161
1 Protocolos Encapsulados Protocolos Encapsulados Opciones para la Interconexión de Redes Opciones para la Interconexión de Redes autor: Cristiano Henrique Ferraz

Curso de Datos

Embed Size (px)

DESCRIPTION

Es una presentacion sobre la estructura de datos de los paquetes IP y la pila TCP/IP

Citation preview

1

Protocolos EncapsuladosProtocolos EncapsuladosOpciones para la Interconexión de RedesOpciones para la Interconexión de Redes

autor: Cristiano Henrique Ferraz

2

Introducción:Introducción:Redes Locales y Elementos de InterconexiónRedes Locales y Elementos de Interconexión

3

capa MAC(Media Access

Control)

Redes Locales y el Modelo OSIRedes Locales y el Modelo OSI

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

CAPA FÍSICA

modelo OSI

capa PMD(Physical Medium

Dependant)

capa LLC(Logical Link

Control) o equivalente

4

EthernetEthernet

...

bus compartido:- cable coaxial grueso o delgado (10 Mbit/s)- par trenzado de categoría 3 (10 Mbit/s)- par trenzado de categoría 5 (100 Mbit/s)

⌧Las estaciones están todas en paralelouna estación que desea transmitir verifica si no hay actividad en el bus(carrier sense) y emite su ráfaga

cuando más de una estación transmite a la vez, se detecta unacolisión, lo que causa un nuevo intento trás una temporizaciónaleatoria (collision detection)

5

Manejo de ColisionesManejo de Colisiones

⌧Como ya se ha mencionado, cuando dos estacionesintentam transmitir simultaneamente, ocurre una colisión

la colisión es percibida porque cada estación monitoriza elbus al mismo tiempo en que transmiteal detectar una colisión, la estación emite una secuenciabinaria de jam para que las demás también noten la colisión

un nuevo intento de retransmisión ocurre tras cierto tiempo deesperacuando se repiten colisiones succesivamente, comienza unprocedimiento llamado de recogida (backing off), que consisteen aumentar el tiempo de espera al detectar colisionesseguidaslas tramas que resultan de colisiones, por ser interrumpidas,son tramas cortas, y son eliminadas por todos los receptoresantes de ser procesadas

6

Manejo de Colisiones (Manejo de Colisiones (contcont.).)

⌧Para garantizar que las colisiones serán siempredetectadas, las tramas deben tener una longitud mínima de72 bytes (incluyendo el preámbulo)

de esta forma, una trama transmitida permanece presente enel bus un tiempo suficiente para que las estacionestransmisoras siempre detectem una colisión, aún si seencuentran en extremos opuestos de un bus largo

la trama mínima dura más que el tiempo máximo de tránsito porel bus

la longitud máxima de la trama es de 1526 bytes (con elpreámbulo)

7

⌧Formato básico Ethernet:

⌧Formato IEEE 802.3:

Formato de la TramaFormato de la Trama Ethernet Ethernet

preámbulo direcciónde destino

direcciónde origen

campo dedatos

framecheckseque

ncecam

pode

tipo

7 bytes 6 bytes 6 bytes de 46 a 1500bytes 4 bytes2 b

ytes

preámbulo direcciónde destino

direcciónde origen

campo dedatos

framecheckseque

ncelong

itud

8 bytes 6 bytes 6 bytes de 46 a 1500bytes 4 bytes2 b

ytes

delim

itado

r

relle

no.

1byte

8

Significado de los Campos de la TramaSignificado de los Campos de la Trama

⌧Preámbulosirve para que las estaciones que están a la escucha recuperen el reloj debits (la red es asíncrona, siendo que cada estación suministra sutemporización)

⌧Delimitador (secuencia 10101011)indica el final del preámbulo y permite la alineación correcta de latrama (los primeros bits del preámbulo pueden perderse, pués cadatrama es emitida a un tiempo espontaneo)

⌧Direcciones de origen y de destinoa Ethernet especifica direcciones de 6 octetos, siendo que la Xerox Corp.atribuye a cada fabricante un bloque universal de direcciones, para quecada tarjeta de red tenga una dirección universal unívocala norma IEEE 802.3 permite también direcciones locales de 2 bytes

preámbulo direcciónde destino

direcciónde origen

campo dedatos

framecheckseque

ncelong

itud

delim

itado

r

relle

no.

9

Significado de los Campos (Significado de los Campos (contcont.).)

⌧Longitudlongitud del campo de datos

⌧Campo de datosdatos de capas superiores

⌧Rellenopara garantizar el número mínimo de 72 octetos si la trama es más corta

⌧Frame Check Sequencesecuencia de 4 bytes calculada por CRC para permitir la detección ydescarte de tramas con bits errados

preámbulo direcciónde destino

direcciónde origen

campo dedatos

framecheckseque

ncelong

itud

delim

itado

r

relle

no.

10

Especificaciones de los Medios - 10Especificaciones de los Medios - 10MbitMbit/s/s

10BASE5 10BROAD36 10BASE-FP

medio detransmisión

cable coaxial(50 ohm)

cable coaxial(50 ohm)

cable coaxial(75 ohm)

par de fibrasde 850 nm

señaleseléctricas

banda base(Manchester)

banda base(Manchester)

banda ancha(DPSK)

Manchester(on/off)

topologia bus bus bus / árbol estrella

longitud máx.p/ segmento 500 185 1800 500

nodos porsegmento 100 30 -- 33

10BASE2 10BASE-T

par trenzadosin blind.

banda base(Manchester)

estrela

100

--

diámetro delcable (mm) 10 5 0,4 - 1,0 62,5 / 125 µµµµm0,4 - 0,6

11

Especificaciones de los Medios - 100Especificaciones de los Medios - 100 Mbit Mbit/s/s

10BASE-TX 10BASE-T4

medio detransmisión

2 parestranc., STP

2 pares UTPCAT 5

4 pares UTPCAT 3, 4 o 5

señaleseléctricas 4B5B, NRZI 4B5B, NRZI 8B6T, NRZ

longitud máx.p/ segmento 100 m 100 m 100 m

tamaño máx.de la red 200 m 200 m 200 m

10BASE-FX

2 fibrasópticas

4B5B, NRZI

100 m

400 m -

STP = par trenzado blindado (shielded twisted pair)UTP = par trenzado sin blindaje (unshielded twisted pair)CAT 5 = de categoría 5

12

Token RingToken Ring (Anillo de Testigo)(Anillo de Testigo)anillo compartido:- par trenzado de categoría 3 (16 Mbit/s)

⌧Una trama corta especial (testigo o token) circula en el anillocuando una estación desea transmitir, cambia el token de libre paraocupadotodas las demás estaciones reciben y regeneran la ráfagaal recibir su ráfaga de regreso, la estación transmisora la quita del anillo yemite un token libre para que otras puedan transmitir

13

Estructura de la Trama deEstructura de la Trama de Token RingToken Ringde

limita

dor

de in

icio

cont

rol d

eac

ceso

frame check sequenceunidad dedatosco

ntro

l de

la tra

ma

delim

itado

rde

fina

l

esta

do d

ela

tram

a

frame checksequence

direcciónde

destinodirecciónde origen

2 bytes 2 bytes1 byt

e

n bytes1 byt

e

1 byt

e

1 byt

e

1 byt

e

4 bytes

P P P T M R R R J K 1 J K 1 I E

A C r r A C r r

bits deprioridade

bits parareservar

bit demonitor

bit detoken

bit de quadrointermedio (indicahaber más tramas)

bit de error (seteadopor cualquier repetidorque encuentre errores)

bit que indica que la direcciónfué reconocida (duplicado para

detectar errores)

bit que indica que la tramafué copiada (duplicado paradetectar errores)

indica si los datos sonLLC (caso contrario,controla el protocolo MAC)

14

EthernetEthernet Conmutada Conmutada

⌧Para aumentar la eficiencia de una Ethernet, se puedesustituir el bus compartido por un conmutador de tramas

ese conmutador tiene un puerto para cada estación osegmento de redese puerto es dedicadoel conmutador posee un backplane de alta capacidadel conmutador lee la dirección MAC (de la tarjeta Ethernet) dedestino, y conmuta la trama recibida, utilizando su backplanerápido, apenas para el puerto al cual está conectada laestación de destinose pueden mezclar puertos de velocidades distintas

por ejemplo, 100 Mbit/s para un servidor y 10 Mbit/s para losclientes

15

EthernetEthernet Conmutada Conmutada

servidor

clientecliente

cliente

cliente

100 Mbit/s

10 Mbit/s10 Mbit/s

10 Mbit/s

10 Mbit/s

switch Ethernet,p. ej. con backplane

de células

16

PuentesPuentes

...

⌧Un puente actúa con base en las direcciones físicas MAC (ológicas, como LLC por ejemplo)

el puente lee la dirección de la estación de destinoal constatar que está en el otro segmento, repite la trama de aquelladosi la estación de destino se encuentra del mismo lado de latransmisora, el puente no hace nada

el puente aprende cuales estaciones están a cada lado leyendo lasdirecciones de origen de todas las tramas emitidas

17

Puentes (Puentes (contcont.).)

⌧Los puentes son muy útiles para interconectar redes detopología distinta (como Ethernet y Token Ring)⌧También son útiles para disciplinar el tráfico en redes de

medio compartidoal filtrar el tráfico que pasa de un segmento a otro, aliviancongestiones posibles

⌧Un switch Ethernet es una especie de puente con múltiplespuertos⌧Un puente puede unir dos sitios distantes

cada mitad del puente está en uno de los dos sitiospara unir las dos mitades, se utiliza un enlace WANcompatible con el tráfico puenteado

18

EnrutadoresEnrutadores ( (RoutersRouters))

⌧Los enrutadores actúan en la capa 3 (capa de red) delmodelo OSI

utilizan protocolos globales de enrutamiento tales como IP oIPXexisten logicamente dentro de las redes

una estación IP / IPX que desea enviar algo a otra establece unenlace de capa 2 con el enrutador y le envía la trama que debeser conmutada al destinoel enrutador lee la dirección IP / IPX de destino y encamina latrama al próximo enrutador para acercarla a su destinolos enrutadores deben conocer la topología de la “inter-red”,esto es, cuales otras redes o sub-redes pueden ser alcanzadasa través de cuales enrutadores

para saberlo, intercambian constantemente informaciones deenrutamiento entre si

19

Como Actúan losComo Actúan los Enrutadores Enrutadores

capassuperiores

TCP ó SPX

IP ó IPX

LLCo equivalente

MAC

PHY

IP ó IPX

LLCo eq.

MAC

PHY

IP ó IPX

LLCo eq.

capassuperiores

TCP ó SPX

IP ó IPX

LLCo equivalente

MAC

PHY

proto-colos

especí-ficosde laWAN

WAN

terminal enrutador enrutador terminal

MAC

PHY

proto-colos

especí-ficosde laWAN

20

EnrutadoresEnrutadores ( (contcont.).)

... ...

...

enlaces WAN(redes de largadistancia)

21

EnrutadoresEnrutadores ( (contcont.).)

