Upload
aeguiguremsgmailcom
View
11
Download
0
Embed Size (px)
DESCRIPTION
Es una presentacion sobre la estructura de datos de los paquetes IP y la pila TCP/IP
Citation preview
1
Protocolos EncapsuladosProtocolos EncapsuladosOpciones para la Interconexión de RedesOpciones para la Interconexión de Redes
autor: Cristiano Henrique Ferraz
2
Introducción:Introducción:Redes Locales y Elementos de InterconexiónRedes Locales y Elementos de Interconexión
3
capa MAC(Media Access
Control)
Redes Locales y el Modelo OSIRedes Locales y el Modelo OSI
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
CAPA FÍSICA
modelo OSI
capa PMD(Physical Medium
Dependant)
capa LLC(Logical Link
Control) o equivalente
4
EthernetEthernet
...
bus compartido:- cable coaxial grueso o delgado (10 Mbit/s)- par trenzado de categoría 3 (10 Mbit/s)- par trenzado de categoría 5 (100 Mbit/s)
⌧Las estaciones están todas en paralelouna estación que desea transmitir verifica si no hay actividad en el bus(carrier sense) y emite su ráfaga
cuando más de una estación transmite a la vez, se detecta unacolisión, lo que causa un nuevo intento trás una temporizaciónaleatoria (collision detection)
5
Manejo de ColisionesManejo de Colisiones
⌧Como ya se ha mencionado, cuando dos estacionesintentam transmitir simultaneamente, ocurre una colisión
la colisión es percibida porque cada estación monitoriza elbus al mismo tiempo en que transmiteal detectar una colisión, la estación emite una secuenciabinaria de jam para que las demás también noten la colisión
un nuevo intento de retransmisión ocurre tras cierto tiempo deesperacuando se repiten colisiones succesivamente, comienza unprocedimiento llamado de recogida (backing off), que consisteen aumentar el tiempo de espera al detectar colisionesseguidaslas tramas que resultan de colisiones, por ser interrumpidas,son tramas cortas, y son eliminadas por todos los receptoresantes de ser procesadas
6
Manejo de Colisiones (Manejo de Colisiones (contcont.).)
⌧Para garantizar que las colisiones serán siempredetectadas, las tramas deben tener una longitud mínima de72 bytes (incluyendo el preámbulo)
de esta forma, una trama transmitida permanece presente enel bus un tiempo suficiente para que las estacionestransmisoras siempre detectem una colisión, aún si seencuentran en extremos opuestos de un bus largo
la trama mínima dura más que el tiempo máximo de tránsito porel bus
la longitud máxima de la trama es de 1526 bytes (con elpreámbulo)
7
⌧Formato básico Ethernet:
⌧Formato IEEE 802.3:
Formato de la TramaFormato de la Trama Ethernet Ethernet
preámbulo direcciónde destino
direcciónde origen
campo dedatos
framecheckseque
ncecam
pode
tipo
7 bytes 6 bytes 6 bytes de 46 a 1500bytes 4 bytes2 b
ytes
preámbulo direcciónde destino
direcciónde origen
campo dedatos
framecheckseque
ncelong
itud
8 bytes 6 bytes 6 bytes de 46 a 1500bytes 4 bytes2 b
ytes
delim
itado
r
relle
no.
1byte
8
Significado de los Campos de la TramaSignificado de los Campos de la Trama
⌧Preámbulosirve para que las estaciones que están a la escucha recuperen el reloj debits (la red es asíncrona, siendo que cada estación suministra sutemporización)
⌧Delimitador (secuencia 10101011)indica el final del preámbulo y permite la alineación correcta de latrama (los primeros bits del preámbulo pueden perderse, pués cadatrama es emitida a un tiempo espontaneo)
⌧Direcciones de origen y de destinoa Ethernet especifica direcciones de 6 octetos, siendo que la Xerox Corp.atribuye a cada fabricante un bloque universal de direcciones, para quecada tarjeta de red tenga una dirección universal unívocala norma IEEE 802.3 permite también direcciones locales de 2 bytes
preámbulo direcciónde destino
direcciónde origen
campo dedatos
framecheckseque
ncelong
itud
delim
itado
r
relle
no.
9
Significado de los Campos (Significado de los Campos (contcont.).)
⌧Longitudlongitud del campo de datos
⌧Campo de datosdatos de capas superiores
⌧Rellenopara garantizar el número mínimo de 72 octetos si la trama es más corta
⌧Frame Check Sequencesecuencia de 4 bytes calculada por CRC para permitir la detección ydescarte de tramas con bits errados
preámbulo direcciónde destino
direcciónde origen
campo dedatos
framecheckseque
ncelong
itud
delim
itado
r
relle
no.
10
Especificaciones de los Medios - 10Especificaciones de los Medios - 10MbitMbit/s/s
10BASE5 10BROAD36 10BASE-FP
medio detransmisión
cable coaxial(50 ohm)
cable coaxial(50 ohm)
cable coaxial(75 ohm)
par de fibrasde 850 nm
señaleseléctricas
banda base(Manchester)
banda base(Manchester)
banda ancha(DPSK)
Manchester(on/off)
topologia bus bus bus / árbol estrella
longitud máx.p/ segmento 500 185 1800 500
nodos porsegmento 100 30 -- 33
10BASE2 10BASE-T
par trenzadosin blind.
banda base(Manchester)
estrela
100
--
diámetro delcable (mm) 10 5 0,4 - 1,0 62,5 / 125 µµµµm0,4 - 0,6
11
Especificaciones de los Medios - 100Especificaciones de los Medios - 100 Mbit Mbit/s/s
10BASE-TX 10BASE-T4
medio detransmisión
2 parestranc., STP
2 pares UTPCAT 5
4 pares UTPCAT 3, 4 o 5
señaleseléctricas 4B5B, NRZI 4B5B, NRZI 8B6T, NRZ
longitud máx.p/ segmento 100 m 100 m 100 m
tamaño máx.de la red 200 m 200 m 200 m
10BASE-FX
2 fibrasópticas
4B5B, NRZI
100 m
400 m -
STP = par trenzado blindado (shielded twisted pair)UTP = par trenzado sin blindaje (unshielded twisted pair)CAT 5 = de categoría 5
12
Token RingToken Ring (Anillo de Testigo)(Anillo de Testigo)anillo compartido:- par trenzado de categoría 3 (16 Mbit/s)
⌧Una trama corta especial (testigo o token) circula en el anillocuando una estación desea transmitir, cambia el token de libre paraocupadotodas las demás estaciones reciben y regeneran la ráfagaal recibir su ráfaga de regreso, la estación transmisora la quita del anillo yemite un token libre para que otras puedan transmitir
13
Estructura de la Trama deEstructura de la Trama de Token RingToken Ringde
limita
dor
de in
icio
cont
rol d
eac
ceso
frame check sequenceunidad dedatosco
ntro
l de
la tra
ma
delim
itado
rde
fina
l
esta
do d
ela
tram
a
frame checksequence
direcciónde
destinodirecciónde origen
2 bytes 2 bytes1 byt
e
n bytes1 byt
e
1 byt
e
1 byt
e
1 byt
e
4 bytes
P P P T M R R R J K 1 J K 1 I E
A C r r A C r r
bits deprioridade
bits parareservar
bit demonitor
bit detoken
bit de quadrointermedio (indicahaber más tramas)
bit de error (seteadopor cualquier repetidorque encuentre errores)
bit que indica que la direcciónfué reconocida (duplicado para
detectar errores)
bit que indica que la tramafué copiada (duplicado paradetectar errores)
indica si los datos sonLLC (caso contrario,controla el protocolo MAC)
14
EthernetEthernet Conmutada Conmutada
⌧Para aumentar la eficiencia de una Ethernet, se puedesustituir el bus compartido por un conmutador de tramas
ese conmutador tiene un puerto para cada estación osegmento de redese puerto es dedicadoel conmutador posee un backplane de alta capacidadel conmutador lee la dirección MAC (de la tarjeta Ethernet) dedestino, y conmuta la trama recibida, utilizando su backplanerápido, apenas para el puerto al cual está conectada laestación de destinose pueden mezclar puertos de velocidades distintas
por ejemplo, 100 Mbit/s para un servidor y 10 Mbit/s para losclientes
15
EthernetEthernet Conmutada Conmutada
servidor
clientecliente
cliente
cliente
100 Mbit/s
10 Mbit/s10 Mbit/s
10 Mbit/s
10 Mbit/s
switch Ethernet,p. ej. con backplane
de células
16
PuentesPuentes
...
⌧Un puente actúa con base en las direcciones físicas MAC (ológicas, como LLC por ejemplo)
el puente lee la dirección de la estación de destinoal constatar que está en el otro segmento, repite la trama de aquelladosi la estación de destino se encuentra del mismo lado de latransmisora, el puente no hace nada
el puente aprende cuales estaciones están a cada lado leyendo lasdirecciones de origen de todas las tramas emitidas
17
Puentes (Puentes (contcont.).)
⌧Los puentes son muy útiles para interconectar redes detopología distinta (como Ethernet y Token Ring)⌧También son útiles para disciplinar el tráfico en redes de
medio compartidoal filtrar el tráfico que pasa de un segmento a otro, aliviancongestiones posibles
⌧Un switch Ethernet es una especie de puente con múltiplespuertos⌧Un puente puede unir dos sitios distantes
cada mitad del puente está en uno de los dos sitiospara unir las dos mitades, se utiliza un enlace WANcompatible con el tráfico puenteado
18
EnrutadoresEnrutadores ( (RoutersRouters))
⌧Los enrutadores actúan en la capa 3 (capa de red) delmodelo OSI
utilizan protocolos globales de enrutamiento tales como IP oIPXexisten logicamente dentro de las redes
una estación IP / IPX que desea enviar algo a otra establece unenlace de capa 2 con el enrutador y le envía la trama que debeser conmutada al destinoel enrutador lee la dirección IP / IPX de destino y encamina latrama al próximo enrutador para acercarla a su destinolos enrutadores deben conocer la topología de la “inter-red”,esto es, cuales otras redes o sub-redes pueden ser alcanzadasa través de cuales enrutadores
para saberlo, intercambian constantemente informaciones deenrutamiento entre si
19
Como Actúan losComo Actúan los Enrutadores Enrutadores
capassuperiores
TCP ó SPX
IP ó IPX
LLCo equivalente
MAC
PHY
IP ó IPX
LLCo eq.
