual sistema o sub-sistema nos es más prioritario medir
Debemos decidir cuales objetivos tendrán nuestras mediciones La definición de un método de pruebas nos irá asegurar poder
alcanzar el objetivo de las pruebas Los métodos de medición cubren las siguientes areas:
planificaciónmodelo de cargaconfiguración de la pruebarecoleción de los datosinterpretación de los datospresentación de los resultados y datos
151copyright © 1996 Wandel & Goltermann
Metodología de Prueba (1)Metodología de Prueba (1)
Planificaciónplano de pruebas
objetivo de la pruebadiagrama de la configuración de la pruebanúmero de puntos a medirlistado de las mediciones a efectuardefinición de cada prueba cronograma de ejecución
planilla de actividadesdescripción de todos los elementos involucrados en la prueba
Modelo de cargase describe la aplicación o los ficheros que generan la cargase describe la carga simulada
152copyright © 1996 Wandel & Goltermann
Metodología de Prueba (2)Metodología de Prueba (2)
Configuración de la pruebalas pruebas pueden ser realizadas en tres ambientes distintos:
en una red de pruebaen una red en produción, fuera de las horas de trabajoen una red en produción, durante su operación normal
Recolección de los datoses preciso implementar un sistema que nos permita documentar
todas las pruebas realizadas, incluso las pruebas malogradasrecolectar todos los datos posibles ser sistemáticos en la captura de los datosefectuar la mayor cantidad posible de mediciones
153copyright © 1996 Wandel & Goltermann
Interpretación de los datosprocesamiento de los datos capturados
Presentación de los resultadosel informe debe ser corto, y debe contener las siguientes
informaciones básicas:objetivo de las pruebasconclusionesresumen de los datos recolectadosfilosofía y metodología implementadasdiagrama de la configuración de la prueba
Metodologia de Teste (3)Metodologia de Teste (3)
154copyright © 1996 Wandel & Goltermann
Herramientas NecesariasHerramientas Necesarias
Medidores de la capa física de las redescertificadores de cableado estructurado
CAT5fibra óptica
medidores de planta externapara RDSIpara acceso mediante modems de banda baseHDSL, ADSL
Normas de desempeño de los medios de trasmisiónG.821 para 64 kbit/sM.2100 para E1G.826 y M.2101 para transporte vía SDH
Analizadores de protocolos
155copyright © 1996 Wandel & Goltermann
Por Que el Análisis Dual?Por Que el Análisis Dual?
FDDI
Router
Ethernet
Pruebas de performance:throughput (vazión)latencia % pérdida
Pruebas funcionales:manejo de mismatch de MTU encapsulacióntraducción
Hay varias razones para eso:para comparaciones durante una evaluaciónpara pruebas de aceptación antes de la instalaciónpara verificaciones periódicas o trás reconfiguracionespara entender la performance global de la red
156copyright © 1996 Wandel & Goltermann
Pruebas de LAN sobre WANPruebas de LAN sobre WAN
Token Ring
|---|---|---|---|---|
EthernetToken Ring
|---|---|---|---|---|
Ethernet<--------Status
Frame RelaySMDSPPPISDNATMX.25
||||||
||||||
Comut.FR
Comut.FR
Status Enq---> <---Status Enq
Status-------->
RT RTNNI
UNI UNI
|||||
||||||
Muchos problemas son causados por protocolos de capas altas Quien está utilizando el ancho de banda WAN (tarificación)? Que tanto overhead x datos de usuario (eficiencia de la WAN)? Hay necesidad de una interconexión mayor o menor ($$$)?
157copyright © 1996 Wandel & Goltermann
La Arquitectura del DA-30La Arquitectura del DA-30
Microprocesadores RISC múltiples
Múltiples interfaces de red
Análisis dual simultanea LAN/WAN
158copyright © 1996 Wandel & Goltermann
Las Interfaces de Red del DA-30 Las Interfaces de Red del DA-30
Ethernet
FDDI
Token Ring
LANRedPúblicaWANHUB
/ WS
ENRUTADOR
CSU /DSU conmutador
V.24
V.35
V.36
X.21
HSSI
T1E1
OC-3
ISDN
100BaseT
ISDNDS3/ATM
OC-3
E3/ATM
100VG-AnyLAN
HSSI52 Mbps STM-1/ATM
159copyright © 1996 Wandel & Goltermann
Aplicaciones del DA-30Aplicaciones del DA-30
LANEthernetToken RingFDDI100 Mbps Eth100 VGAnyLAN
Frame Relay; SMDS, X.25, SNAATM; ISDN
V.24-V.35-V.36-X.21-T1, E1; HSSIDS3; OC-3
WAN
TC/IPNFSISO/GOSIPDECnet IVDECnet LATNovellAppleTalk I & IIBanyan Vines
Decodificaciones
XNSNetBIOSNetBIOS over IPQLLCOSPFSNASNMPcisco SLE
HDLCSDLCX.25/X.75DDCMPPPPFrame RelaySMDS DXI
Glue LPP
RTBench, STBench, FleXmit, MonSurv, SmartMn, FilTrig
WANencapsulación
"pegamento"LPP
APL
ICA
CIO
NES
160copyright © 1996 Wandel & Goltermann
Gracias por su atención!