⌧Los enlaces que unen los enrutadores entre si pueden serde varios tipos:

un backbone corporativo (FDDI, un conmutador ATM, etc.)lineas dedicadas con modems analógicoslineas dedicadas digitales de la red determinística (n x 64kbit/s, E1)conexiones virtuales permanentes de una red de paquetesconexiones virtuales permanentes de una red frame relayconexiones de un servicio público conmutado como SMDS(Switched Multimegabit Data Service)conexiones virtuales de una red pública ATM

⌧En todos casos, al dimensionar las interconexiones sedeben contemplar los picos de tráfico en la inter-red

22

EnrutadoresEnrutadores ( (contcont.).)

⌧Cuando se utilizan redes públicas estadísticas (conconmutación de paquetes, tramas, mensajes o células),debe evitarse todo el tráfico improductivo

el intercambio de informaciones de enrutamiento debereducirse al mínimo posible para evitar congestiones

⌧La topología usual de una inter-red de enrutadores es enestrella

cada red está asociada a un enrutadorlos enrutadores tienen enlaces WAN hacia un enrutadorcentral que distribuye las tramas a los destinos lógicos

23

Interconexión de RedesInterconexión de Redes

⌧Las redes de larga distancia vienen siendo cada vez másutilizadas para la interconexión de redes locales⌧Las redes interconectadas están gradualmente

evolucionando de una topología en estrella (punto a centro)para una topología en enmallado parcial, o hasta mismoenmallado total

el cambio de topología es posibilitado por nuevos serviciosconmutados (más económicos) de transporte en las WANs

p. ej.: frame relay, SMDS, ATMlos protocolos usuales de interconexión pueden serdirectamente encapsulados en los formatos exigidos por losservicios públicos de interconexión

24

Introducción a TCP e IPIntroducción a TCP e IP

25

Funciones de TCP e IPFunciones de TCP e IP⌧TCP

prové confiabilidad; implementaconexión de datos, recuperación deerrores por repetición, control deflujo

⌧UDPtransporte de datagramas, noorientado a conexión

⌧IPprotocolo de enrutamiento

⌧ICMPgestión de errores de la capa IP(implementa, por ejemplo, Ping yTraceroute)

⌧IGMPgestión de grupo (para multicasting)

⌧ARP (Address Resolution Protocol) eRARP (Reverse ARP)

para conversión de direcciones IP endirecciones usadas por la interfaz dered y vice-versa

TCP UDP

ICMP IP IGMP

ARP interfaz dehardware RARP

proc. deusuario

proc. deusuario

proc. deusuario

proc. deusuario

medio físico

aplicación

transporte

red

enlace

26

Direcciones IPDirecciones IP

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 1 byte 2

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 3 byte 4

0

1

1

0

1 1

7 bits: ident. da red(netid)

14 bits: ident. da red (netid)

24 bits: ident. del host (hostid)

1 1 0

16 bits: ident. del host (hostid)

0 28 bits: ident. del grupo de multicasting

1 1 1 1 27 bits: reservados para usos futuros0

21 bits: ident. da red (netid) 8 bits: ident. del host(hostid)

⌧Las direcciones de clases A e B generalmente son divididas ensub-redes

de los 24 o 16 bits del hostid, algunos son reservados para designar unasub-redtambién posible para la clase C, pero los 8 bits de hostid son pocos...

A

B

C

D

E

clase:

27

MultiplexaciónMultiplexación

⌧Ya vimos que varias entidades solicitan los servicios delprotocolo IP

este es el caso de UDP, TCP, ICMP e IGMPel IP agrega un identificador de 1 byte que indica a cual capapertenecen los datos (campo protocolo)

el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP e 17 a UDP⌧De forma similar, varias aplicaciones pueden solicitar los

servicios del UDP o del TCPambos utilizan un número de 16 bits llamado número depuerto para identificar la aplicación

los encabezados de TCP e UDP traen los números de lospuertos de destino e de origen

⌧La capa física envía y recibe datos de IP, ARP e RARPel encabezado Ethernet contiene un campo de tipo de tramade 16 bits para identificar la capa de red correcta

28

MultiplexaciónMultiplexación ( (contcont.).)

ARP

driverEthernet

IP

RARP

ICMP IGMP

TCPUDP

aplicaciónaplicaciónaplicación aplicación

demultiplexaciónbasada en el tipo dequadro Ethernet

demultiplexaciónbasada en el protocolvalue del encabezado IP

demultiplexación basadaen el destination port

number del encabezadoTCP o UDP

29

Números de Puertos TCP y UDPNúmeros de Puertos TCP y UDP

⌧Como se atribuyen los valores del port number?los servidores normalmente tienen un nº. de puerto well-known (ampliamente conocido)

p/ ej., toda implementación TCP/IP con un servidor FTP dá eseservicio en el puerto TCP de nº. 21; todo servidor Telnet sobreTCP está en el puerto 23; toda implementación TFTP está en elpuerto 69 de UDP

esos números (de 1 a 1023) son atribuidos por la IANA (InternetAssigned Numbers Authority)

los clientes no se importan con cual número de puerto seutiliza de su propio lado (puertos efímeros); apenas, esosnúmeros tienen que ser únicos de su lado

esos números efímeros varían, generalmente, de 1024 a 5000

30

Servicios Simples EstandarizadosServicios Simples Estandarizados⌧Algunos servicios estandarizados son soportados por casi todas

las implementaciones:nombre puerto TCPpuerto UDP RFC descripción

echo 7 7 862 el servidor devuelve todo lo que el clienteenvía

discard 9 9 863 el servidor descarta todo lo que el clienteenvía

daytime 13 13 867 el servidor devuelve la fecha y la hora enformato legible

chargen 19 19 864

el servidor TCP envía una cadena continuade caracteres hasta que el cliente termine la

conexión; el servidor UDP envía undatagrama conteniendo un número aleatoriode caracteres cada vez que el cliente le envía

un datagrama

time 37 37 868el servidor devuelve el tiempo bajo la forma

de un nº. binario de 32 bits; este nº.representa el número de segundos desde la

cero hora de 1/1/1900, UTC

31

Interfaces de Programas de Aplicación (Interfaces de Programas de Aplicación (APIsAPIs))

⌧Las dos APIs más comunes para aplicaciones corriendosobre TCP/IP son “sockets” y TLI (Transport Layer Interface)

la primera también es llamada Berkeley sockets, pués fuédesarrollada allíla segunda fué originalmente desarrollada por la AT&T,siendo llamada XTI (X/Open Transport Interface),reconociendo el trabajo hecho por la X/Open

32

EncapsulaciónEncapsulación en la Capa de Enlace en la Capa de Enlace

⌧La capa de enlace corre entre puntos adjacentes, pordebajo de la capa IP (o ARP, o RARP)

la capa de enlace depende del medio utilizado (Ethernet,Token Ring, FDDI, interfaz serie RS-232, etc.)además de las capas de enlace para ambientes Ethernet, haydos capas de enlace especializadas para interfaces serie:SLIP y PPP, con el driver de loopback asociado

SLIP significa serial line IPmuy sencilla: el datagrama IP es enmarcado por el caracter

especial end, hex c0si ese caracter aparece entre los datos, es anulado por lasecuencia SLIP ESC (hex db dc)si esa secuencia aparece entre los datos, es modificada parahex db dd

PPP significa point to point protocol

33

Protocolo SLIPProtocolo SLIP

⌧O SLIP tiene algunas pequenas desventajas:no permite que un extremo informe su dirección IP al otro (lasdirecciones tienen que ser conocidas de antemano)no hay campo de tipo: la linea serie solo puede ser utilizadapara un único protocolono hay CRC: no hay detección de errores de transmisión porparte del SLIP (sería una atribución de capas superiores)

algunos modems modernos pueden detectar y corrigir erroresde cualquier forma, es esencial que las capas superioresdetecten errores

el encabezado IP es protegido por un CRC, y los encabezados ylos datos TCP también son protegidos por un CRC; en el caso deUDP, el CRC es opcional

34

Protocolo CSLIP (SLIP Comprimido)Protocolo CSLIP (SLIP Comprimido)

⌧Una desventaja de lineas serie para tráfico interactivo es eltamaño del encabezado IP y TCP (20 más 20 bytes)

hay una versión nueva de SLIP, llamada CSLIP, que reduce elencabezado de 40 para 3 ó 5 bytes

mantiene el estado de hasta 16 conexiones TCP en cadaextremo y sabe que algunos campos en los dos encabezadosno cambian nunca

35

Protocolo PPPProtocolo PPP

⌧PPP soluciona las deficiencias de SLIPsoporta enlaces asíncronos y orientados a bitsuministra un protocolo de control de enlace (LCP, linkcontrol protocol) para establecer, configurar y probar elenlace de datossoporta múltiples NCPs (network control protocols), talescomo IP, para la capa de red OSI, para DECnet y AppleTalk

el NCP para IP, p/ ej., permite que cada extremo especifique sies capaz de comprimir los encabezados (similarmente a CSLIP)

flag

7E

dire

cció

nFF

framecheck

sequencecampo de información

cont

rol

03 CRCprotocolo:0021 - IP

C021 - LCP8021 - NCP

2 bytes hasta 1500 bytes 2 bytes

flag

7E

1 byt

e

1 byt

e

1 byt

e

1 byt

e

36

DetallamentoDetallamento del IP del IP

37

desplazam. del fragmento (13 bits)

El Encabezado IPEl Encabezado IP

identificación (16 bits)

versión(4 bits)

longitud delencabezado

(4 bits)tipo de servicio

(8 bits) longitud total (en bytes, 16 bits)flags de

3 bitstiempo de vida (time

to live) (8 bits) protocolo (8 bits) secuencia de verificación:checksum del encabezado IP (16 bits)

dirección IP de origen (32 bits)

dirección IP de destino (32 bits)

opciones (si es que las hay)

datos

20 b

ytes

38

Campos del Encabezado IP (1)Campos del Encabezado IP (1)

⌧Versiónla versión actual del IP es la 4 (IPv4)

la versión 6.0 ya se publicó y está en etapa de implantación⌧Longitud del encabezado

número de palabras de 32 bits que componen el encabezado⌧Tipo de servico (TOS)

l3 bits de precedencia, que no se utilizam1 bit fijo en cero4 bits de TOS:

minimizar retardomaximizar caudalmaximizar confiabilidadminimizar costo

de estos 4 bits, apenas uno puede estar seteado

39

Campos del Encabezado IP (2)Campos del Encabezado IP (2)

⌧Longitud totalcantidad total de bytes del datagrama

en el caso de datagramas fragmentados, longitud (en bytes) delfragmento actual

⌧Identificaciónidentificación unívoca de un datagrama (incrementado a cadanuevo datagrama)

en el caso de fragmentación, todos los fragmentos deldatagrama ganan el mismo número de identificación

⌧Banderasuno de los bits indica haber más fragmentos (seteado para 0en el último fragmento)otro bit significa “no fragmentar”

si un host no logra transmitir sin fragmentar, el datagrama esdescartado y el ICMP genera un mensaje de error

40

Campos del Encabezado IP (3)Campos del Encabezado IP (3)

⌧Desplazamiento del segmentoindica el offset del inicio del fragmento actual en relación alinicio del datagrama

incluso, permite que el datagrama sea ensambladocorretamente aún cuando los fragmentos llegam fuera de orden