MAC
PHY
IP ó IPX
LLCo eq.
capassuperiores
TCP ó SPX
IP ó IPX
LLCo equivalente
MAC
PHY
proto-colos
especí-ficosde laWAN
WAN
terminal enrutador enrutador terminal
MAC
PHY
proto-colos
especí-ficosde laWAN
21
EnrutadoresEnrutadores ( (contcont.).)
⌧Los enlaces que unen los enrutadores entre si pueden serde varios tipos:
un backbone corporativo (FDDI, un conmutador ATM, etc.)lineas dedicadas con modems analógicoslineas dedicadas digitales de la red determinística (n x 64kbit/s, E1)conexiones virtuales permanentes de una red de paquetesconexiones virtuales permanentes de una red frame relayconexiones de un servicio público conmutado como SMDS(Switched Multimegabit Data Service)conexiones virtuales de una red pública ATM
⌧En todos casos, al dimensionar las interconexiones sedeben contemplar los picos de tráfico en la inter-red
22
EnrutadoresEnrutadores ( (contcont.).)
⌧Cuando se utilizan redes públicas estadísticas (conconmutación de paquetes, tramas, mensajes o células),debe evitarse todo el tráfico improductivo
el intercambio de informaciones de enrutamiento debereducirse al mínimo posible para evitar congestiones
⌧La topología usual de una inter-red de enrutadores es enestrella
cada red está asociada a un enrutadorlos enrutadores tienen enlaces WAN hacia un enrutadorcentral que distribuye las tramas a los destinos lógicos
23
Interconexión de RedesInterconexión de Redes
⌧Las redes de larga distancia vienen siendo cada vez másutilizadas para la interconexión de redes locales⌧Las redes interconectadas están gradualmente
evolucionando de una topología en estrella (punto a centro)para una topología en enmallado parcial, o hasta mismoenmallado total
el cambio de topología es posibilitado por nuevos serviciosconmutados (más económicos) de transporte en las WANs
p. ej.: frame relay, SMDS, ATMlos protocolos usuales de interconexión pueden serdirectamente encapsulados en los formatos exigidos por losservicios públicos de interconexión
25
Funciones de TCP e IPFunciones de TCP e IP⌧TCP
prové confiabilidad; implementaconexión de datos, recuperación deerrores por repetición, control deflujo
⌧UDPtransporte de datagramas, noorientado a conexión
⌧IPprotocolo de enrutamiento
⌧ICMPgestión de errores de la capa IP(implementa, por ejemplo, Ping yTraceroute)
⌧IGMPgestión de grupo (para multicasting)
⌧ARP (Address Resolution Protocol) eRARP (Reverse ARP)
para conversión de direcciones IP endirecciones usadas por la interfaz dered y vice-versa
TCP UDP
ICMP IP IGMP
ARP interfaz dehardware RARP
proc. deusuario
proc. deusuario
proc. deusuario
proc. deusuario
medio físico
aplicación
transporte
red
enlace
26
Direcciones IPDirecciones IP
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 1 byte 2
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8byte 3 byte 4
0
1
1
0
1 1
7 bits: ident. da red(netid)
14 bits: ident. da red (netid)
24 bits: ident. del host (hostid)
1 1 0
16 bits: ident. del host (hostid)
0 28 bits: ident. del grupo de multicasting
1 1 1 1 27 bits: reservados para usos futuros0
21 bits: ident. da red (netid) 8 bits: ident. del host(hostid)
⌧Las direcciones de clases A e B generalmente son divididas ensub-redes
de los 24 o 16 bits del hostid, algunos son reservados para designar unasub-redtambién posible para la clase C, pero los 8 bits de hostid son pocos...
A
B
C
D
E
clase:
27
MultiplexaciónMultiplexación
⌧Ya vimos que varias entidades solicitan los servicios delprotocolo IP
este es el caso de UDP, TCP, ICMP e IGMPel IP agrega un identificador de 1 byte que indica a cual capapertenecen los datos (campo protocolo)
el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP e 17 a UDP⌧De forma similar, varias aplicaciones pueden solicitar los
servicios del UDP o del TCPambos utilizan un número de 16 bits llamado número depuerto para identificar la aplicación
los encabezados de TCP e UDP traen los números de lospuertos de destino e de origen
⌧La capa física envía y recibe datos de IP, ARP e RARPel encabezado Ethernet contiene un campo de tipo de tramade 16 bits para identificar la capa de red correcta
28
MultiplexaciónMultiplexación ( (contcont.).)
ARP
driverEthernet
IP
RARP
ICMP IGMP
TCPUDP
aplicaciónaplicaciónaplicación aplicación
demultiplexaciónbasada en el tipo dequadro Ethernet
demultiplexaciónbasada en el protocolvalue del encabezado IP
demultiplexación basadaen el destination port
number del encabezadoTCP o UDP
29
Números de Puertos TCP y UDPNúmeros de Puertos TCP y UDP
⌧Como se atribuyen los valores del port number?los servidores normalmente tienen un nº. de puerto well-known (ampliamente conocido)
p/ ej., toda implementación TCP/IP con un servidor FTP dá eseservicio en el puerto TCP de nº. 21; todo servidor Telnet sobreTCP está en el puerto 23; toda implementación TFTP está en elpuerto 69 de UDP
esos números (de 1 a 1023) son atribuidos por la IANA (InternetAssigned Numbers Authority)
los clientes no se importan con cual número de puerto seutiliza de su propio lado (puertos efímeros); apenas, esosnúmeros tienen que ser únicos de su lado
esos números efímeros varían, generalmente, de 1024 a 5000
30
Servicios Simples EstandarizadosServicios Simples Estandarizados⌧Algunos servicios estandarizados son soportados por casi todas
las implementaciones:nombre puerto TCPpuerto UDP RFC descripción
echo 7 7 862 el servidor devuelve todo lo que el clienteenvía
discard 9 9 863 el servidor descarta todo lo que el clienteenvía
daytime 13 13 867 el servidor devuelve la fecha y la hora enformato legible
chargen 19 19 864
el servidor TCP envía una cadena continuade caracteres hasta que el cliente termine la
conexión; el servidor UDP envía undatagrama conteniendo un número aleatoriode caracteres cada vez que el cliente le envía
un datagrama
time 37 37 868el servidor devuelve el tiempo bajo la forma
de un nº. binario de 32 bits; este nº.representa el número de segundos desde la
cero hora de 1/1/1900, UTC
31
Interfaces de Programas de Aplicación (Interfaces de Programas de Aplicación (APIsAPIs))
⌧Las dos APIs más comunes para aplicaciones corriendosobre TCP/IP son “sockets” y TLI (Transport Layer Interface)
la primera también es llamada Berkeley sockets, pués fuédesarrollada allíla segunda fué originalmente desarrollada por la AT&T,siendo llamada XTI (X/Open Transport Interface),reconociendo el trabajo hecho por la X/Open
32
EncapsulaciónEncapsulación en la Capa de Enlace en la Capa de Enlace
⌧La capa de enlace corre entre puntos adjacentes, pordebajo de la capa IP (o ARP, o RARP)
la capa de enlace depende del medio utilizado (Ethernet,Token Ring, FDDI, interfaz serie RS-232, etc.)además de las capas de enlace para ambientes Ethernet, haydos capas de enlace especializadas para interfaces serie:SLIP y PPP, con el driver de loopback asociado
SLIP significa serial line IPmuy sencilla: el datagrama IP es enmarcado por el caracter
especial end, hex c0si ese caracter aparece entre los datos, es anulado por lasecuencia SLIP ESC (hex db dc)si esa secuencia aparece entre los datos, es modificada parahex db dd
PPP significa point to point protocol
33
Protocolo SLIPProtocolo SLIP
⌧O SLIP tiene algunas pequenas desventajas:no permite que un extremo informe su dirección IP al otro (lasdirecciones tienen que ser conocidas de antemano)no hay campo de tipo: la linea serie solo puede ser utilizadapara un único protocolono hay CRC: no hay detección de errores de transmisión porparte del SLIP (sería una atribución de capas superiores)
algunos modems modernos pueden detectar y corrigir erroresde cualquier forma, es esencial que las capas superioresdetecten errores
el encabezado IP es protegido por un CRC, y los encabezados ylos datos TCP también son protegidos por un CRC; en el caso deUDP, el CRC es opcional
34
Protocolo CSLIP (SLIP Comprimido)Protocolo CSLIP (SLIP Comprimido)
⌧Una desventaja de lineas serie para tráfico interactivo es eltamaño del encabezado IP y TCP (20 más 20 bytes)
hay una versión nueva de SLIP, llamada CSLIP, que reduce elencabezado de 40 para 3 ó 5 bytes
mantiene el estado de hasta 16 conexiones TCP en cadaextremo y sabe que algunos campos en los dos encabezadosno cambian nunca
35
Protocolo PPPProtocolo PPP
⌧PPP soluciona las deficiencias de SLIPsoporta enlaces asíncronos y orientados a bitsuministra un protocolo de control de enlace (LCP, linkcontrol protocol) para establecer, configurar y probar elenlace de datossoporta múltiples NCPs (network control protocols), talescomo IP, para la capa de red OSI, para DECnet y AppleTalk
el NCP para IP, p/ ej., permite que cada extremo especifique sies capaz de comprimir los encabezados (similarmente a CSLIP)
flag
7E
dire
cció
nFF
framecheck
sequencecampo de información
cont
rol
03 CRCprotocolo:0021 - IP
C021 - LCP8021 - NCP
2 bytes hasta 1500 bytes 2 bytes
flag
7E
1 byt
e
1 byt
e
1 byt
e
1 byt
e
37
desplazam. del fragmento (13 bits)
El Encabezado IPEl Encabezado IP
identificación (16 bits)
versión(4 bits)
longitud delencabezado
(4 bits)tipo de servicio
(8 bits) longitud total (en bytes, 16 bits)flags de
3 bitstiempo de vida (time
to live) (8 bits) protocolo (8 bits) secuencia de verificación:checksum del encabezado IP (16 bits)
dirección IP de origen (32 bits)
dirección IP de destino (32 bits)
opciones (si es que las hay)
datos
20 b
ytes
38
Campos del Encabezado IP (1)Campos del Encabezado IP (1)
⌧Versiónla versión actual del IP es la 4 (IPv4)
la versión 6.0 ya se publicó y está en etapa de implantación⌧Longitud del encabezado
número de palabras de 32 bits que componen el encabezado⌧Tipo de servico (TOS)
l3 bits de precedencia, que no se utilizam1 bit fijo en cero4 bits de TOS:
minimizar retardomaximizar caudalmaximizar confiabilidadminimizar costo
de estos 4 bits, apenas uno puede estar seteado
39
Campos del Encabezado IP (2)Campos del Encabezado IP (2)
⌧Longitud totalcantidad total de bytes del datagrama
en el caso de datagramas fragmentados, longitud (en bytes) delfragmento actual
⌧Identificaciónidentificación unívoca de un datagrama (incrementado a cadanuevo datagrama)
en el caso de fragmentación, todos los fragmentos deldatagrama ganan el mismo número de identificación
⌧Banderasuno de los bits indica haber más fragmentos (seteado para 0en el último fragmento)otro bit significa “no fragmentar”
si un host no logra transmitir sin fragmentar, el datagrama esdescartado y el ICMP genera un mensaje de error
40
Campos del Encabezado IP (3)Campos del Encabezado IP (3)
⌧Desplazamiento del segmentoindica el offset del inicio del fragmento actual en relación alinicio del datagrama
incluso, permite que el datagrama sea ensambladocorretamente aún cuando los fragmentos llegam fuera de orden
⌧Tiempo de vida (TTL)fija un límite superior para el número de enrutadores por loscuales el datagrama puede pasares inicializado por el transmisor (p. ej. en 32 ó 64) ydecrementado al passar por un enrutador
cada enrutador lo decrementa en una unidade, o en el númerode segundos que ha retenido el datagrama si la retención hasido de más de un segundoal llegar a cero este campo, el datagrama es descartado, y unmensaje de ICMP es generada para el transmisor
41
Campos del Encabezado IP (4)Campos del Encabezado IP (4)
⌧Protocoloya comentado:
el valor 1 corresponde a ICMP, 2 a IGMP, 6 a TCP y 17 a UDP⌧Checksum del encabezado
calculado sobre el encabezado IP, apenaslos demás protocolos (ICMP, IGMP, UDP e TCP tienen suspropias checksums específicasla checksum no pasa del complemento a 1 del encabezado,visto como palabras de 16 bitsun error acá no hace con que se genere un mensaje de error (eldatagrama es sencillamente descartado)como los enrutadores intermedios decrementan el valor deltiempo de vida, deben actualizar el valor de la checksum
generalmente lo hacen incrementando a checksum, pués dá lomismo que volver a calcularla
42
Campos del Encabezado IP (5)Campos del Encabezado IP (5)
⌧Opciones IPraramente usadas, y ni siempre soportadas por losenrutadores e hostslas opciones actualmente definidas son las siguientes:
restricciones de seguridad y manejo (p. ej. para aplicacionesmilitares)registro de la ruta (cada enrutador debe registrar su direcciónIP)sello de hora (cada enrutador debe registrar su dirección IP y lahora actual)enrutamiento tolerante por la fuente (especificando un listadode direcciones IP que deben ser recorridas por el datagrama)enrutamiento estricto por la fuente (similar al anterior,especificando un listado de direcciones IP a ser recorridas porel datagrama, pero en este caso SOLAMENTE esas direccionespueden ser recorridas)
43
Protocolos de Resolución de DireccionesProtocolos de Resolución de DireccionesARP e RARPARP e RARP
44
Explanación del ProblemaExplanación del Problema
⌧Las direcciones IP solo tienen sentido para el TCP/IPen medios compartidos, como Ethernet o Token Ring, hayesquemas propios de direccionamiento (generalmente, 48bits) que cualquier capa usuaria tienen que seguirla resolución de direcciones permite un mutuo mapeo(asociación) entre dos tipos de direccionamiento: direccionesIP de 32 bits y direcciones utilizadas por el enlace de datos
dirección Ethernet de 48 bits
dirección IP de 32 bits
ARP RARP
45
ARPARP
⌧El ARP ofrece un mapeo dinámico de una dirección IP en ladirección de hardware correspondiente
el RARP es usado por sistemas sin disco rígido, perorequiere una configuración manual hecha por eladministrador de la red
⌧El problema consiste en resolver una dirección IP lógica enuna dirección, por ejemplo, Ethernet física
para hacerlo, ARP envía una trama broadcast a la Ethernetllamada “ARP request” a todos los hosts a la red,conteniendo la dirección IP de destino buscada
la pregunta es, “Si usted tiene esta dirección IP, conteste a micon su dirección física”
la estación que reconoce su dirección IP contesta con unatrama Ethernet “ARP reply”
46
CachéCaché de ARP y Otras Consideraciones de ARP y Otras Consideraciones
⌧Una vez obtenida la correspondencia, el mapeo esalmacenado en una memoria caché en cada host
esa caché mantiene los mapeaos recientes de direcciones IPen direcciones de hardwareel tiempo normal para que cada linea dure en memoria es de20 minutos
⌧Una trama ARP en la Ethernet tiene 28 bytes además delencabezado Ethernet de 14 bytes
el campo de “tipo de trama” 0806 indica tratarse de ARPel “ARP request / reply” contiene las direcciones de Ethernete IP de origen y de destino (en el request falta la direcciónEthernet de destino, está claro)
48
Función del ProgramaFunción del Programa PingPing
⌧El programa Ping, escrito por Mike Muuss, fué hecho paraverificar si un cierto host puede ser alcanzado
el programa envía un mensaje de pedido de eco de ICMP a unhost, y espera que ese host le devuelva una respuestael programa también mide el tiempo de ida e vuelta hastaaquel host
⌧Generalmente, el programa Ping envía un pedido de eco acada segundo, imprimiendo (o presentando) todas lasrespuestas que van llegando
las implementaciones más nuevas poseen la opción -s paraenviar un solo pedido, informando “host is alive” cuandoviene la respuesta, o “no answer” al no recebir una respuestaen 20 segundos
49
Opción de Registro de Rutas (RR)Opción de Registro de Rutas (RR)
⌧La mayoría de las versiones ofrece la opción -R, que habilitala función de registro de ruta
al habilitar esa opción, todo enrutador por donde pasa eldatagrama agrega su dirección IP a un listado en el campo deopciones
cuando el datagrama llega al destino final, el listado completodebe ser copiado al mensaje ICMP de respuesta al eco, y todoslos enrutadores en el camino de vuelta deben agregar susdirecciones al listado también
parece sencillo, pero es preciso que el host de origen generela opción RR, que los enrutadores la procesen y que el hostde destino refleje el listado en la respuesta al eco
pero el mayor problema es el tamaño limitado en el encabezadoIP para el listado (la longitud es un campo de 4 bits, limitandotodo a 15 palabras de 32 bits, de las cuales sobran apenas 9...)
50
TracerouteTraceroute
⌧Debido a la limitación de la opción “registro de rutas”, unnuevo programa fué desarrollado por Van Jacobson pararegistrar el camino de un datagrama
el Traceroute se vale del hecho de que ningún datagramadebe poder pasar por un enrutador cuando su time to live(TTL) llegar a 1 ó 0
el enrutador que recibe el datagrama con un TTL igual a 1 envíade regreso un mensaje “tiempo excedido” de ICMP conteniendocomo dirección de origen su propia direcciónel programa va enviando datagramas con TTLs bajos,empezando con 1 para conocer el primero enrutador,siguiendo con 2 para conocer el enrutador siguiente, y así pordelante hasta llegar al destino
el mensaje UDP generado por el programa usa una dirección depuerto improbable, para que el host de destino envíe un mensajeICMP de “puerto inacesible”
52
número secuencial de confirmación (32 bits)
puntero urgente de 16 bits
reservados(6 bits) tamaño de la ventana (16 bits)
secuencia de verificación:checksum del encabezado TCP (16 bits)
Formato del Encabezado de TCPFormato del Encabezado de TCP
número secuencial (32 bits)
longitud delencabezado
(4 bits)
número del puerto de origen(16 bits)
número del puerto de destino(16 bits)
opciones (si es que las hay)
datos (si es que los hay)
20 b
ytes
URG
ACK
PSH
RST
SYN
FIN
53
Campos del Encabezado TCP (1)Campos del Encabezado TCP (1)
⌧Número de puertoidentifica la aplicación de origen y la de destino
estos números, en conjunto con las direcciones IP de origen ydestino en el encabezado del datagrama IP, identifican de formaunívoca la conexión entre las aplicaciones de origen y destinola combinación de un puerto TCP y una dirección IP es llamada,a veces, de socket
el número cuádruplo (puerto y dirección IP de cliente y puerto ydirección IP de destino) identifica una conexión TCP en unainternet
⌧Número de secuenciaidentifica la posición del primer byte del segmento actual enel flujo total de bytes del transmisor para el receptor
es como si cada byte del flujo de datos fuera numerado con unnúmero secuencial de módulo 232
54
Campos del Encabezado TCP (2)Campos del Encabezado TCP (2)
⌧El número secuencial de confirmación contiene el númerosecuencial del próximo byte que el host que ha enviado laconfirmación espera recibir
la bandera ACK valida el número de confirmaciónel proceso de confirmación es puesto en sincronismomediante la bandera SYN
en la trama con SYN, el host que inicializa la conexión proponeel número secuencial del cual arranca en aquella conexión (ISN,initial sequence number)con la bandera FIN, el host termina el proceso de transmitirdatos con confirmación
⌧La longitud del encabezado da la longitud del encabezadoen palabras de 32 bits
esto es necesario porque el campo de opciones tiene tamañovariable
55
Campos del Encabezado TCP (3)Campos del Encabezado TCP (3)
⌧BanderasURG - el puntero de urgente es válidoACK - el número de secuencia de confirmación es válidoPSH - el receptor debe pasar estos datos a la aplicación tanpronto puedaRST - resetear la conexiónSYN - sincronizar los números de secuencia e inicializar laconexiónFIN - el transmisor no posee más datos a enviar
⌧Tamaño de la ventanaespecifica el número de bytes que el receptor está dispuestoa aceptar
siendo un campo de 16 bits, el tamaño está limitado a 65535bytes, siendo que la ventana es scaleable en versiones nuevas
56
Campos del Encabezado TCP (4)Campos del Encabezado TCP (4)
⌧Checksumcalculado sobre todo el segmentoTCP: encabezado y datosTCP
⌧Puntero urgentesolo vale si la bandera URG estuviera seteada
representa el desplazamiento positivo que debe ser agregado alcampo de número de secuencia del segmento para obtener elnúmero de secuencia del último byte de datos urgentes