⌧Tiempo de vida (TTL)fija un límite superior para el número de enrutadores por loscuales el datagrama puede pasares inicializado por el transmisor (p. ej. en 32 ó 64) ydecrementado al passar por un enrutador

cada enrutador lo decrementa en una unidade, o en el númerode segundos que ha retenido el datagrama si la retención hasido de más de un segundoal llegar a cero este campo, el datagrama es descartado, y unmensaje de ICMP es generada para el transmisor

41

Campos del Encabezado IP (4)Campos del Encabezado IP (4)

⌧Protocoloya comentado:

el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP y 17 a UDP⌧Checksum del encabezado

calculado sobre el encabezado IP, apenaslos demás protocolos (ICMP, IGMP, UDP e TCP tienen suspropias checksums específicasla checksum no pasa del complemento a 1 del encabezado,visto como palabras de 16 bitsun error acá no hace con que se genere un mensaje de error (eldatagrama es sencillamente descartado)como los enrutadores intermedios decrementan el valor deltiempo de vida, deben actualizar el valor de la checksum

generalmente lo hacen incrementando a checksum, pués dá lomismo que volver a calcularla

42

Campos del Encabezado IP (5)Campos del Encabezado IP (5)

⌧Opciones IPraramente usadas, y ni siempre soportadas por losenrutadores e hostslas opciones actualmente definidas son las siguientes:

restricciones de seguridad y manejo (p. ej. para aplicacionesmilitares)registro de la ruta (cada enrutador debe registrar su direcciónIP)sello de hora (cada enrutador debe registrar su dirección IP y lahora actual)enrutamiento tolerante por la fuente (especificando un listadode direcciones IP que deben ser recorridas por el datagrama)enrutamiento estricto por la fuente (similar al anterior,especificando un listado de direcciones IP a ser recorridas porel datagrama, pero en este caso SOLAMENTE esas direccionespueden ser recorridas)

43

Protocolos de Resolución de DireccionesProtocolos de Resolución de DireccionesARP e RARPARP e RARP

44

Explanación del ProblemaExplanación del Problema

⌧Las direcciones IP solo tienen sentido para el TCP/IPen medios compartidos, como Ethernet o Token Ring, hayesquemas propios de direccionamiento (generalmente, 48bits) que cualquier capa usuaria tienen que seguirla resolución de direcciones permite un mutuo mapeo(asociación) entre dos tipos de direccionamiento: direccionesIP de 32 bits y direcciones utilizadas por el enlace de datos

dirección Ethernet de 48 bits

dirección IP de 32 bits

ARP RARP

45

ARPARP

⌧El ARP ofrece un mapeo dinámico de una dirección IP en ladirección de hardware correspondiente

el RARP es usado por sistemas sin disco rígido, perorequiere una configuración manual hecha por eladministrador de la red

⌧El problema consiste en resolver una dirección IP lógica enuna dirección, por ejemplo, Ethernet física

para hacerlo, ARP envía una trama broadcast a la Ethernetllamada “ARP request” a todos los hosts a la red,conteniendo la dirección IP de destino buscada

la pregunta es, “Si usted tiene esta dirección IP, conteste a micon su dirección física”

la estación que reconoce su dirección IP contesta con unatrama Ethernet “ARP reply”

46

CachéCaché de ARP y Otras Consideraciones de ARP y Otras Consideraciones

⌧Una vez obtenida la correspondencia, el mapeo esalmacenado en una memoria caché en cada host

esa caché mantiene los mapeaos recientes de direcciones IPen direcciones de hardwareel tiempo normal para que cada linea dure en memoria es de20 minutos

⌧Una trama ARP en la Ethernet tiene 28 bytes además delencabezado Ethernet de 14 bytes

el campo de “tipo de trama” 0806 indica tratarse de ARPel “ARP request / reply” contiene las direcciones de Ethernete IP de origen y de destino (en el request falta la direcciónEthernet de destino, está claro)

47

ProgramaPrograma PingPing

48

Función del ProgramaFunción del Programa PingPing

⌧El programa Ping, escrito por Mike Muuss, fué hecho paraverificar si un cierto host puede ser alcanzado

el programa envía un mensaje de pedido de eco de ICMP a unhost, y espera que ese host le devuelva una respuestael programa también mide el tiempo de ida e vuelta hastaaquel host

⌧Generalmente, el programa Ping envía un pedido de eco acada segundo, imprimiendo (o presentando) todas lasrespuestas que van llegando

las implementaciones más nuevas poseen la opción -s paraenviar un solo pedido, informando “host is alive” cuandoviene la respuesta, o “no answer” al no recebir una respuestaen 20 segundos

49

Opción de Registro de Rutas (RR)Opción de Registro de Rutas (RR)

⌧La mayoría de las versiones ofrece la opción -R, que habilitala función de registro de ruta

al habilitar esa opción, todo enrutador por donde pasa eldatagrama agrega su dirección IP a un listado en el campo deopciones

cuando el datagrama llega al destino final, el listado completodebe ser copiado al mensaje ICMP de respuesta al eco, y todoslos enrutadores en el camino de vuelta deben agregar susdirecciones al listado también

parece sencillo, pero es preciso que el host de origen generela opción RR, que los enrutadores la procesen y que el hostde destino refleje el listado en la respuesta al eco

pero el mayor problema es el tamaño limitado en el encabezadoIP para el listado (la longitud es un campo de 4 bits, limitandotodo a 15 palabras de 32 bits, de las cuales sobran apenas 9...)

50

TracerouteTraceroute

⌧Debido a la limitación de la opción “registro de rutas”, unnuevo programa fué desarrollado por Van Jacobson pararegistrar el camino de un datagrama

el Traceroute se vale del hecho de que ningún datagramadebe poder pasar por un enrutador cuando su time to live(TTL) llegar a 1 ó 0

el enrutador que recibe el datagrama con un TTL igual a 1 envíade regreso un mensaje “tiempo excedido” de ICMP conteniendocomo dirección de origen su propia direcciónel programa va enviando datagramas con TTLs bajos,empezando con 1 para conocer el primero enrutador,siguiendo con 2 para conocer el enrutador siguiente, y así pordelante hasta llegar al destino

el mensaje UDP generado por el programa usa una dirección depuerto improbable, para que el host de destino envíe un mensajeICMP de “puerto inacesible”

51

DetallamientoDetallamiento del TCP del TCP

52

número secuencial de confirmación (32 bits)

puntero urgente de 16 bits

reservados(6 bits) tamaño de la ventana (16 bits)

secuencia de verificación:checksum del encabezado TCP (16 bits)

Formato del Encabezado de TCPFormato del Encabezado de TCP

número secuencial (32 bits)

longitud delencabezado

(4 bits)

número del puerto de origen(16 bits)

número del puerto de destino(16 bits)

opciones (si es que las hay)

datos (si es que los hay)

20 b

ytes

URG

ACK

PSH

RST

SYN

FIN

53

Campos del Encabezado TCP (1)Campos del Encabezado TCP (1)

⌧Número de puertoidentifica la aplicación de origen y la de destino

estos números, en conjunto con las direcciones IP de origen ydestino en el encabezado del datagrama IP, identifican de formaunívoca la conexión entre las aplicaciones de origen y destinola combinación de un puerto TCP y una dirección IP es llamada,a veces, de socket

el número cuádruplo (puerto y dirección IP de cliente y puerto ydirección IP de destino) identifica una conexión TCP en unainternet

⌧Número de secuenciaidentifica la posición del primer byte del segmento actual enel flujo total de bytes del transmisor para el receptor

es como si cada byte del flujo de datos fuera numerado con unnúmero secuencial de módulo 232

54

Campos del Encabezado TCP (2)Campos del Encabezado TCP (2)

⌧El número secuencial de confirmación contiene el númerosecuencial del próximo byte que el host que ha enviado laconfirmación espera recibir

la bandera ACK valida el número de confirmaciónel proceso de confirmación es puesto en sincronismomediante la bandera SYN

en la trama con SYN, el host que inicializa la conexión proponeel número secuencial del cual arranca en aquella conexión (ISN,initial sequence number)con la bandera FIN, el host termina el proceso de transmitirdatos con confirmación

⌧La longitud del encabezado da la longitud del encabezadoen palabras de 32 bits

esto es necesario porque el campo de opciones tiene tamañovariable

55

Campos del Encabezado TCP (3)Campos del Encabezado TCP (3)

⌧BanderasURG - el puntero de urgente es válidoACK - el número de secuencia de confirmación es válidoPSH - el receptor debe pasar estos datos a la aplicación tanpronto puedaRST - resetear la conexiónSYN - sincronizar los números de secuencia e inicializar laconexiónFIN - el transmisor no posee más datos a enviar

⌧Tamaño de la ventanaespecifica el número de bytes que el receptor está dispuestoa aceptar

siendo un campo de 16 bits, el tamaño está limitado a 65535bytes, siendo que la ventana es scaleable en versiones nuevas

56

Campos del Encabezado TCP (4)Campos del Encabezado TCP (4)

⌧Checksumcalculado sobre todo el segmentoTCP: encabezado y datosTCP

⌧Puntero urgentesolo vale si la bandera URG estuviera seteada

representa el desplazamiento positivo que debe ser agregado alcampo de número de secuencia del segmento para obtener elnúmero de secuencia del último byte de datos urgentes

aún persisten ciertos problemas prácticos con los datosurgentes y su manejo e interpretaciónlas dos principales aplicaciones que utilizan URG son Telnet y

Rlogin (p. ej. para desbloquear una aplicación que está conventana de 0); también lo puede usar FTP, al interrumpir unatransferencia de archivo

57

Campos del Encabezado TCP (5)Campos del Encabezado TCP (5)

⌧Opcionesla más comum de las opciones es el MSS (longitud máximade los segmentos)cada extremo de la conexión especifica el tamaño MSS en elprimer segmento intercambiado (aquel con la bandera SYN,usado para establecer la conexión)

⌧Datoseste campo es, naturalmente, opcionalpara inicializar y terminar una conexión, los segmentos solocontienen el encabezado TCP, no habiendo en ellos el campode datosun encabezado sin datos también es enviado para confirmarla recepción correcta cuando no hay datos a enviar en elsentido en que viaja la confirmación, y en ciertos casos detimeouts

58

Algoritmos deAlgoritmos de Enrutamiento Enrutamiento en IP en IP

59

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Los enrutadores privados (basados en IP o IPX, p. ej.)necesitan ser interconectados entre si⌧La topología de redes corporativas acostumbra ser en

estrella, debido a los altos costos para la renta de accesos,puertos y circuitos en redes determinísticas

una topología en enmallado parcial o total multiplicaría elnúmero de circuitos necesarios

⌧Con el advenimiento de servicios públicos conconmutación de tramas, células o mensajes en bandaancha, comienza a justificarse una evolución de la topologíade la internetwork

el servicio X.25 era poco adecuado para la interconexión deLANS por varios motivos, especialmente baja velocidad en elacceso, alto retardo y ocurrencia de congestiones

60

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Los protocolos más usuales para la interconexión de redesson el protocolo IP y el IPX

enrutadores que trabajan con IP o IPX enrutan cada paqueteindividualmente con base en la dirección completa contenidaen el encabezadocomo el servicio de transporte IP no garantiza la entrega detodos los paquetes, el protocolo TCP, corriendo por arriba deIP en los terminales interconectados, permite que seestablezca una conexión lógica punta a punta

el TCP permite recuperación de erroresel TCP permite control de flujo

61

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Protocolos IP e IPX (cont.)en muchas redes que comienzan pequeñas, el IPX corre sinun protocolo de capa de transporte (como el SPX) por arriba

esas redes parten de la premisa de que están en un ambientesin limitaciones de ancho de banda, esto es, un ambiente deredes y backbone localesal usar ese tipo de configuración pasando por redes públicasWAN estadísticas como el frame relay, el tráfico IPX generaráfagas grandes, y la falta de un control de flujo puede violarlos límites de los buffers de la internetwork (con consecuentepérdida incontrolable de tráfico) y hacer tumbar lasaplicaciones, o exigir un contrato de tráfico demasiado grandehay formas de contornar este problema, pero primero esnecesario poder analizarlo con cuidado

62

Problemas de laProblemas de la InternetworkInternetwork

⌧Los enrutadores necesitan conocer el universo deestaciones accesibles y las respectivas localizaciones parapoder encaminar los datagramas IP

los enrutadores generalmente trabajan con tablas deenrutamiento

las tablas contienen informaciones sobre los destinos posiblesy sobre como alcanzarlossi las tablas contuvieran informaciones sobre todos losdestinos posibles, sería imposible mantenerlas actualizadas

el enrutamiento utiliza partes de la dirección totallas tablas contienen, generalmente, pares de direcciones

(conteniendo [N, G], o red y gateway asociado) que soloposibilitan el “próximo paso” en el camino

63

Tablas deTablas de Enrutamiento Enrutamiento (1) (1)gateway

Lagateway

Bgateway

C

red50.0.0.0

red60.0.0.0

red70.0.0.0

red80.0.0.0

para alcanzarhosts en la red...

encaminar estadirección para...