aún persisten ciertos problemas prácticos con los datosurgentes y su manejo e interpretaciónlas dos principales aplicaciones que utilizan URG son Telnet y
Rlogin (p. ej. para desbloquear una aplicación que está conventana de 0); también lo puede usar FTP, al interrumpir unatransferencia de archivo
57
Campos del Encabezado TCP (5)Campos del Encabezado TCP (5)
⌧Opcionesla más comum de las opciones es el MSS (longitud máximade los segmentos)cada extremo de la conexión especifica el tamaño MSS en elprimer segmento intercambiado (aquel con la bandera SYN,usado para establecer la conexión)
⌧Datoseste campo es, naturalmente, opcionalpara inicializar y terminar una conexión, los segmentos solocontienen el encabezado TCP, no habiendo en ellos el campode datosun encabezado sin datos también es enviado para confirmarla recepción correcta cuando no hay datos a enviar en elsentido en que viaja la confirmación, y en ciertos casos detimeouts
59
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Los enrutadores privados (basados en IP o IPX, p. ej.)necesitan ser interconectados entre si⌧La topología de redes corporativas acostumbra ser en
estrella, debido a los altos costos para la renta de accesos,puertos y circuitos en redes determinísticas
una topología en enmallado parcial o total multiplicaría elnúmero de circuitos necesarios
⌧Con el advenimiento de servicios públicos conconmutación de tramas, células o mensajes en bandaancha, comienza a justificarse una evolución de la topologíade la internetwork
el servicio X.25 era poco adecuado para la interconexión deLANS por varios motivos, especialmente baja velocidad en elacceso, alto retardo y ocurrencia de congestiones
60
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Los protocolos más usuales para la interconexión de redesson el protocolo IP y el IPX
enrutadores que trabajan con IP o IPX enrutan cada paqueteindividualmente con base en la dirección completa contenidaen el encabezadocomo el servicio de transporte IP no garantiza la entrega detodos los paquetes, el protocolo TCP, corriendo por arriba deIP en los terminales interconectados, permite que seestablezca una conexión lógica punta a punta
el TCP permite recuperación de erroresel TCP permite control de flujo
61
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Protocolos IP e IPX (cont.)en muchas redes que comienzan pequeñas, el IPX corre sinun protocolo de capa de transporte (como el SPX) por arriba
esas redes parten de la premisa de que están en un ambientesin limitaciones de ancho de banda, esto es, un ambiente deredes y backbone localesal usar ese tipo de configuración pasando por redes públicasWAN estadísticas como el frame relay, el tráfico IPX generaráfagas grandes, y la falta de un control de flujo puede violarlos límites de los buffers de la internetwork (con consecuentepérdida incontrolable de tráfico) y hacer tumbar lasaplicaciones, o exigir un contrato de tráfico demasiado grandehay formas de contornar este problema, pero primero esnecesario poder analizarlo con cuidado
62
Problemas de laProblemas de la InternetworkInternetwork
⌧Los enrutadores necesitan conocer el universo deestaciones accesibles y las respectivas localizaciones parapoder encaminar los datagramas IP
los enrutadores generalmente trabajan con tablas deenrutamiento
las tablas contienen informaciones sobre los destinos posiblesy sobre como alcanzarlossi las tablas contuvieran informaciones sobre todos losdestinos posibles, sería imposible mantenerlas actualizadas
el enrutamiento utiliza partes de la dirección totallas tablas contienen, generalmente, pares de direcciones
(conteniendo [N, G], o red y gateway asociado) que soloposibilitan el “próximo paso” en el camino
63
Tablas deTablas de Enrutamiento Enrutamiento (1) (1)gateway
Lagateway
Bgateway
C
red50.0.0.0
red60.0.0.0
red70.0.0.0
red80.0.0.0
para alcanzarhosts en la red...
encaminar estadirección para...
60.0.0.0 entrega directa
70.0.0.0 entrega directa
50.0.0.0 60.0.0.5
80.0.0.0 70.0.0.7
Tabla de enrutamientodel gateway B
50.0.0.5
60.0.0.5
60.0.0.6 70.0.0.7
80.0.0.770.0.0.5
⌧Las tablas crecen cuandoaumentan las redesinterconectadas⌧Para “esconder” lasinformaciones y mantenertablas pequeñas, el softwaresolo almacena informacionessobre las direcciones deredes de destino, y no sobrecada host
64
Tablas deTablas de Enrutamiento Enrutamiento (2) (2)
⌧Cada linea de la tabla de enrutamiento contiene lassiguientes informaciones:
dirección IP de destinopuede ser una dirección completa de un host o la dirección deuna red, según lo que especifica el campo de flag
una dirección de red tiene la dirección de host igual a cero,identificando todos los hosts en aquella red (p. ej. Ethernet)
dirección IP del enrutador del próximo salto o la dirección IPde una red conectada directamente
un enrutador del próximo salto es uno que está conectadodirectamente a una red a la cual el enrutador actual puedeenviar datagramas para entrega
el enrutador del próximo salto no es el destino final, pero agarray manda para delante los datagramas que se le envían
65
Tablas deTablas de Enrutamiento Enrutamiento (3) (3)
⌧Informaciones de cada linea de la tabla de enrutamiento(cont.):
flags (banderas)hay una bandera que especifica si la dirección de destino IP esla dirección de una red o de un hostotra bandera indica si el contenido del campo enrutador delpróximo salto es de hecho un enrutador, o si es una interfazdirectamente conectada
especificación de la interfaz de red a la cual el datagramadebe ser entregado para transmisión
66
Como Opera unComo Opera un Enrutador Enrutador
⌧Como se vê, los enrutadores no conhecem o caminocompleto para chegar al host de destino (exceto se esteestiver directamente conectado al enrutador)⌧Tudo o que IP faz es permitir rotear cada datagrama al
próximo salto⌧Aciones de enrutamiento del IP:
buscar en la tabla una linea que corresponda a la dirección IPcompleta del destino final (red y host)
al encontrarla, enviar el datagrama al enrutador del próximosalto, o, se es el caso, a la interfaz directamente conectada
buscar en la tabla una linea apenas con la red de destinocaso, por ejemplo, de todos los hosts en la mesma Ethernet
buscar en la tabla una linea designada default
67
Otras ConsideracionesOtras Consideraciones
⌧Si ningún de los pasos funciona, el datagrama no puede serentregado
si ese datagrama ha sido generado en este mismo host, unaindicación de “host inalcanzable” o “red inalcanzable” esenviada a la aplicación que lo ha generadosi vino de afuera, se genera un mensaje ICMP de “hostinalcanzable” al host de origen
⌧Un enrutador genera un mensaje ICMP de“redireccionamiento” al host de origen cuando necesario
esto solo ocurre cuando el host puede eligir entre variosenrutadores (generalmente, donde uno de ellos es default)
el enrutador envía el mensaje “redireccionar” cuando detectaque el enrutador de próximo salto está en la misma interfaz delinea en que ha recibido el datagrama a enrutar
68
Protocolos Internos de losProtocolos Internos de los GatewaysGateways
⌧Los gateways pertenecientes a sistemas autónomosdistintos utilizan el protocolo EGP (external gatewayprotocol) para intercambiar informaciones de enrutamiento⌧Dentro de un mismo sistema autônomo, los gateways
utilizan protocolos internos para el intercambio dinámico derutas (IGPs):
RIP - routing information protocol, basado en conteo desaltosHELLO, basado en retardosOSPF - open SPF protocol
SPF = shortest path first⌧RIP y HELLO trabajan con el algoritmo vector distance, y
OSPF con el del “camino más corto”
69
VectorVector Distance Distance x SPFx SPF
⌧El algoritmo vector distance (Bellman-Ford) es el más fácilde implementar
cada enrutador mantiene una tabla con las redes a que estáconectado
cada linea identifica una red de destino y el número de saltos(en el caso del RIP) necesarios para alcanzarlaperiodicamente, cada gateway envia una copia de esa tabla alos otros gateways que puede alcanzar directamentecada gateway que recibe una tabla examina la alternativa actualy la sustituye si encuentra un camino más corto en la nuevatabla
70
VectorVector Distance Distance x SPF (x SPF (contcont.).)
⌧La desventaja del algoritmo vector distance es que es difícilestabilizar las tablas cuando las rutas cambian confrecuencia
al cambiar una ruta, esa información se propaga lentamentede gateway a gateway
mientras eso ocurre, algunos gateways pueden tenerinformaciones incorretas
en redes WAN estadísticas, que tarifican por tráfico, losprotocolos como RIP se vuelven tardados y ineficientes porgenerar mucho tráfico sin carga útil de informaciones entrehosts
71
VectorVector Distance Distance x SPF (x SPF (contcont.).)
⌧La principal alternativa para el vector distance es elalgoritmo SPF (link state, shortest path first)
se puede imaginar que las informaciones sobre la topologíaresiden en mapas en cada gateway
eses mapas muestran todos los otros gateways y las redes alas cuales están conectadosde manera abstracta, los gateways constituyen los nodos en ungráfico, y las redes que los interconectan corresponden a“lados”
solo hay un “lado” común (link) a dos gateways cuando ellospueden comunicarse directamente
72
VectorVector Distance Distance x SPF (x SPF (contcont.).)
⌧Algunas ventajas del algoritmo SPF:cada gateway calcula rutas de forma independiente, usandolos mismos datos originalescomo los mensajes de estado de los links no se alteran alpropagarse, es fácil localizar problemascomo el cálculo es efectuado localmente, las tablas tienden aconvergircomo los mensajes de estado de los links solo traeninformaciones sobre las conexiones directas de cadagateway, su tamaño no depende del número de nodos en lared
el algoritmo permite un fácil y eficiente crecimiento de las redesel tráfico de informaciones de enrutamiento no sobrecarga lainternetwork
73
VectorVector Distance Distance x SPF (x SPF (contcont.).)