60.0.0.0 entrega directa

70.0.0.0 entrega directa

50.0.0.0 60.0.0.5

80.0.0.0 70.0.0.7

Tabla de enrutamientodel gateway B

50.0.0.5

60.0.0.5

60.0.0.6 70.0.0.7

80.0.0.770.0.0.5

⌧Las tablas crecen cuandoaumentan las redesinterconectadas⌧Para “esconder” lasinformaciones y mantenertablas pequeñas, el softwaresolo almacena informacionessobre las direcciones deredes de destino, y no sobrecada host

64

Tablas deTablas de Enrutamiento Enrutamiento (2) (2)

⌧Cada linea de la tabla de enrutamiento contiene lassiguientes informaciones:

dirección IP de destinopuede ser una dirección completa de un host o la dirección deuna red, según lo que especifica el campo de flag

una dirección de red tiene la dirección de host igual a cero,identificando todos los hosts en aquella red (p. ej. Ethernet)

dirección IP del enrutador del próximo salto o la dirección IPde una red conectada directamente

un enrutador del próximo salto es uno que está conectadodirectamente a una red a la cual el enrutador actual puedeenviar datagramas para entrega

el enrutador del próximo salto no es el destino final, pero agarray manda para delante los datagramas que se le envían

65

Tablas deTablas de Enrutamiento Enrutamiento (3) (3)

⌧Informaciones de cada linea de la tabla de enrutamiento(cont.):

flags (banderas)hay una bandera que especifica si la dirección de destino IP esla dirección de una red o de un hostotra bandera indica si el contenido del campo enrutador delpróximo salto es de hecho un enrutador, o si es una interfazdirectamente conectada

especificación de la interfaz de red a la cual el datagramadebe ser entregado para transmisión

66

Como Opera unComo Opera un Enrutador Enrutador

⌧Como se vê, los enrutadores no conhecem o caminocompleto para chegar al host de destino (exceto se esteestiver directamente conectado al enrutador)⌧Tudo o que IP faz es permitir rotear cada datagrama al

próximo salto⌧Aciones de enrutamiento del IP:

buscar en la tabla una linea que corresponda a la dirección IPcompleta del destino final (red y host)

al encontrarla, enviar el datagrama al enrutador del próximosalto, o, se es el caso, a la interfaz directamente conectada

buscar en la tabla una linea apenas con la red de destinocaso, por ejemplo, de todos los hosts en la mesma Ethernet

buscar en la tabla una linea designada default

67

Otras ConsideracionesOtras Consideraciones

⌧Si ningún de los pasos funciona, el datagrama no puede serentregado

si ese datagrama ha sido generado en este mismo host, unaindicación de “host inalcanzable” o “red inalcanzable” esenviada a la aplicación que lo ha generadosi vino de afuera, se genera un mensaje ICMP de “hostinalcanzable” al host de origen

⌧Un enrutador genera un mensaje ICMP de“redireccionamiento” al host de origen cuando necesario

esto solo ocurre cuando el host puede eligir entre variosenrutadores (generalmente, donde uno de ellos es default)

el enrutador envía el mensaje “redireccionar” cuando detectaque el enrutador de próximo salto está en la misma interfaz delinea en que ha recibido el datagrama a enrutar

68

Protocolos Internos de losProtocolos Internos de los GatewaysGateways

⌧Los gateways pertenecientes a sistemas autónomosdistintos utilizan el protocolo EGP (external gatewayprotocol) para intercambiar informaciones de enrutamiento⌧Dentro de un mismo sistema autônomo, los gateways

utilizan protocolos internos para el intercambio dinámico derutas (IGPs):

RIP - routing information protocol, basado en conteo desaltosHELLO, basado en retardosOSPF - open SPF protocol

SPF = shortest path first⌧RIP y HELLO trabajan con el algoritmo vector distance, y

OSPF con el del “camino más corto”

69

VectorVector Distance Distance x SPFx SPF

⌧El algoritmo vector distance (Bellman-Ford) es el más fácilde implementar

cada enrutador mantiene una tabla con las redes a que estáconectado

cada linea identifica una red de destino y el número de saltos(en el caso del RIP) necesarios para alcanzarlaperiodicamente, cada gateway envia una copia de esa tabla alos otros gateways que puede alcanzar directamentecada gateway que recibe una tabla examina la alternativa actualy la sustituye si encuentra un camino más corto en la nuevatabla

70

VectorVector Distance Distance x SPF (x SPF (contcont.).)

⌧La desventaja del algoritmo vector distance es que es difícilestabilizar las tablas cuando las rutas cambian confrecuencia

al cambiar una ruta, esa información se propaga lentamentede gateway a gateway

mientras eso ocurre, algunos gateways pueden tenerinformaciones incorretas

en redes WAN estadísticas, que tarifican por tráfico, losprotocolos como RIP se vuelven tardados y ineficientes porgenerar mucho tráfico sin carga útil de informaciones entrehosts

71

VectorVector Distance Distance x SPF (x SPF (contcont.).)

⌧La principal alternativa para el vector distance es elalgoritmo SPF (link state, shortest path first)

se puede imaginar que las informaciones sobre la topologíaresiden en mapas en cada gateway

eses mapas muestran todos los otros gateways y las redes alas cuales están conectadosde manera abstracta, los gateways constituyen los nodos en ungráfico, y las redes que los interconectan corresponden a“lados”

solo hay un “lado” común (link) a dos gateways cuando ellospueden comunicarse directamente

72

VectorVector Distance Distance x SPF (x SPF (contcont.).)

⌧Algunas ventajas del algoritmo SPF:cada gateway calcula rutas de forma independiente, usandolos mismos datos originalescomo los mensajes de estado de los links no se alteran alpropagarse, es fácil localizar problemascomo el cálculo es efectuado localmente, las tablas tienden aconvergircomo los mensajes de estado de los links solo traeninformaciones sobre las conexiones directas de cadagateway, su tamaño no depende del número de nodos en lared

el algoritmo permite un fácil y eficiente crecimiento de las redesel tráfico de informaciones de enrutamiento no sobrecarga lainternetwork

73

VectorVector Distance Distance x SPF (x SPF (contcont.).)

⌧SPF (cont.)En lugar de propagar mensajes que contienen listados dedestinos, el algoritmo SPF realiza dos funciones:

prueba de manera activa el estado de todos los gatewaysvecinospropaga periodicamente el estado de sus links (“lados”comunes) a todos los demás gateways

los mensajes periodicamente difundidos no especifican rutas;apenas declaran si la comunicación entre pares de gateways esposiblelos mensajes son difundidos cuando hay cambio en los linkslos gateways pueden solicitar mensajes de estado al descubrir

que parte de su base de datos está ultrapasada

74

OSPFOSPF

⌧El OSPF es un nuevo protocolo definido por la IETF(Internet Engineering Task Force) que aplica el algoritmoSPF y lo incrementa con funciones adicionales

es un estándar abiertoimplementa enrutamiento por tipo de servicio (múltiples rutaspara criterios distintos, como bajo retardo o alto throughput)permite equilibrado de la carga (distribución de la carga porrutas alternas)permite la repartición en subconjuntos llamados áreas(permite cambiar la topología interna sin afectar la red)

75

OSPF (OSPF (contcont.).)

⌧Funciones adicionales del OSPF (cont.):soporta rutas específicas por hosts o por redesverifica la autenticación de los mensajes intercambiados(evitando los problemas que una persona maliciosa puedecausar con el RIP para desviar mensajes, por ejemplo, para suPC)soporta redes de acceso múltiple, como la Ethernetlos gerentes pueden definir redes virtuales,independientemente de las conexiones físicas

76

OSPF (OSPF (contcont.).)

⌧Funciones adicionales del OSPF (cont.):El OSPF reduce los mensajes difundidos

cada red multi-acceso puede poseer un gateway designado quehabla por los demás gateways de la redde otro modo, cada gateway de una red como la Ethernet con Ngateways difundiría N2 mensajes de posibilidad de alcance

El OSPF permite que los gateways intercambieninformaciones de enrutamiento obtenidas de otros locales(externos)

una identificación de las informaciones obtenidas de gatewaysexternos y internos al local evita ambiguedad

77

RIP (RIP (Router Information ProtocolRouter Information Protocol))

⌧El protocolo RIP, ya mencionado, es el más común paraintercambio de informaciones entre enrutadores

soporta no solamente el protocolo IP, sino que también unaserie de otros protocolos

el campo de 16 bits “Identificador de Familia de Direcciones”en el encabezado de cada ruta RIP especifica que protocoloestá utilizando el RIP para actualizar sus tablas de enrutamiento

una característica del RIP es el hecho de cada enrutadorgenerar un mensaje conteniendo la tabla de enrutamiento acada 30 segundosun mensaje del RIP no puede exceder a 512 bytesel campo de datos (desde el identificador de familia deprotocolos hasta el número de saltos) permite divulgar hasta25 destinos en un mensaje del RIP

78

Interconexión a través de la WANInterconexión a través de la WAN

79

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Los servicios de redes públicas WAN pueden ser basadosen:

multiplexación determinística (redes E1)multiplexación estadística

orientada a conexión con conmutación de paquetes (X.25), detramas (frame relay) o de células (ATM, DQDB)no orientada a conexión con conmutación de mensajes (SMDS)

los protocolos pueden estar encapsulados (por ejemplo, tramasde frame relay -- conteniendo el protocolo de enrutamiento IP oIPX -- siendo transportados en una red de acceso E1 o en una redde interconexión backbone ATM, o tramas de SMDS encapsuladasen células ATM o DQDB)

80

TDM:TDM: Multiplexación Determinística Multiplexación Determinística (1) (1)

⌧Multiplexación determinística:

⌧La trama de linea se repite un número regular de veces porsegundo

trib. 1trib. 2trib. 3trib. 4

trib. n

trib. 1FAS trib. 2 trib. 3 trib. 4 ... trib. n FAS trib. 1 ...señal de alineación de trama

la transmisión es síncronala velocidad del agregado es igual a la suma de las

velocidades de las tributarias, más el overhead necesario (para alineación de trama, alarmas, control, justificación, etc.)