⌧SPF (cont.)En lugar de propagar mensajes que contienen listados dedestinos, el algoritmo SPF realiza dos funciones:
prueba de manera activa el estado de todos los gatewaysvecinospropaga periodicamente el estado de sus links (“lados”comunes) a todos los demás gateways
los mensajes periodicamente difundidos no especifican rutas;apenas declaran si la comunicación entre pares de gateways esposiblelos mensajes son difundidos cuando hay cambio en los linkslos gateways pueden solicitar mensajes de estado al descubrir
que parte de su base de datos está ultrapasada
74
OSPFOSPF
⌧El OSPF es un nuevo protocolo definido por la IETF(Internet Engineering Task Force) que aplica el algoritmoSPF y lo incrementa con funciones adicionales
es un estándar abiertoimplementa enrutamiento por tipo de servicio (múltiples rutaspara criterios distintos, como bajo retardo o alto throughput)permite equilibrado de la carga (distribución de la carga porrutas alternas)permite la repartición en subconjuntos llamados áreas(permite cambiar la topología interna sin afectar la red)
75
OSPF (OSPF (contcont.).)
⌧Funciones adicionales del OSPF (cont.):soporta rutas específicas por hosts o por redesverifica la autenticación de los mensajes intercambiados(evitando los problemas que una persona maliciosa puedecausar con el RIP para desviar mensajes, por ejemplo, para suPC)soporta redes de acceso múltiple, como la Ethernetlos gerentes pueden definir redes virtuales,independientemente de las conexiones físicas
76
OSPF (OSPF (contcont.).)
⌧Funciones adicionales del OSPF (cont.):El OSPF reduce los mensajes difundidos
cada red multi-acceso puede poseer un gateway designado quehabla por los demás gateways de la redde otro modo, cada gateway de una red como la Ethernet con Ngateways difundiría N2 mensajes de posibilidad de alcance
El OSPF permite que los gateways intercambieninformaciones de enrutamiento obtenidas de otros locales(externos)
una identificación de las informaciones obtenidas de gatewaysexternos y internos al local evita ambiguedad
77
RIP (RIP (Router Information ProtocolRouter Information Protocol))
⌧El protocolo RIP, ya mencionado, es el más común paraintercambio de informaciones entre enrutadores
soporta no solamente el protocolo IP, sino que también unaserie de otros protocolos
el campo de 16 bits “Identificador de Familia de Direcciones”en el encabezado de cada ruta RIP especifica que protocoloestá utilizando el RIP para actualizar sus tablas de enrutamiento
una característica del RIP es el hecho de cada enrutadorgenerar un mensaje conteniendo la tabla de enrutamiento acada 30 segundosun mensaje del RIP no puede exceder a 512 bytesel campo de datos (desde el identificador de familia deprotocolos hasta el número de saltos) permite divulgar hasta25 destinos en un mensaje del RIP
79
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Los servicios de redes públicas WAN pueden ser basadosen:
multiplexación determinística (redes E1)multiplexación estadística
orientada a conexión con conmutación de paquetes (X.25), detramas (frame relay) o de células (ATM, DQDB)no orientada a conexión con conmutación de mensajes (SMDS)
los protocolos pueden estar encapsulados (por ejemplo, tramasde frame relay -- conteniendo el protocolo de enrutamiento IP oIPX -- siendo transportados en una red de acceso E1 o en una redde interconexión backbone ATM, o tramas de SMDS encapsuladasen células ATM o DQDB)
80
TDM:TDM: Multiplexación Determinística Multiplexación Determinística (1) (1)
⌧Multiplexación determinística:
⌧La trama de linea se repite un número regular de veces porsegundo
trib. 1trib. 2trib. 3trib. 4
trib. n
trib. 1FAS trib. 2 trib. 3 trib. 4 ... trib. n FAS trib. 1 ...señal de alineación de trama
la transmisión es síncronala velocidad del agregado es igual a la suma de las
velocidades de las tributarias, más el overhead necesario (para alineación de trama, alarmas, control, justificación, etc.)
81
TDM:TDM: Multiplexación Determinística Multiplexación Determinística (2) (2)
⌧El area de carga de cada trama se subdivide en areas máspequeñas
esas subdivisiones pueden ser consecutivas (como en latrama E1) o estar intercaladas bit a bit (como en la PDH) obyte a byte (como en la SDH)
⌧Cada tributaria que ingresa por un puerto tiene sus bits (obytes) mapeados en el area de carga a ella asignada
si momentaneamente no hay tráfico, su area de carga quedalibre, pero no puede ser ocupada por carga de otros usuarios
82
⌧Las ventajas de la multiplexación determinística son:simplicidadretardo pequeño
⌧Pero:asigna parte de la capacidad del agregado a unacomunicación, habiendo tráfico o nocada usuario solo dispone de una fracción de la velocidadtotal de la linea que comparte con otros dispositivoses, por lo tanto, ineficiente para aplicaciones en transmisiónde datos, cuya naturaleza es anisócrona
TDM:TDM: Multiplexación Determinística Multiplexación Determinística (3) (3)
83
⌧Lo que cada usuario de datos quisiera sería utilizar todo elancho de banda de la linea para enviar una ráfaga, y luegoliberar la linea para ráfagas de los demás usuarios
parece complicado, pero hay tecnologías comprobadas paraellola información es transportada en unidades de datos (segúnel caso, llamadas paquetes, tramas o celdas), cada una de lascuales posee un encabezado
ese encabezado identifica el usuario al cual pertenece lainformación contenida en la unidad de datosel encabezado permite la demultiplexación y el enrutamientoindividual de cada unidad de datos
TDM:TDM: Multiplexación Multiplexación de Datos de Datos
84
TDM:TDM: Multiplexación Multiplexación Estadística (1) Estadística (1)
⌧Multiplexación estadística:
Las unidades de datos pueden ser, según la tecnología:transmitidos continuamente o solo si hay datostener longitud fija (ranuras de n bytes) o variableestar metidos en una trama síncrona de lineao no
trib. 1trib. 2trib. 3
trib. n
informaciónoverhead
la transmisión puede ser síncrona o asíncronala velocidad del agregado puede ser inferior a la suma de las
velocidades de las tributarias, pues la premisa es de que cada tributaria transmite por ráfagas, con un porcentaje bajo de ocupación del tiempo total
bufferbufferbuffer
buffer
informaciónoverhead ...
cada paquete trae su propio overhead
85
TDM:TDM: Multiplexación Multiplexación Estadística (2) Estadística (2)
⌧Para la transmisión de datos (anisócrona y de velocidadbinaria variable), la multiplexación estadística es máseficiente
cada tributaria ocupa del agregado estrictamente lacapacidad necesaria para transportar los datos que presentaen cada momentocuando una tributaria no tiene datos que transmitir, quedalibre la capacidad del agregado para los datos de otrosusuarios
86
TDM:TDM: Multiplexación Multiplexación Estadística (3) Estadística (3)
⌧Desventajas de la multiplexación estadística:el control y la demultiplexación son muy complejoscuando hay mucho tráfico simultaneamente, puede habercongestión, causando retardos e incluso pérdida de datosel overhead es muy grande, lo que es anti-económico cuandolo que se transmite son datos isócronos de velocidad binariaconstante (voz, video)
87
ConmutaciónConmutación
⌧En principio, la conmutación digital (temporal) consiste encopiar datos de un flujo binario hacia otro flujo binario⌧Cuando se trata de señales multiplexadas
determinísticamente (conmutación de circuitos), elconmutador solamente tiene que copiar bits o bytes deposiciones fijas en el tiempo dentro de una trama que recibehacia intervalos de tiempo en posiciones fijas dentro de unatrama que genera localmente y transmite hacia adelante
88
ConmutaciónConmutación
⌧Conmutación de señales determinísticas
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
21 3 4 5 ... n
21 3 4 5 ... n
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
89
ConmutaciónConmutación
⌧Cuando se trata de señales multiplexadas estadísticamente(conmutación de paquetes, tramas, celdas, mensajes), elconmutador tiene que analizar el overhead individual decada unidad de datos y mapear los datos contenidos en elcampo de carga útil hacia las unidades de datos quetransmite hacia adelante, agregando un nuevo overhead (o,en ciertos casos, manteniendo el mismo overhead anterior)
90
Conmutación de PaquetesConmutación de Paquetesinformaciónoverheadinformaciónoverheadinformaciónoverhead
información
overhead
informaciónoverhead informaciónoverhead informaciónoverhead
información
información
overhead
overhead los datos contenidos en cada unidadde datos son enrutados según las
direcciones contenidas en losencabezados
...
... ... ...
91
Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless
⌧Una red de datos con conmutación de paquetes (tramas,celdas, mensajes) está formada por multiplexoresestadísticos y conmutadores de unidades de datos⌧Para que un usuario pueda comunicarse con otro, es
necesario que los conmutadores sepan interpretar lasdirecciones en el encabezado (overhead) de cada DU (dataunit, unidad de datos)⌧La transferencia de datos puede ser de dos formas:
connection oriented (orientada a conexión)connectionless (no orientada a conexión)
92
⌧En modo connectionless (no orientado a conexión), eloverhead de cada DU (data unit) trae toda la informaciónnecesaria para que los conmutadores la puedan enrutarhacia su destino final
se trata del servicio de datagramasuno de los principales ejemplos de una red que prestaservicio connectionless es la Internetel overhead es muy grande (cada unidad de datos contiene ladirección completa de red del destinatario)
Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless
93
⌧En modo orientado a conexión (connection oriented), eloverhead de cada DU solamente tiene significado local, ysolo es válido mientras dura la conexión lógica (virtual)entre los usuarios conectados
previamente a cada conferencia, es necesario establecer unaconexión
la conexión puede ser programada de forma semi-permanenteen los conmutadores o puede ser establecida dinámicamentemediante un procedimiento de señalización
las tablas de conmutación asocian un identificador de canallógico en un puerto de entrada a un canal lógico en un puertode salida del conmutador
Servicios Orientados a Conexión yServicios Orientados a Conexión yConnectionlessConnectionless
94
Ventajas de Ambos ModosVentajas de Ambos Modos
⌧En modo orientado a conexión:la red puede garantizar una cierta calidad de servico
al establecer la conexión, la red reserva una cierta cantidad dememoria, para soportar las ráfagas de datos, y un cierto anchode banda (capacidad en los troncos de interconexión) para darpaso al tráfico previsto
de esta manera, se evitan congestiones y retardos largos⌧Además, las tablas de conmutación son cortas y sencillas⌧En modo no orientado a conexión, no es preciso establecer
una conexión previamente a la transmisión de los datossin embargo, no es posible garantizar una calidad de servicio
la red tiene mecanismos de observación del tráfico, y debetener sus recursos expandidos según va surgiendo lanecesidad
95
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs:redes E1 (determinísticas)
el costo se compone del alquiler del acceso, de los puertos yde los circuitosofrecen bajo retardola multiplexación determinística no aprovecha los intervalosociosos entre las ráfagas de datos, siendo bajo elaprovechamiento de los circuitosbuena opción para redes con topología en estrella
como cada circuito ocupa un puerto, en los extremos se puedenutilizar accesos y puertos a 64 kbit/s y en el centro un puerto yacceso a n x 64 kbit/s, por ejemplo
el advenimiento de la SDH, que hace flexibles las redes detransporte de las concesionarias, deberá disminuir el costo delos circuitos y aumentar su disponibilidad
96
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)
el costo se compone del alquiler del acceso y de los puertos,más el costo del transporte, el cual es proporcional al volúmende datos transferidosal trabajar con conexiones virtuales, permite implementartopologías en malla (varias conexiones virtuales por puerto)el retardo es muy elevado (puede ser problemático paraaplicaciones transaccionales, como SNA) y el caudal bajola red no reserva capacidad para una conexión virtual, yeventuales congestiones son manejadas por el mecanismo decontrol de flujo, ocasionando retardos más importantesel protocolo X.25 parte de la premisa de que puede habermuchos errores en la transmisión, siendo muy robusto(recuperación de errores a nivel de enlace) y por eso mismo debaja eficiencia
97
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes conmutadas de paquetes (X.25)
cuando el X.25 corre en las estaciones interconectadas (y noapenas en los enrutadores), hay un link de software entre lacapa 3, que implementa el control de flujo a nivel de paquetes, ylas capas superiores del protocolode esta manera, congestiones en la red son explicitamentepercibidas y tratadas por las aplicaciones, no causandoproblemas de corte en la comunicación entre las aplicaciones(si se respetan ciertos límites)puede haber problemas, sin embargo, si el X.25 solo existiera apartir de los enrutadores (que traducen direcciones IP o IPX encanales lógicos X.25)
en este caso, es necesario haber un protocolo de capa superiorcomo el TCP o el SPX corriendo en los extremos para tratar de lasdegradaciones de los enlaces
98
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay)
el costo se compone del alquiler del acceso y de los puertos,más el costo del transporte, el cual es proporcional al volúmenpromedio de datos según el contrato de tráfico de cadaconexión virtualal trabajar con conexiones virtuales, permite implementartopologías en malla (varias conexiones virtuales por puerto)el retardo es bajo (la red trabaja reservando en la parte deinterconexión la capacidad necesaria para transportar elvolúmen promedio de tráfico contratado)el protocolo frame relay parte de la premisa de que las redes detransporte (digitales) tienen pocos errores
el servicio no recupera errores de transportela recuperación de errores debe ser efectuada por un protocolo
de capa de transporte (p. ej. TCP) en las terminalesinterconectadas
99
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)
no está implementado un control de flujosi hay congestión en la red, o violación de la capacidad
contratada para cada circuito virtual, la red puede perder datoshay un protocolo de gestión en el acceso (LMI) que informa al
usuario sobre la ocurrencia de congestión; de forma general, sinembargo, esa información queda en el dispositivo de acceso delusuario (FRAD), no habiendo un link de software con la aplicaciónes necesario que haya un protocolo de capa de transporte (p. ej.
TCP), el cual acaba percibiendo una congestión y se encarga deefectuar el control de flujo (p. ej. reduciendo el tamaño de laventana)
frame relay acostumbra ser visto más como una interfaz deacceso que un servicio
la topología y la tecnología internas de la red pública puedenestar basadas en conmutadores de tramas o de célulasel importante es permitir el acceso en modo frame relay
100
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través das WANs (cont.):redes de conmutación de tramas (frame relay) (cont.)
frame relay acostumbra ser visto más como una interfaz deacceso que un servicio
la topología y la tecnología internas de la red pública puedenestar basadas en conmutadores de tramas o de celdaslo importante es permitir el acceso en modo frame relay
101
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de celdas (ATM)
más que un servicio de interconexión, constituye unatecnología para las redes de transporte (similar en suaplicación a las redes determinísticas)poco a poco, el ATM se establece como una tecnología para lasredes backbone corporativas (y hasta para redes locales) alevolucionar las redes de medios compartidos para redesconmutadas (Ethernet, Token Ring y FDDI siendo sustituídospor redes en estrella con conmutadores de tramas conbackplane de células -- o directamente por conmutadores decélulas -- en los vértices)los servicios públicos de datos tienden a ser superpuestos enredes de transporte basadas en ATM
buena parte de las redes públicas de frame relay ya hoy se basanen conmutadores de células
102
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)
al haber switches basados en un backplane ATM, el acceso apuertos ATM de una red pública será directocon el tiempo, se puede prever que las propias terminalesserán equipadas con tarjetas ATM en lugar de las tarjetasactuales de redes locales (p. ej. las tarjetas ATM 25, que desdefebrero de 1995 fueron estandarizadas por el ATM Forum, paracableado de categoria 3)
la función de Emulación de LAN permite que los mismos driversde software manejen de forma transparente esas tarjetas, como sifueran tarjetas de LAN tradicionales
103
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):redes de conmutación de células (ATM) (cont.)
se prestan al transporte de infomaciones isócronas (voz, video)y anisócrona (datos)dan soporte a servicios de datos orientados a conexión (comoframe relay) y connectionless (como SMDS)
la interoperabilidad entre frame relay o SMDS y ATM ya estádefinida y disponible
garantizan una calidad de servicio (QoS, quality of service) alas conexiones (basada en retardo, variación del retardo de lascélulas y tasa de células erradas o perdidas)
hoy, el soporte a la QoS aún es muy limitadoaún faltan los links de software entre las aplicaciones y el
dispositivo o tarjeta de acceso para utilizar eficazmente esesoporte
104
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS)
SMDS = Switched Multimegabit Data Serviceservicio público de conmutación de paquetes, no orientado aconexión (connectionless), ofrecido por empresas detelecomunicacionesla ETSI ha definido un servicio casi idéntico: el CBDS(Connectionless Broadband Data Service)originalmente, diseñado como un servicio urbano, basado en lanorma IEEE 802.6 para MAN (DQDB)hoy es un servicio que puede emplear otras infraestructuras detransporte, como, por ejemplo, ATM
105
Interconexión de Redes (Interconexión de Redes (contcont.).)
⌧Formas de interconexión a través de las WANs (cont.):servicio conmutado de alta velocidad (SMDS) (cont.)
la conmutación de los paquetes es hecha por conmutadoresSMDS con base en las direcciones
las direcciones son genéricas, con un formato similar al denúmeros telefónicos
el servicio SMDS viene aumentando gradualmente en Europa yen Estados Unidospresenta las mismas ventajas sobre servicios orientados aconexión que la Internet presenta sobre X.25, por ejemplotrabaja con paquetes grandes (hasta más de 9000 bytes)soporta conexiones broadcast, multicast y grupos cerrados deusuariosestá tardando en estar disponible en otros países
107
⌧Características básicas:protocolo de la red de conmutación de paquetesvelocidades bajas y medianas de acceso (generalmente hasta64 kbit/s)conmutadores de baja capacidadcon recuperación de errores entre puntos adyacentesimplementación de control de flujo y recuperación de erroresen la capa 2 (modelo OSI)señalización, multiplexación y enrutamiento en la capa 3(modelo OSI)funciona adecuadamente sobre un soporte de transmisión decalidad normal
X.25X.25
108
⌧Características básicas:protocolo de la red de conmutación de tramasvelocidades medianas y altas de acceso (hasta 2 Mbit/s y másaltas)conmutadores de alta velocidadeseñalización compatible con la RDSI de banda estrechatotalmente implementada en la capa 2 (modelo OSI)sin recuperación de errores
las tramas con errores son sumariamente descartadaspresupone una alta calidad del soporte de transmisióngeneralmente considerada como siendo una interfaz deacceso
Frame RelayFrame Relay
109
núcleo LAPFCAPA FÍSICA
frame relay
Ubicación del X.25 yUbicación del X.25 y Frame RelayFrame Relay en el Modelo OSIen el Modelo OSI
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
CAPA FÍSICA
PLP
LAPB
capa físicaX.21 X.21 bis(V.24)
modelo OSI
X.25
PLP: packet layer protocolLAPB : link access procedure - balanced modeLAPF: link access procedure to frame mode bearer servicesEl LAPF fué definido en la Rec. Q.922 del UIT-T; está basadoen una extensión del LAPD (del canal D de la RDSI - bandaestrecha), definido en la Rec. Q.921
110
Comparación X.25 xComparación X.25 x Frame RelayFrame Relay
trama de información? descartar
recibida una confirm.válida?
avanzar la ventana
parar el temporizador
todas las tramasconfirmadas?
proc. de tramas desupervisión y control
recuperación deerrores
seguir con eltemporizador
se trata del próx. nºsecuencial esperado?
enviar confirm. decapa 2 y quitar
encabezado de capa 2nº dentro de la
ventana?
descarte y requisiciónde retransmisión
recuperación deerrores
paquete de datos? recibida una confirm.válida?
LCN ativo? proceso de paquetesde superv. y control
recibida una confirm.válida?
recuperación deerrores
se trata del próx. nºsecuencial esperado?
recuperación deerrores
enviar confirm.de capa 3
trama válida?
es conocido el DLCI?
descartar
descartar
entregar al proceso detransmisión:-transmitir (si del ladode la red)-recibir (si del ladodel usuario)
trama válida?