81

TDM:TDM: Multiplexación Determinística Multiplexación Determinística (2) (2)

⌧El area de carga de cada trama se subdivide en areas máspequeñas

esas subdivisiones pueden ser consecutivas (como en latrama E1) o estar intercaladas bit a bit (como en la PDH) obyte a byte (como en la SDH)

⌧Cada tributaria que ingresa por un puerto tiene sus bits (obytes) mapeados en el area de carga a ella asignada

si momentaneamente no hay tráfico, su area de carga quedalibre, pero no puede ser ocupada por carga de otros usuarios

82

⌧Las ventajas de la multiplexación determinística son:simplicidadretardo pequeño

⌧Pero:asigna parte de la capacidad del agregado a unacomunicación, habiendo tráfico o nocada usuario solo dispone de una fracción de la velocidadtotal de la linea que comparte con otros dispositivoses, por lo tanto, ineficiente para aplicaciones en transmisiónde datos, cuya naturaleza es anisócrona

TDM:TDM: Multiplexación Determinística Multiplexación Determinística (3) (3)

83

⌧Lo que cada usuario de datos quisiera sería utilizar todo elancho de banda de la linea para enviar una ráfaga, y luegoliberar la linea para ráfagas de los demás usuarios

parece complicado, pero hay tecnologías comprobadas paraellola información es transportada en unidades de datos (segúnel caso, llamadas paquetes, tramas o celdas), cada una de lascuales posee un encabezado

ese encabezado identifica el usuario al cual pertenece lainformación contenida en la unidad de datosel encabezado permite la demultiplexación y el enrutamientoindividual de cada unidad de datos

TDM:TDM: Multiplexación Multiplexación de Datos de Datos

84

TDM:TDM: Multiplexación Multiplexación Estadística (1) Estadística (1)

⌧Multiplexación estadística:

Las unidades de datos pueden ser, según la tecnología:transmitidos continuamente o solo si hay datostener longitud fija (ranuras de n bytes) o variableestar metidos en una trama síncrona de lineao no

trib. 1trib. 2trib. 3

trib. n

informaciónoverhead

la transmisión puede ser síncrona o asíncronala velocidad del agregado puede ser inferior a la suma de las

velocidades de las tributarias, pues la premisa es de que cada tributaria transmite por ráfagas, con un porcentaje bajo de ocupación del tiempo total

bufferbufferbuffer

buffer

informaciónoverhead ...

cada paquete trae su propio overhead

85

TDM:TDM: Multiplexación Multiplexación Estadística (2) Estadística (2)

⌧Para la transmisión de datos (anisócrona y de velocidadbinaria variable), la multiplexación estadística es máseficiente

cada tributaria ocupa del agregado estrictamente lacapacidad necesaria para transportar los datos que presentaen cada momentocuando una tributaria no tiene datos que transmitir, quedalibre la capacidad del agregado para los datos de otrosusuarios

86

TDM:TDM: Multiplexación Multiplexación Estadística (3) Estadística (3)

⌧Desventajas de la multiplexación estadística:el control y la demultiplexación son muy complejoscuando hay mucho tráfico simultaneamente, puede habercongestión, causando retardos e incluso pérdida de datosel overhead es muy grande, lo que es anti-económico cuandolo que se transmite son datos isócronos de velocidad binariaconstante (voz, video)

87

ConmutaciónConmutación

⌧En principio, la conmutación digital (temporal) consiste encopiar datos de un flujo binario hacia otro flujo binario⌧Cuando se trata de señales multiplexadas

determinísticamente (conmutación de circuitos), elconmutador solamente tiene que copiar bits o bytes deposiciones fijas en el tiempo dentro de una trama que recibehacia intervalos de tiempo en posiciones fijas dentro de unatrama que genera localmente y transmite hacia adelante

88

ConmutaciónConmutación

⌧Conmutación de señales determinísticas

ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...

21 3 4 5 ... n

21 3 4 5 ... n

ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...

89

ConmutaciónConmutación

⌧Cuando se trata de señales multiplexadas estadísticamente(conmutación de paquetes, tramas, celdas, mensajes), elconmutador tiene que analizar el overhead individual decada unidad de datos y mapear los datos contenidos en elcampo de carga útil hacia las unidades de datos quetransmite hacia adelante, agregando un nuevo overhead (o,en ciertos casos, manteniendo el mismo overhead anterior)

90

Conmutación de PaquetesConmutación de Paquetesinformaciónoverheadinformaciónoverheadinformaciónoverhead

información

overhead

informaciónoverhead informaciónoverhead informaciónoverhead

información

información

overhead

overhead los datos contenidos en cada unidadde datos son enrutados según las

direcciones contenidas en losencabezados

...

... ... ...

91

Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless

⌧Una red de datos con conmutación de paquetes (tramas,celdas, mensajes) está formada por multiplexoresestadísticos y conmutadores de unidades de datos⌧Para que un usuario pueda comunicarse con otro, es

necesario que los conmutadores sepan interpretar lasdirecciones en el encabezado (overhead) de cada DU (dataunit, unidad de datos)⌧La transferencia de datos puede ser de dos formas:

connection oriented (orientada a conexión)connectionless (no orientada a conexión)

92

⌧En modo connectionless (no orientado a conexión), eloverhead de cada DU (data unit) trae toda la informaciónnecesaria para que los conmutadores la puedan enrutarhacia su destino final

se trata del servicio de datagramasuno de los principales ejemplos de una red que prestaservicio connectionless es la Internetel overhead es muy grande (cada unidad de datos contiene ladirección completa de red del destinatario)

Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless

93

⌧En modo orientado a conexión (connection oriented), eloverhead de cada DU solamente tiene significado local, ysolo es válido mientras dura la conexión lógica (virtual)entre los usuarios conectados

previamente a cada conferencia, es necesario establecer unaconexión

la conexión puede ser programada de forma semi-permanenteen los conmutadores o puede ser establecida dinámicamentemediante un procedimiento de señalización

las tablas de conmutación asocian un identificador de canallógico en un puerto de entrada a un canal lógico en un puertode salida del conmutador

Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless

94

Ventajas de Ambos ModosVentajas de Ambos Modos

⌧En modo orientado a conexión:la red puede garantizar una cierta calidad de servico

al establecer la conexión, la red reserva una cierta cantidad dememoria, para soportar las ráfagas de datos, y un cierto anchode banda (capacidad en los troncos de interconexión) para darpaso al tráfico previsto

de esta manera, se evitan congestiones y retardos largos⌧Además, las tablas de conmutación son cortas y sencillas⌧En modo no orientado a conexión, no es preciso establecer

una conexión previamente a la transmisión de los datossin embargo, no es posible garantizar una calidad de servicio

la red tiene mecanismos de observación del tráfico, y debetener sus recursos expandidos según va surgiendo lanecesidad

95

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs:redes E1 (determinísticas)

el costo se compone del alquiler del acceso, de los puertos yde los circuitosofrecen bajo retardola multiplexación determinística no aprovecha los intervalosociosos entre las ráfagas de datos, siendo bajo elaprovechamiento de los circuitosbuena opción para redes con topología en estrella

como cada circuito ocupa un puerto, en los extremos se puedenutilizar accesos y puertos a 64 kbit/s y en el centro un puerto yacceso a n x 64 kbit/s, por ejemplo

el advenimiento de la SDH, que hace flexibles las redes detransporte de las concesionarias, deberá disminuir el costo delos circuitos y aumentar su disponibilidad

96

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)

el costo se compone del alquiler del acceso y de los puertos,más el costo del transporte, el cual es proporcional al volúmende datos transferidosal trabajar con conexiones virtuales, permite implementartopologías en malla (varias conexiones virtuales por puerto)el retardo es muy elevado (puede ser problemático paraaplicaciones transaccionales, como SNA) y el caudal bajola red no reserva capacidad para una conexión virtual, yeventuales congestiones son manejadas por el mecanismo decontrol de flujo, ocasionando retardos más importantesel protocolo X.25 parte de la premisa de que puede habermuchos errores en la transmisión, siendo muy robusto(recuperación de errores a nivel de enlace) y por eso mismo debaja eficiencia

97

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)

cuando el X.25 corre en las estaciones interconectadas (y noapenas en los enrutadores), hay un link de software entre lacapa 3, que implementa el control de flujo a nivel de paquetes, ylas capas superiores del protocolode esta manera, congestiones en la red son explicitamentepercibidas y tratadas por las aplicaciones, no causandoproblemas de corte en la comunicación entre las aplicaciones(si se respetan ciertos límites)puede haber problemas, sin embargo, si el X.25 solo existiera apartir de los enrutadores (que traducen direcciones IP o IPX encanales lógicos X.25)

en este caso, es necesario haber un protocolo de capa superiorcomo el TCP o el SPX corriendo en los extremos para tratar de lasdegradaciones de los enlaces

98

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay)

el costo se compone del alquiler del acceso y de los puertos,más el costo del transporte, el cual es proporcional al volúmenpromedio de datos según el contrato de tráfico de cadaconexión virtualal trabajar con conexiones virtuales, permite implementartopologías en malla (varias conexiones virtuales por puerto)el retardo es bajo (la red trabaja reservando en la parte deinterconexión la capacidad necesaria para transportar elvolúmen promedio de tráfico contratado)el protocolo frame relay parte de la premisa de que las redes detransporte (digitales) tienen pocos errores

el servicio no recupera errores de transportela recuperación de errores debe ser efectuada por un protocolo

de capa de transporte (p. ej. TCP) en las terminalesinterconectadas

99

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)

no está implementado un control de flujosi hay congestión en la red, o violación de la capacidad

contratada para cada circuito virtual, la red puede perder datoshay un protocolo de gestión en el acceso (LMI) que informa al

usuario sobre la ocurrencia de congestión; de forma general, sinembargo, esa información queda en el dispositivo de acceso delusuario (FRAD), no habiendo un link de software con la aplicaciónes necesario que haya un protocolo de capa de transporte (p. ej.

TCP), el cual acaba percibiendo una congestión y se encarga deefectuar el control de flujo (p. ej. reduciendo el tamaño de laventana)

frame relay acostumbra ser visto más como una interfaz deacceso que un servicio

la topología y la tecnología internas de la red pública puedenestar basadas en conmutadores de tramas o de célulasel importante es permitir el acceso en modo frame relay

100

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través das WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)

frame relay acostumbra ser visto más como una interfaz deacceso que un servicio

la topología y la tecnología internas de la red pública puedenestar basadas en conmutadores de tramas o de celdaslo importante es permitir el acceso en modo frame relay

101

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de celdas (ATM)

más que un servicio de interconexión, constituye unatecnología para las redes de transporte (similar en suaplicación a las redes determinísticas)poco a poco, el ATM se establece como una tecnología para lasredes backbone corporativas (y hasta para redes locales) alevolucionar las redes de medios compartidos para redesconmutadas (Ethernet, Token Ring y FDDI siendo sustituídospor redes en estrella con conmutadores de tramas conbackplane de células -- o directamente por conmutadores decélulas -- en los vértices)los servicios públicos de datos tienden a ser superpuestos enredes de transporte basadas en ATM

buena parte de las redes públicas de frame relay ya hoy se basanen conmutadores de células

102

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)

al haber switches basados en un backplane ATM, el acceso apuertos ATM de una red pública será directocon el tiempo, se puede prever que las propias terminalesserán equipadas con tarjetas ATM en lugar de las tarjetasactuales de redes locales (p. ej. las tarjetas ATM 25, que desdefebrero de 1995 fueron estandarizadas por el ATM Forum, paracableado de categoria 3)

la función de Emulación de LAN permite que los mismos driversde software manejen de forma transparente esas tarjetas, como sifueran tarjetas de LAN tradicionales

103

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)

se prestan al transporte de infomaciones isócronas (voz, video)y anisócrona (datos)dan soporte a servicios de datos orientados a conexión (comoframe relay) y connectionless (como SMDS)

la interoperabilidad entre frame relay o SMDS y ATM ya estádefinida y disponible

garantizan una calidad de servicio (QoS, quality of service) alas conexiones (basada en retardo, variación del retardo de lascélulas y tasa de células erradas o perdidas)

hoy, el soporte a la QoS aún es muy limitadoaún faltan los links de software entre las aplicaciones y el

dispositivo o tarjeta de acceso para utilizar eficazmente esesoporte

104

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS)

SMDS = Switched Multimegabit Data Serviceservicio público de conmutación de paquetes, no orientado aconexión (connectionless), ofrecido por empresas detelecomunicacionesla ETSI ha definido un servicio casi idéntico: el CBDS(Connectionless Broadband Data Service)originalmente, diseñado como un servicio urbano, basado en lanorma IEEE 802.6 para MAN (DQDB)hoy es un servicio que puede emplear otras infraestructuras detransporte, como, por ejemplo, ATM

105

Interconexión de Redes (Interconexión de Redes (contcont.).)

⌧Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS) (cont.)

la conmutación de los paquetes es hecha por conmutadoresSMDS con base en las direcciones

las direcciones son genéricas, con un formato similar al denúmeros telefónicos

el servicio SMDS viene aumentando gradualmente en Europa yen Estados Unidospresenta las mismas ventajas sobre servicios orientados aconexión que la Internet presenta sobre X.25, por ejemplotrabaja con paquetes grandes (hasta más de 9000 bytes)soporta conexiones broadcast, multicast y grupos cerrados deusuariosestá tardando en estar disponible en otros países

106

Frame RelayFrame Relay y X.25y X.25

107

⌧Características básicas:protocolo de la red de conmutación de paquetesvelocidades bajas y medianas de acceso (generalmente hasta64 kbit/s)conmutadores de baja capacidadcon recuperación de errores entre puntos adyacentesimplementación de control de flujo y recuperación de erroresen la capa 2 (modelo OSI)señalización, multiplexación y enrutamiento en la capa 3(modelo OSI)funciona adecuadamente sobre un soporte de transmisión decalidad normal

X.25X.25

108

⌧Características básicas:protocolo de la red de conmutación de tramasvelocidades medianas y altas de acceso (hasta 2 Mbit/s y másaltas)conmutadores de alta velocidadeseñalización compatible con la RDSI de banda estrechatotalmente implementada en la capa 2 (modelo OSI)sin recuperación de errores

las tramas con errores son sumariamente descartadaspresupone una alta calidad del soporte de transmisióngeneralmente considerada como siendo una interfaz deacceso

Frame RelayFrame Relay

109

núcleo LAPFCAPA FÍSICA

frame relay

Ubicación del X.25 yUbicación del X.25 y Frame RelayFrame Relay en el Modelo OSIen el Modelo OSI

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

CAPA FÍSICA

PLP

LAPB

capa físicaX.21 X.21 bis(V.24)

modelo OSI

X.25

PLP: packet layer protocolLAPB : link access procedure - balanced modeLAPF: link access procedure to frame mode bearer servicesEl LAPF fué definido en la Rec. Q.922 del UIT-T; está basadoen una extensión del LAPD (del canal D de la RDSI - bandaestrecha), definido en la Rec. Q.921

110

Comparación X.25 xComparación X.25 x Frame RelayFrame Relay

trama de información? descartar

recibida una confirm.válida?

avanzar la ventana

parar el temporizador

todas las tramasconfirmadas?

proc. de tramas desupervisión y control

recuperación deerrores

seguir con eltemporizador

se trata del próx. nºsecuencial esperado?

enviar confirm. decapa 2 y quitar

encabezado de capa 2nº dentro de la

ventana?

descarte y requisiciónde retransmisión

recuperación deerrores

paquete de datos? recibida una confirm.válida?

LCN ativo? proceso de paquetesde superv. y control

recibida una confirm.válida?

recuperación deerrores

se trata del próx. nºsecuencial esperado?

recuperación deerrores

enviar confirm.de capa 3

trama válida?

es conocido el DLCI?

descartar

descartar

entregar al proceso detransmisión:-transmitir (si del ladode la red)-recibir (si del ladodel usuario)

trama válida?

CAPA

2

CAPA

3

nosíno

no

no

sí no

sí no

no

no

nono

no

no

X.25

Framy

Relay

111

⌧Características básicas:más que un protocolo (estándar de la futura RDSI de bandaancha), es una tecnología de redpreyectado para atender a servicios isócronos y anisócronosutiliza pequeños paquetes llamados células, de longitud fija

las células tienen 53 bytes5 bytes de overhead48 bytes de carga útil

las células son transportadas en tramas (de la PDH o SDH)las tramas son subdivididas en slots (ranuras) de 53 bytespara transportar las células

ATMATM

112

optimización del usopor los puertos no sí sí sí

Resumen de las CaracterísticasResumen de las Características

multiplexación determinística estadística (canallógico, circ. virtual)

estadística(idem)

estadística (canalvirtual, con. virtual)

razón de transferencia(throughput) elevada

retardo

recuperación de errorespor la red

longitud de lospaquetes

aplicación

sí no sí sí

muy bajo elevado bajo muy bajo

no sí no no*

no se aplica variable variable fija

redesE1 (TDM)

conmutación depaquetes (X.25)

relé de tramas(frame relay) ATM

red detransporte

servicio de inter-conexión de datos

servicio de inter-conexión de datos

red detransporte

*La red ATM corrige errores de 1 bit en el encabezado de enrutamiento (por FEC- forwarderror correction); además, algunas AAL (capas de adaptación al ATM) ofrecen FEC y,en ciertos casos, recuperación por retransmisión (aunque solamente extremo a extremo).

red o servicio:

113

velocidades actuales 9,6 a 64 kbit/s(y hasta 2 Mbit/s)

56 a 2048 kbit/s(prev. 34 / 45 Mbit/s)155 Mbit/s en VC-4

1,5 a 34 / 45 Mbit/s(prev. 155 Mbit/s

sobre ATM en VC-4)

45 a 155 Mbit/s ysuperiores

25 Mbit/s (LANs)

Resumen de las CaracterísticasResumen de las Características

longitud del paquete

multidireccionamiento

direccionamiento

servicio connectionless

variable, hasta4096 octetos

variable, hasta4096 octetos

variable, hasta9188 octetos

fija, 53octetos

no sí (pocoimplementado) sí propuesto

X.121, de longitudvariable (>= 14 dig)

fijo (DLCI de10 bits) - PVC

variable (10 a 15 dig.bas. en nºs telef.)

fijo (24 bits deVPI / VCI)

no no sí no

UIT-T, ISO, etc. UIT-T, ANSI, IEEE Bellcore, ANSI UIT-Torgan. de estandariz.X.25 Frame Relay SMDS ATMcaracterística

circ. virtual permanente sí sí no se aplica sícirc. virtual conmutado sí sí no se aplica sícontrol de flujo explícito sí no no se aplica no

corrección de erroresa nivel de enlace sí no sí no

114

Aplicación de las DiversasAplicación de las Diversas Tecnologias Tecnologiaspor Velocidad y Extensiónpor Velocidad y Extensión

LAN MAN WAN

1000

100

10

1

ATMFDDIFAST Ethernet

Frame RelaySMDS

T1/E1

Ethernet

Token Ring

velo

cidad

(Mbi

t/s)

25 Mbps ATM

115

DetallamientoDetallamiento de de Frame RelayFrame Relay

116

Acceso a la RedAcceso a la Red Frame RelayFrame Relay

FRAD

Red Frame RelayRed Frame RelayUNI

FRAD: Frame Relay Access Device (o Frame Relay Assembler / Disassembler, por analogía con el PAD X.25)

UNI: User - Network Interfaz Servicios de la red: transportesencillo, orientado aconexión, de tramas

⌧Servicios de la UNI:transferencia bidireccional de

tramaspreservación del orden de las

tramasdetección de errores de

transmisión, formato y operacióntransporte transparente de los

datos de usuario, conmodificación solamente de loscampos de dirección y control deerrores

no hay confirmación de larecepción de tramas

⌧Servicios del FRAD:aplicaciones de datos interactivos en bloques,

como transferencias de archivos o CAD / CAMtransferencia de archivosmultiplexación de aplicaciones de baja

velocidad en un canal de alta velocidadetráfico interactivo basado en caracteres (como

edición de textos, con tramas cortas, bajo caudaly bajo retardo

117

Servicios PVC / SVCServicios PVC / SVC

⌧PVCpara PVC, la red y el usuario determinan:

el ancho de bandala cantidad y designación de los canales lógicos

la red asigna un número fijo de DLCIs en los sitioscorrespondientes

una vez que el FRAD local sea programado para conocer cualesDLCIs debe utilizar para alcanzar un FRAD remoto, puedentener inicio las comunicaciones

118

Servicios PVC / SVCServicios PVC / SVC

⌧SVCpara SVCs, los DLCIs son asignados de forma dinámicalas conexiones virtuales son establecidas a través demensajes de señalización entre el FRAD y la red frame relay(semejantes al proceso de señales de marcar, de llamada,timbre, ocupado, etc.)los mensajes de señalización son transmitidos con el DLCI 0o en el canal D de la RDSIlos mensajes son definidos en las Rec. ITU-T Q.933, Q.931 yFRF.4

FRF = frame relay forum

119

Opciones para la Capa Física de AccesoOpciones para la Capa Física de Acceso

⌧Las definiciones del UIT-T y ANSI presuponen que lainterfaz física sea una conexión física de la RDSI sobre elcanal B, H o D⌧Como la RDSI aún no está ampliamente disponible, el FRF

(Frame Relay Forum) recomienda otras interfaces físicas enla UNI:

ANSI T1.403: interfaz metálica a 1,5 Mbit/sUIT-T V.35: interfaz dúplex a 56 o 64 kbit/sUIT-T G.703: interfaz metálica a 2 Mbit/sUIT-T X.21: interfaz síncrona de datos entre equipos deusuario y redes públicas

⌧Outras interfaces son mencionadas y pueden también serutilizadas (conmutada a 56 / 64 kbit/s, E1 ó T1 fraccionarios -- n x 56 ó 64 kbit/s, etc.)