CAPA
2
CAPA
3
nosíno
no
no
sí
sí
sí no
sí no
no
sí
sí
sí
sí
sí
no
nono
no
sí
no
X.25
Framy
Relay
111
⌧Características básicas:más que un protocolo (estándar de la futura RDSI de bandaancha), es una tecnología de redpreyectado para atender a servicios isócronos y anisócronosutiliza pequeños paquetes llamados células, de longitud fija
las células tienen 53 bytes5 bytes de overhead48 bytes de carga útil
las células son transportadas en tramas (de la PDH o SDH)las tramas son subdivididas en slots (ranuras) de 53 bytespara transportar las células
ATMATM
112
optimización del usopor los puertos no sí sí sí
Resumen de las CaracterísticasResumen de las Características
multiplexación determinística estadística (canallógico, circ. virtual)
estadística(idem)
estadística (canalvirtual, con. virtual)
razón de transferencia(throughput) elevada
retardo
recuperación de errorespor la red
longitud de lospaquetes
aplicación
sí no sí sí
muy bajo elevado bajo muy bajo
no sí no no*
no se aplica variable variable fija
redesE1 (TDM)
conmutación depaquetes (X.25)
relé de tramas(frame relay) ATM
red detransporte
servicio de inter-conexión de datos
servicio de inter-conexión de datos
red detransporte
*La red ATM corrige errores de 1 bit en el encabezado de enrutamiento (por FEC- forwarderror correction); además, algunas AAL (capas de adaptación al ATM) ofrecen FEC y,en ciertos casos, recuperación por retransmisión (aunque solamente extremo a extremo).
red o servicio:
113
velocidades actuales 9,6 a 64 kbit/s(y hasta 2 Mbit/s)
56 a 2048 kbit/s(prev. 34 / 45 Mbit/s)155 Mbit/s en VC-4
1,5 a 34 / 45 Mbit/s(prev. 155 Mbit/s
sobre ATM en VC-4)
45 a 155 Mbit/s ysuperiores
25 Mbit/s (LANs)
Resumen de las CaracterísticasResumen de las Características
longitud del paquete
multidireccionamiento
direccionamiento
servicio connectionless
variable, hasta4096 octetos
variable, hasta4096 octetos
variable, hasta9188 octetos
fija, 53octetos
no sí (pocoimplementado) sí propuesto
X.121, de longitudvariable (>= 14 dig)
fijo (DLCI de10 bits) - PVC
variable (10 a 15 dig.bas. en nºs telef.)
fijo (24 bits deVPI / VCI)
no no sí no
UIT-T, ISO, etc. UIT-T, ANSI, IEEE Bellcore, ANSI UIT-Torgan. de estandariz.X.25 Frame Relay SMDS ATMcaracterística
circ. virtual permanente sí sí no se aplica sícirc. virtual conmutado sí sí no se aplica sícontrol de flujo explícito sí no no se aplica no
corrección de erroresa nivel de enlace sí no sí no
114
Aplicación de las DiversasAplicación de las Diversas Tecnologias Tecnologiaspor Velocidad y Extensiónpor Velocidad y Extensión
LAN MAN WAN
1000
100
10
1
ATMFDDIFAST Ethernet
Frame RelaySMDS
T1/E1
Ethernet
Token Ring
velo
cidad
(Mbi
t/s)
25 Mbps ATM
116
Acceso a la RedAcceso a la Red Frame RelayFrame Relay
FRAD
Red Frame RelayRed Frame RelayUNI
FRAD: Frame Relay Access Device (o Frame Relay Assembler / Disassembler, por analogía con el PAD X.25)
UNI: User - Network Interfaz Servicios de la red: transportesencillo, orientado aconexión, de tramas
⌧Servicios de la UNI:transferencia bidireccional de
tramaspreservación del orden de las
tramasdetección de errores de
transmisión, formato y operacióntransporte transparente de los
datos de usuario, conmodificación solamente de loscampos de dirección y control deerrores
no hay confirmación de larecepción de tramas
⌧Servicios del FRAD:aplicaciones de datos interactivos en bloques,
como transferencias de archivos o CAD / CAMtransferencia de archivosmultiplexación de aplicaciones de baja
velocidad en un canal de alta velocidadetráfico interactivo basado en caracteres (como
edición de textos, con tramas cortas, bajo caudaly bajo retardo
117
Servicios PVC / SVCServicios PVC / SVC
⌧PVCpara PVC, la red y el usuario determinan:
el ancho de bandala cantidad y designación de los canales lógicos
la red asigna un número fijo de DLCIs en los sitioscorrespondientes
una vez que el FRAD local sea programado para conocer cualesDLCIs debe utilizar para alcanzar un FRAD remoto, puedentener inicio las comunicaciones
118
Servicios PVC / SVCServicios PVC / SVC
⌧SVCpara SVCs, los DLCIs son asignados de forma dinámicalas conexiones virtuales son establecidas a través demensajes de señalización entre el FRAD y la red frame relay(semejantes al proceso de señales de marcar, de llamada,timbre, ocupado, etc.)los mensajes de señalización son transmitidos con el DLCI 0o en el canal D de la RDSIlos mensajes son definidos en las Rec. ITU-T Q.933, Q.931 yFRF.4
FRF = frame relay forum
119
Opciones para la Capa Física de AccesoOpciones para la Capa Física de Acceso
⌧Las definiciones del UIT-T y ANSI presuponen que lainterfaz física sea una conexión física de la RDSI sobre elcanal B, H o D⌧Como la RDSI aún no está ampliamente disponible, el FRF
(Frame Relay Forum) recomienda otras interfaces físicas enla UNI:
ANSI T1.403: interfaz metálica a 1,5 Mbit/sUIT-T V.35: interfaz dúplex a 56 o 64 kbit/sUIT-T G.703: interfaz metálica a 2 Mbit/sUIT-T X.21: interfaz síncrona de datos entre equipos deusuario y redes públicas
⌧Outras interfaces son mencionadas y pueden también serutilizadas (conmutada a 56 / 64 kbit/s, E1 ó T1 fraccionarios -- n x 56 ó 64 kbit/s, etc.)
120
Formato Genérico de la TramaFormato Genérico de la Trama
Flag dirección control campo de información FCS Flag
controlIP
direc.origen
IPdirec.
destinoIP
opc.IP
re-lleno
datosIP
facilidades LCN tipo depaquete
datos depaquete
encabez.de transm.
encab. depedido/
respuestadatosSNA
campo de informacióncon paquete IP
campo de informacióncon paquete SNA
campo de informacióncon paquete X.25
FrameCheckingSequence(CRC-16)
⌧En los protocolos más usuales, los datos son transmitidos enestructuras similares (HDLC); p. ej.:
121
El Formato Básico de la Trama (T1.618)El Formato Básico de la Trama (T1.618)
Flag(01111110)
campo dedirección campo de información FCS Flag
(01111110)
⌧Objetivo: simplicidad⌧Subconjunto del HDLC
8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1
DLCI(alto orden)
C/R
0/1EA0
DLCI (bajoorden)
FECN
BECN
DE EA1
formato del campo de dirección2 octetos (normal)
FCS: frame check sequenceDLCI: data link connectionidentifierC/R: command / responsefieldFECN: forward explicitcongestion identifierBECN: backward explicitcongestion identifierDE: discard eligibilityEA: address field extension
122
Parámetros de ProyectoParámetros de Proyecto
⌧Tasa de acceso (AR)velocidad binaria del canal de acceso
⌧Intervalo de medición (T)intervalo según el cual se miden la velocidad y el tamaño delas ráfagas
⌧Tamaño comprometido de ráfagas (Bc)cantidad máxima de datos (en bits) que una red aceptatransferir, bajo condiciones normales, en un intervalo demedición T
123
Parámetros de Proyecto (Parámetros de Proyecto (contcont.).)
⌧Tamaño en exceso de ráfagas (Be)cantidad máxima no comprometida de datos que una redintentará transferir en un intervalo de medición T (la redpuede marcar los datos excedientes como DE)
⌧Indicador de elegibilidad para descarte (DE)campo de 1 bit dentro del campo de dirección (T1.618) queindica un trama que puede ser descartada para alivio decongestión
124
Parámetros de Proyecto (Parámetros de Proyecto (contcont.).)
⌧Tasa de información comprometida (CIR)velocidad binaria según la cual la red transportainformaciones bajo condiciones normales
⌧Carga ofrecidabits que un usuario presenta a la red para transferencia aldestino
⌧Notificación explícita de congestión (ECN)proceso según el cual la red notifica los usuarios sobre laocurrencia de congestión
⌧Notificación implícita de congestiónconclusión lógica del equipo de usuario de que la red estácongestionada; basada en la detección, por las capassuperiores a la capa de enlace, de una o más tramas perdidaspor la red
125
Opciones para laOpciones para la Implementación Implementación
⌧El enfoque más sencillo consiste en implementar apenas unnuevo software
elección frecuente como forma de incorporar frame relay alos conmutadores X.25el mismo procesador es utilizadoel throughput podrá ser mucho más elevado, debido al menorprocesamiento exigido por el frame relay
⌧Outra opción aumenta significativamente el throughput:adoptar un nuevo hardware (con procesadores múltiples de32 bits)
127
Encapsulación MultiprotocolosEncapsulación Multiprotocolos (1) (1)
⌧Las redes frame relay transportan 2 tipos de datos eninterconexión de LANes:
paquetes de enrutadorespaquetes de puentes (o switches)
⌧Los sistemas usuarios finales, tales como mainframes oservidores, pueden recibir datos en varios DLCIs y en otrosenlaces de comunicación, por ejemplo en interfaces deredes locales
por lo tanto, es necesario identificar si el paqueteencapsulado en una trama frame relay T1.618 proviene de unpuente o de un enrutadorel procedimiento de identificación se conoce bajo el nombrede encapsulación multiprotocolos, el cual agrega hasta 4campos adicionales por trama
128
Encapsulación MultiprotocolosEncapsulación Multiprotocolos (2) (2)
⌧Cuando el protocolo de capa de red está definido en lanorma ISO/IEC TR 9577, la red frame relay puede utilizardirectamente la encapsulación NLPID
al encapsular el CLNP de la ISO o el IP de la Internet, el NLPIDidentifica el protocolo de capa de red (81 hex para CLNP ó CChex para IP) y la PDU (protocol data unit) de CLNP o IP esmapeada tal cual en el campo de infomación de la tramaframe relay
⌧Cuando el protocolo de capa de red no está definido en lanorma ISO/IEC TR 9577, hay dos alternativas paraencapsular la PDU:
con NLPID=08 hex (PDUs enrutadas), seguida de losidentificadores de los protocolos de capas 2 y 3con NLPID=80 hex (SNAP) para PDUs puenteadas, seguidadel encabezado SNAP
129
Encapsulación MultiprotocolosEncapsulación Multiprotocolos (3) (3)
⌧En realidad, el procedimiento utiliza algo similar al formato yavisto para tramas de señalización:
Flag(01111110)
campo dedirección