120

Formato Genérico de la TramaFormato Genérico de la Trama

Flag dirección control campo de información FCS Flag

controlIP

direc.origen

IPdirec.

destinoIP

opc.IP

re-lleno

datosIP

facilidades LCN tipo depaquete

datos depaquete

encabez.de transm.

encab. depedido/

respuestadatosSNA

campo de informacióncon paquete IP

campo de informacióncon paquete SNA

campo de informacióncon paquete X.25

FrameCheckingSequence(CRC-16)

⌧En los protocolos más usuales, los datos son transmitidos enestructuras similares (HDLC); p. ej.:

121

El Formato Básico de la Trama (T1.618)El Formato Básico de la Trama (T1.618)

Flag(01111110)

campo dedirección campo de información FCS Flag

(01111110)

⌧Objetivo: simplicidad⌧Subconjunto del HDLC

8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1

DLCI(alto orden)

C/R

0/1EA0

DLCI (bajoorden)

FECN

BECN

DE EA1

formato del campo de dirección2 octetos (normal)

FCS: frame check sequenceDLCI: data link connectionidentifierC/R: command / responsefieldFECN: forward explicitcongestion identifierBECN: backward explicitcongestion identifierDE: discard eligibilityEA: address field extension

122

Parámetros de ProyectoParámetros de Proyecto

⌧Tasa de acceso (AR)velocidad binaria del canal de acceso

⌧Intervalo de medición (T)intervalo según el cual se miden la velocidad y el tamaño delas ráfagas

⌧Tamaño comprometido de ráfagas (Bc)cantidad máxima de datos (en bits) que una red aceptatransferir, bajo condiciones normales, en un intervalo demedición T

123

Parámetros de Proyecto (Parámetros de Proyecto (contcont.).)

⌧Tamaño en exceso de ráfagas (Be)cantidad máxima no comprometida de datos que una redintentará transferir en un intervalo de medición T (la redpuede marcar los datos excedientes como DE)

⌧Indicador de elegibilidad para descarte (DE)campo de 1 bit dentro del campo de dirección (T1.618) queindica un trama que puede ser descartada para alivio decongestión

124

Parámetros de Proyecto (Parámetros de Proyecto (contcont.).)

⌧Tasa de información comprometida (CIR)velocidad binaria según la cual la red transportainformaciones bajo condiciones normales

⌧Carga ofrecidabits que un usuario presenta a la red para transferencia aldestino

⌧Notificación explícita de congestión (ECN)proceso según el cual la red notifica los usuarios sobre laocurrencia de congestión

⌧Notificación implícita de congestiónconclusión lógica del equipo de usuario de que la red estácongestionada; basada en la detección, por las capassuperiores a la capa de enlace, de una o más tramas perdidaspor la red

125

Opciones para laOpciones para la Implementación Implementación

⌧El enfoque más sencillo consiste en implementar apenas unnuevo software

elección frecuente como forma de incorporar frame relay alos conmutadores X.25el mismo procesador es utilizadoel throughput podrá ser mucho más elevado, debido al menorprocesamiento exigido por el frame relay

⌧Outra opción aumenta significativamente el throughput:adoptar un nuevo hardware (con procesadores múltiples de32 bits)

126

Soporte a Protocolos de Capas SuperioresSoporte a Protocolos de Capas Superiores

127

Encapsulación MultiprotocolosEncapsulación Multiprotocolos (1) (1)

⌧Las redes frame relay transportan 2 tipos de datos eninterconexión de LANes:

paquetes de enrutadorespaquetes de puentes (o switches)

⌧Los sistemas usuarios finales, tales como mainframes oservidores, pueden recibir datos en varios DLCIs y en otrosenlaces de comunicación, por ejemplo en interfaces deredes locales

por lo tanto, es necesario identificar si el paqueteencapsulado en una trama frame relay T1.618 proviene de unpuente o de un enrutadorel procedimiento de identificación se conoce bajo el nombrede encapsulación multiprotocolos, el cual agrega hasta 4campos adicionales por trama

128

Encapsulación MultiprotocolosEncapsulación Multiprotocolos (2) (2)

⌧Cuando el protocolo de capa de red está definido en lanorma ISO/IEC TR 9577, la red frame relay puede utilizardirectamente la encapsulación NLPID

al encapsular el CLNP de la ISO o el IP de la Internet, el NLPIDidentifica el protocolo de capa de red (81 hex para CLNP ó CChex para IP) y la PDU (protocol data unit) de CLNP o IP esmapeada tal cual en el campo de infomación de la tramaframe relay

⌧Cuando el protocolo de capa de red no está definido en lanorma ISO/IEC TR 9577, hay dos alternativas paraencapsular la PDU:

con NLPID=08 hex (PDUs enrutadas), seguida de losidentificadores de los protocolos de capas 2 y 3con NLPID=80 hex (SNAP) para PDUs puenteadas, seguidadel encabezado SNAP

129

Encapsulación MultiprotocolosEncapsulación Multiprotocolos (3) (3)

⌧En realidad, el procedimiento utiliza algo similar al formato yavisto para tramas de señalización:

Flag(01111110)

campo dedirección

campo de información FCS Flag(01111110)

campode

control

NLPIDnetwork layer

protocolidentification

PAD (=00 hex)(opcional): alinealo restante de la

trama en palabrasde 2 octetos

trama del tipoUI (03 hex)

las estaciones frame relay también pueden utilizartramas XID para negociar los varios parámetrosnecesarios al proceder a la inicialización del circuito

identificaciónde protocolo

de capa 2

identificaciónde protocolo

de capa 3

p. ej.encabezado

SNAPsubnetwork access

protocol1 octeto 2 octetos (5 octetos)(1 octeto) 2 octetos

encabezado de encapsulación datos de capas superiores

(opcionales - solo utilizados con Q.933) (opcional - solo para SNAP)

130

El NLPID (Identificador del Protocolo deEl NLPID (Identificador del Protocolo deCapa de Red)Capa de Red)

Flag(01111110)

campo dedirección

campo de información FCS Flag(01111110)

campode

control

NLPIDPAD (=00 hex)(opcional)

identificación deprotocolo de capa 2

identificación deprotocolo de capa 3

p. ej. encabezadoSNAP

1 octeto2 octetos

(5 octetos)(1 octeto)2 octetos

encabezado de encapsulación datos de capas superiores

(opcionais)

NLPID protocolo08 hex Q.93380 hex SNAP81 hex ISO CLNIPCC hex IP Internet

131

EncapsulaciónEncapsulación Q.933 y SNAP (1) Q.933 y SNAP (1)

⌧Al encapsular según el método Q.933 (NLPID=08 hex), losidentificadores de protocolos de capas 2 y 3, de 2 octetoscada uno, son los mismos definidos para el elemento deinformación “compatibilidad de capas bajas”⌧El método SNAP (NLPID=80 hex) se utiliza cuando una

dirección SNAP está definidaeste es el caso de tráfico de interconexión de LANesenrutado o puenteado (ó switcheado)el encabezado SNAP, de 5 octetos, contiene 2 campos:

OUI (organizationally unique identifier), de 3 octetosindica si la trama es enrutada o puenteada

PID (protocol identifier), de 2 octetosidentifica el Ethertype (caso de tramas enrutadas) o el tipo de

soporte de red local (tramas puenteadas)

132

EncapsulaciónEncapsulación Q.933 y SNAP (2) Q.933 y SNAP (2)

⌧Método SNAP (cont.)en el caso de tráfico puenteado, hay 2 formas de puentear:

preservando el formato original (incluso la FCS)posible para tráfico proveniente de Ethernet (802.3), Token Ring

(802.5), Token Bus (802.4) y FDDI, sin fragmentarsin preservar la FCS

todos los casos, incluso de fragmentación, de MAN DQDB(802.6), y de BPDUs (bridge PDUs) según 802.1(d) y (g) y BPDUsenrutadas por la fuente

en el caso de tráfico de enrutadores, el Ethertype es eldefinido en el documento de Números Asignados del IETF(Internet Engineering Task Force), actualmente el RFC 1340

133

El Encabezado SNAP (Protocolo de AccesoEl Encabezado SNAP (Protocolo de Accesoa laa la Sub Sub-Red)-Red)

Flag(01111110)

campo dedirección

campo de información FCS Flag(01111110)

campode

control

NLPIDPAD (=00 hex)(opcional)

identificación deprotocolo de capa 2

identificación deprotocolo de capa 3 encabezado SNAP

encabezado de encapsulación datos de capas superiores

OUI (identificador unívocoorganizacional): 3 octetos PID (identificador del protocolo)

00 00 00 hex

00 80 C2 hex

tramas roteadas

tramas puenteadas

Ethertypecon FCS

preservada medio

00 01 hex00 0200 0300 04

Ethernet 802.3802.4802.5FDDI802.6fragmentosBPDU (según 802.1d ó

802.1g)BPDUs enrut. por la fuente

sin FCSpreservada

00 07 hex00 0800 0A00 0B00 0C00 0D00 0E

00 0F

134

Ejemplo:Ejemplo: Encapsulación Encapsulación de una Trama de una Trama NetWareNetWare

Flag(01111110)

campo dedirección

campo de información FCS Flag(01111110)

campode

control

NLPID = 80 hex(SNAP)PAD encabezado SNAP

encabezado de encapsulación datos de capas superiores

OUI = 00 00 00 hex(trama enrutada)

PID = 81 37 hex(NetWare) datos de capas superiores

OUI = 00 80 C2 hex(trama enrutada)

PID = 00 01 hex(preservada la FCS)

datos de capas superiores(empezando con la dirección de

destino)

tramasenrutadas:

tramaspuenteadas:

⌧Como NetWare no posee un NLPID, siendo tráfico deinterconexión de LANes se utiliza el método SNAP:

135

Fragmentación (1)Fragmentación (1)

⌧Hay veces en que el campo de información de capassuperiores contiene más octetos que el máximotransportable por la red frame relay

por ejemplo, un datagrama IP con más de 500 octetos aencapsular en una trama frame relay de una red que nosoporta más que 262 octetos

⌧en estos casos, la SDU (service data unit) puede serfragmentada en pedazos más pequeños

el protocolo de fragmentación:agrega un encabezado de encapsulación a la SDU completadivide la SDU en tantos fragmentos cuantos sean necesariosagrega un encabezado de fragmentación a cada fragmento parasu transporte y posterior reensamble

136

Fragmentación (2)Fragmentación (2)

campo decontrol

Q.922: tramaUI = 03 hex

encabezado deencapsulación:en el caso de IP,apenas el NLPID

= CC hex

datos de capas superiores (p. ej. datagrama IP)

información a ser transportada comofragmento 1

información a ser transportadacomo fragmento 2

OUI =00 80 C2

hex(ponteado)

PID =00 0Dhex

(frag-mento) nú

mer

o de

secu

encia

nbi

t F (f

inal)

= 0

offs

et =

0(d

emais

bits

res.)

cont

rol (

UI)

pad

(00 h

ex)

flagdirección

framerelay

NLPI

D = 8

0 hex

NLPI

D = 0

3 hex

cont

rol Q

.922

FCS flag

prim

eros

moc

teto

s del

data

gram

a...

OUI =00 80 C2

hex(ponteado)

PID =00 0Dhex

(frag-mento) nú

mer

o de

secu

encia

nbi

t F (f

inal)

= 1

offs

et =

m / 3

2(d

emais

bits

res.)

cont

rol (

UI)

pad

(00 h

ex)

flagdirección

framerelay

NLPI

D = 8

0 hex

FCS flag...restante del

datagrama

137

Pruebas en laPruebas en la InternetworkInternetwork: Objetivos de las: Objetivos de lasMediciones de Redes de DatosMediciones de Redes de Datos

138

Para que Medir las Redes de Datos?Para que Medir las Redes de Datos?

⌧Para mantener las redes operativasla arquitectura Cliente/Servidor requiere plataformasconfiables y segurashay aplicaciones que deben operar 24 horas diarias e 365dias al añola complejidad de las redes ha aumentado

aplicaciones distribuidas⌧Para poder actuar de manera pro-activa:

definir en laboratorio el impacto de nuevas aplicacionesdefinir el impacto de nuevos usuarios

⌧Para comprobar el desempeño y el impacto de nuevosdiseños de la red

nuevos elementos de redmojaras en los elementos de rednuevas arquitecturas

139

⌧COSTOS !!!!debido a tiempos de respuesta malosdebido al tiempo en que los sistemas están fora de servicio

reinicializar el servidordeterminar rapidamente la causa del problemaverificar si las bases de datos sufrieron algún dañoreingresar los usuarios al sistemacontinuar con las operaciones diarias de mantenimiento de laredrezar o esperar que no vuelva a ocurrir el problema...

Impacto de los ProblemasImpacto de los Problemas

140

Estrategias Básicas (1)Estrategias Básicas (1)

⌧Hay dos enfoques para el mantenimiento de los sistemasun enfoque ordenado y estructurado

la gestión de los sistemas está basada en un conocimientodetallado de las condiciones de las partes que forman elconjunto

el mantenimiento consiste en garantizar que se cumplancondiciones claramente predefinidas

un enfoque orgánicola gestión es empírica, basada en un procedimiento deobservación constante (baselining) del sistema; cuando elservicio sufre una degradación (generalmente percibida por elusuario), la localización de las causas probables del deteriorose da mediante una comparación de las condicionesobservadas con las condiciones anteriores

141

Estrategias Básicas (2)Estrategias Básicas (2)

⌧El enfoque orgánico viene siendo utilizado para redes deordenadores, donde no siempre es posible disciplinar ycontrolar la introducción de nuevos usuarios y nuevasaplicaciones, ni su movimiento físico dentro de las redes⌧Este enfoque es inadecuado debido al largo tiempo de

reacción, por su difícil interpretación y por el subjetivismode los criterios

no permite una operación con calidad de servicio asegurada

142

Estrategias Básicas (3)Estrategias Básicas (3)

⌧En redes profesionales, es más sensato y económicotrabajar con infraestructuras con calidad asegurada

se definen denominadores comunes de calidad basados enmodelos que puedan ser transladados a los sistemas realesesos criterios básicos son utilizados desde el diseño de losequipos hasta el proyecto de los sistemas y su verificación enoperación normal

los criterios aplicados en la práctica contemplan márgenesamplios de seguridad

143

Estrategias Básicas (5)Estrategias Básicas (5)

⌧El empleo de esa estrategia implica tres pasos:la definición de una metodología de verificaciónla adquisición de herramientas para realizar la verificaciónla definición de criterios objetivos de comparación y sudifusión al personal operativo

CALIDAD, más que una palabra que aparece en carteles en lasparedes de una empresa, y más que un concepto abstractodiscutido en charlas motivacionales, es algo que requiere

métodos, herramientas y criterios para poder implementarse!

144

MonitorizaciónMonitorización de las Redes de las Redes

⌧La monitorización de la red de datos nos informa lo que yaha ocurrido con la red⌧Las pruebas interactivas que podemos efectuar nos

informan lo que ocurrirá con la red

145

Gestión de Red x Pruebas IndividualesGestión de Red x Pruebas IndividualesNivel

deUtilización

tiempoproyecto

Herramientasde gestiónde la red

Herramientasde prueba de la red

instalación puesta enservicio

operación

146

Los 10 Objetivos de las Mediciones en la Red (1)Los 10 Objetivos de las Mediciones en la Red (1)

⌧Tiempo de respuestase mide cuanto tiempo lleva una aplicación para ejecutar unaserie de tareas

⌧Funcionalidadse verifica si los comandos y aplicaciones ejecutan lasoperaciones deseadas

⌧Mejorasse compara el desempeño de la red después de implementarmejoras en la misma (nuevas versiones de software ohardware).

147

⌧Eficienciasimilar al tiempo de respuesta, pero expresada en kbit/s opaquetes/segundo (pps)con esta medición se pueden evaluar y comparar

servidoressub-sistemas de discosadaptadorespuentes, enrutadores, hubs, etc.

⌧Aceptaciónpruebas de carga y de compatibilidad antes de aceptar elsistema como bueno

Los 10 Objetivos de las Mediciones en la Red (2)Los 10 Objetivos de las Mediciones en la Red (2)

148

⌧Configuracióncon base en los resultados de tiempo de respuesta yeficiencia se puede reconfigurar la red para poder obtener losresultados deseados

⌧Confiabilidadse monitoriza la red con el fin de detectar errores

es bastante común que esta prueba sea parte de la rutina deaceptación

⌧Evaluación de productosevaluación da tecnologia

se comparan elementos de forma individualevaluación de sistemas

se integran elementos de la red a sistemas operacionales oaplicaciones y se compara el desempeño de aquellos alinteractuar con estos

Los 10 Objetivos de las Mediciones en la Red (3)Los 10 Objetivos de las Mediciones en la Red (3)

149

⌧Capacidadpara determinar cual es la capacidad restante de la red

consiste en generar tráfico en la red hasta llegar a tiempos derespuesta inaceptables

⌧Determinación de “cuellos de botella”encontrar donde están el componente o los componentes queevitan que la red tenga un desempeño adecuado

Los 10 Objetivos de las Mediciones en la Red (4)Los 10 Objetivos de las Mediciones en la Red (4)

150

Componentes yComponentes y Sub Sub-sistemas-sistemas

Aplic

ació

n/Pr

esen

tació

n

Componente Subsistema

Infra

Interconexión de redes

Segmentos dered

Enlaces WAN

Impresoras

AdaptadoresEnrutador, hub

switch

ServidoresDiscosProtocolosCachéBase de datosServicios de direto-rios

Estaciones deTrabajo

Servidores

NOS AplicacionesCliente/ServidorGUI

151

Filosofía de la MediciónFilosofía de la Medición

⌧Debemos definir cual sistema o sub-sistema nos es másprioritario medir⌧Debemos decidir cuales objetivos tendrán nuestras

mediciones⌧La definición de un método de pruebas nos irá asegurar

poder alcanzar el objetivo de las pruebas⌧Los métodos de medición cubren las siguientes areas:

planificaciónmodelo de cargaconfiguración de la pruebarecoleción de los datosinterpretación de los datospresentación de los resultados y datos

152

Metodología de Prueba (1)Metodología de Prueba (1)

⌧Planificaciónplano de pruebas

objetivo de la pruebadiagrama de la configuración de la pruebanúmero de puntos a medirlistado de las mediciones a efectuardefinición de cada pruebacronograma de ejecución

planilla de actividadesdescripción de todos los elementos involucrados en la prueba

⌧Modelo de cargase describe la aplicación o los ficheros que generan la cargase describe la carga simulada

153

Metodología de Prueba (2)Metodología de Prueba (2)

⌧Configuración de la pruebalas pruebas pueden ser realizadas en tres ambientesdistintos:

en una red de pruebaen una red en produción, fuera de las horas de trabajoen una red en produción, durante su operación normal

⌧Recolección de los datoses preciso implementar un sistema que nos permitadocumentar todas las pruebas realizadas, incluso las pruebasmalogradas

recolectar todos los datos posiblesser sistemáticos en la captura de los datosefectuar la mayor cantidad posible de mediciones

154

⌧Interpretación de los datosprocesamiento de los datos capturados

⌧Presentación de los resultadosel informe debe ser corto, y debe contener las siguientesinformaciones básicas:

objetivo de las pruebasconclusionesresumen de los datos recolectadosfilosofía y metodología implementadasdiagrama de la configuración de la prueba

MetodologiaMetodologia de Teste (3) de Teste (3)

155

Herramientas NecesariasHerramientas Necesarias

⌧Medidores de la capa física de las redescertificadores de cableado estructurado

CAT5fibra óptica

medidores de planta externapara RDSIpara acceso mediante modems de banda baseHDSL, ADSL

⌧Normas de desempeño de los medios de trasmisiónG.821 para 64 kbit/sM.2100 para E1G.826 y M.2101 para transporte vía SDH

⌧Analizadores de protocolos

156

Por Que el Análisis Dual?Por Que el Análisis Dual?

FDDIRouter

Ethernet

⌧Pruebas de performance:throughput (vazión)latencia % pérdida

⌧Pruebas funcionales:manejo de mismatch de MTUencapsulacióntraducción

⌧Hay varias razones para eso:para comparaciones durante una evaluaciónpara pruebas de aceptación antes de la instalaciónpara verificaciones periódicas o trás reconfiguracionespara entender la performance global de la red

157

Pruebas de LAN sobre WANPruebas de LAN sobre WAN

Token Ring

|---|---|---|---|---|EthernetToken Ring

|---|---|---|---|---|Ethernet

<--------Status

Frame RelaySMDSPPPISDNATMX.25

||||||

||||||

Comut.FR

Comut.FR

Status Enq---> <---Status EnqStatus-------->

RT RTNNI

UNI UNI

|||||

||||||

⌧Muchos problemas son causados por protocolos de capas altas⌧Quien está utilizando el ancho de banda WAN (tarificación)?⌧Que tanto overhead x datos de usuario (eficiencia de la WAN)?⌧Hay necesidad de una interconexión mayor o menor ($$$)?

158

La Arquitectura del DA-30La Arquitectura del DA-30

Microprocesadores RISC múltiplesMúltiples interfaces de redAnálisis dual simultanea LAN/WAN

159

Las Interfaces de Red del DA-30Las Interfaces de Red del DA-30

Ethernet

FDDI

Token Ring

LANRedPúblicaWANHUB

/ WS

ENRUTADOR

CSU /DSU conmutador

V.24V.35

V.36X.21

HSSI

T1E1

OC-3

ISDN

100BaseT

ISDNDS3/ATM

OC-3E3/ATM

100VG-AnyLAN

HSSI52 Mbps STM-1/ATM

160

Aplicaciones del DA-30Aplicaciones del DA-30LAN

EthernetToken RingFDDI100 Mbps Eth100 VGAnyLAN

Frame Relay; SMDS, X.25, SNAATM; ISDN

V.24-V.35-V.36-X.21-T1, E1; HSSIDS3; OC-3

WAN

TC/IPNFSISO/GOSIPDECnet IVDECnet LATNovellAppleTalk I & IIBanyan Vines

DecodificacionesXNSNetBIOSNetBIOS over IPQLLCOSPFSNASNMPcisco SLE

HDLCSDLCX.25/X.75DDCMPPPPFrame RelaySMDS DXI

Glue LPP

RTBench, STBench, FleXmit, MonSurv, SmartMn, FilTrig

WANencapsulación

"pegamento"LPP

APLI

CACI

ONES

161

Gracias por su atención!