campo de información FCS Flag(01111110)
campode
control
NLPIDnetwork layer
protocolidentification
PAD (=00 hex)(opcional): alinealo restante de la
trama en palabrasde 2 octetos
trama del tipoUI (03 hex)
las estaciones frame relay también pueden utilizartramas XID para negociar los varios parámetrosnecesarios al proceder a la inicialización del circuito
identificaciónde protocolo
de capa 2
identificaciónde protocolo
de capa 3
p. ej.encabezado
SNAPsubnetwork access
protocol1 octeto 2 octetos (5 octetos)(1 octeto) 2 octetos
encabezado de encapsulación datos de capas superiores
(opcionales - solo utilizados con Q.933) (opcional - solo para SNAP)
130
El NLPID (Identificador del Protocolo deEl NLPID (Identificador del Protocolo deCapa de Red)Capa de Red)
Flag(01111110)
campo dedirección
campo de información FCS Flag(01111110)
campode
control
NLPIDPAD (=00 hex)(opcional)
identificación deprotocolo de capa 2
identificación deprotocolo de capa 3
p. ej. encabezadoSNAP
1 octeto2 octetos
(5 octetos)(1 octeto)2 octetos
encabezado de encapsulación datos de capas superiores
(opcionais)
NLPID protocolo08 hex Q.93380 hex SNAP81 hex ISO CLNIPCC hex IP Internet
131
EncapsulaciónEncapsulación Q.933 y SNAP (1) Q.933 y SNAP (1)
⌧Al encapsular según el método Q.933 (NLPID=08 hex), losidentificadores de protocolos de capas 2 y 3, de 2 octetoscada uno, son los mismos definidos para el elemento deinformación “compatibilidad de capas bajas”⌧El método SNAP (NLPID=80 hex) se utiliza cuando una
dirección SNAP está definidaeste es el caso de tráfico de interconexión de LANesenrutado o puenteado (ó switcheado)el encabezado SNAP, de 5 octetos, contiene 2 campos:
OUI (organizationally unique identifier), de 3 octetosindica si la trama es enrutada o puenteada
PID (protocol identifier), de 2 octetosidentifica el Ethertype (caso de tramas enrutadas) o el tipo de
soporte de red local (tramas puenteadas)
132
EncapsulaciónEncapsulación Q.933 y SNAP (2) Q.933 y SNAP (2)
⌧Método SNAP (cont.)en el caso de tráfico puenteado, hay 2 formas de puentear:
preservando el formato original (incluso la FCS)posible para tráfico proveniente de Ethernet (802.3), Token Ring
(802.5), Token Bus (802.4) y FDDI, sin fragmentarsin preservar la FCS
todos los casos, incluso de fragmentación, de MAN DQDB(802.6), y de BPDUs (bridge PDUs) según 802.1(d) y (g) y BPDUsenrutadas por la fuente
en el caso de tráfico de enrutadores, el Ethertype es eldefinido en el documento de Números Asignados del IETF(Internet Engineering Task Force), actualmente el RFC 1340
133
El Encabezado SNAP (Protocolo de AccesoEl Encabezado SNAP (Protocolo de Accesoa laa la Sub Sub-Red)-Red)
Flag(01111110)
campo dedirección
campo de información FCS Flag(01111110)
campode
control
NLPIDPAD (=00 hex)(opcional)
identificación deprotocolo de capa 2
identificación deprotocolo de capa 3 encabezado SNAP
encabezado de encapsulación datos de capas superiores
OUI (identificador unívocoorganizacional): 3 octetos PID (identificador del protocolo)
00 00 00 hex
00 80 C2 hex
tramas roteadas
tramas puenteadas
Ethertypecon FCS
preservada medio
00 01 hex00 0200 0300 04
Ethernet 802.3802.4802.5FDDI802.6fragmentosBPDU (según 802.1d ó
802.1g)BPDUs enrut. por la fuente
sin FCSpreservada
00 07 hex00 0800 0A00 0B00 0C00 0D00 0E
00 0F
134
Ejemplo:Ejemplo: Encapsulación Encapsulación de una Trama de una Trama NetWareNetWare
Flag(01111110)
campo dedirección
campo de información FCS Flag(01111110)
campode
control
NLPID = 80 hex(SNAP)PAD encabezado SNAP
encabezado de encapsulación datos de capas superiores
OUI = 00 00 00 hex(trama enrutada)
PID = 81 37 hex(NetWare) datos de capas superiores
OUI = 00 80 C2 hex(trama enrutada)
PID = 00 01 hex(preservada la FCS)
datos de capas superiores(empezando con la dirección de
destino)
tramasenrutadas:
tramaspuenteadas:
⌧Como NetWare no posee un NLPID, siendo tráfico deinterconexión de LANes se utiliza el método SNAP:
135
Fragmentación (1)Fragmentación (1)
⌧Hay veces en que el campo de información de capassuperiores contiene más octetos que el máximotransportable por la red frame relay
por ejemplo, un datagrama IP con más de 500 octetos aencapsular en una trama frame relay de una red que nosoporta más que 262 octetos
⌧en estos casos, la SDU (service data unit) puede serfragmentada en pedazos más pequeños
el protocolo de fragmentación:agrega un encabezado de encapsulación a la SDU completadivide la SDU en tantos fragmentos cuantos sean necesariosagrega un encabezado de fragmentación a cada fragmento parasu transporte y posterior reensamble
136
Fragmentación (2)Fragmentación (2)
campo decontrol
Q.922: tramaUI = 03 hex
encabezado deencapsulación:en el caso de IP,apenas el NLPID
= CC hex
datos de capas superiores (p. ej. datagrama IP)
información a ser transportada comofragmento 1
información a ser transportadacomo fragmento 2
OUI =00 80 C2
hex(ponteado)
PID =00 0Dhex
(frag-mento) nú
mer
o de
secu
encia
nbi
t F (f
inal)
= 0
offs
et =
0(d
emais
bits
res.)
cont
rol (
UI)
pad
(00 h
ex)
flagdirección
framerelay
NLPI
D = 8
0 hex
NLPI
D = 0
3 hex
cont
rol Q
.922
FCS flag
prim
eros
moc
teto
s del
data
gram
a...
OUI =00 80 C2
hex(ponteado)
PID =00 0Dhex
(frag-mento) nú
mer
o de
secu
encia
nbi
t F (f
inal)
= 1
offs
et =
m / 3
2(d
emais
bits
res.)
cont
rol (
UI)
pad
(00 h
ex)
flagdirección
framerelay
NLPI
D = 8
0 hex
FCS flag...restante del
datagrama
137
Pruebas en laPruebas en la InternetworkInternetwork: Objetivos de las: Objetivos de lasMediciones de Redes de DatosMediciones de Redes de Datos
138
Para que Medir las Redes de Datos?Para que Medir las Redes de Datos?
⌧Para mantener las redes operativasla arquitectura Cliente/Servidor requiere plataformasconfiables y segurashay aplicaciones que deben operar 24 horas diarias e 365dias al añola complejidad de las redes ha aumentado
aplicaciones distribuidas⌧Para poder actuar de manera pro-activa:
definir en laboratorio el impacto de nuevas aplicacionesdefinir el impacto de nuevos usuarios
⌧Para comprobar el desempeño y el impacto de nuevosdiseños de la red
nuevos elementos de redmojaras en los elementos de rednuevas arquitecturas
139
⌧COSTOS !!!!debido a tiempos de respuesta malosdebido al tiempo en que los sistemas están fora de servicio
reinicializar el servidordeterminar rapidamente la causa del problemaverificar si las bases de datos sufrieron algún dañoreingresar los usuarios al sistemacontinuar con las operaciones diarias de mantenimiento de laredrezar o esperar que no vuelva a ocurrir el problema...
Impacto de los ProblemasImpacto de los Problemas
140
Estrategias Básicas (1)Estrategias Básicas (1)
⌧Hay dos enfoques para el mantenimiento de los sistemasun enfoque ordenado y estructurado
la gestión de los sistemas está basada en un conocimientodetallado de las condiciones de las partes que forman elconjunto
el mantenimiento consiste en garantizar que se cumplancondiciones claramente predefinidas
un enfoque orgánicola gestión es empírica, basada en un procedimiento deobservación constante (baselining) del sistema; cuando elservicio sufre una degradación (generalmente percibida por elusuario), la localización de las causas probables del deteriorose da mediante una comparación de las condicionesobservadas con las condiciones anteriores
141
Estrategias Básicas (2)Estrategias Básicas (2)
⌧El enfoque orgánico viene siendo utilizado para redes deordenadores, donde no siempre es posible disciplinar ycontrolar la introducción de nuevos usuarios y nuevasaplicaciones, ni su movimiento físico dentro de las redes⌧Este enfoque es inadecuado debido al largo tiempo de
reacción, por su difícil interpretación y por el subjetivismode los criterios
no permite una operación con calidad de servicio asegurada
142
Estrategias Básicas (3)Estrategias Básicas (3)
⌧En redes profesionales, es más sensato y económicotrabajar con infraestructuras con calidad asegurada
se definen denominadores comunes de calidad basados enmodelos que puedan ser transladados a los sistemas realesesos criterios básicos son utilizados desde el diseño de losequipos hasta el proyecto de los sistemas y su verificación enoperación normal
los criterios aplicados en la práctica contemplan márgenesamplios de seguridad
143
Estrategias Básicas (5)Estrategias Básicas (5)
⌧El empleo de esa estrategia implica tres pasos:la definición de una metodología de verificaciónla adquisición de herramientas para realizar la verificaciónla definición de criterios objetivos de comparación y sudifusión al personal operativo
CALIDAD, más que una palabra que aparece en carteles en lasparedes de una empresa, y más que un concepto abstractodiscutido en charlas motivacionales, es algo que requiere
métodos, herramientas y criterios para poder implementarse!
144
MonitorizaciónMonitorización de las Redes de las Redes
⌧La monitorización de la red de datos nos informa lo que yaha ocurrido con la red⌧Las pruebas interactivas que podemos efectuar nos
informan lo que ocurrirá con la red
145
Gestión de Red x Pruebas IndividualesGestión de Red x Pruebas IndividualesNivel
deUtilización
tiempoproyecto
Herramientasde gestiónde la red
Herramientasde prueba de la red
instalación puesta enservicio
operación
146
Los 10 Objetivos de las Mediciones en la Red (1)Los 10 Objetivos de las Mediciones en la Red (1)
⌧Tiempo de respuestase mide cuanto tiempo lleva una aplicación para ejecutar unaserie de tareas
⌧Funcionalidadse verifica si los comandos y aplicaciones ejecutan lasoperaciones deseadas
⌧Mejorasse compara el desempeño de la red después de implementarmejoras en la misma (nuevas versiones de software ohardware).
147
⌧Eficienciasimilar al tiempo de respuesta, pero expresada en kbit/s opaquetes/segundo (pps)con esta medición se pueden evaluar y comparar
servidoressub-sistemas de discosadaptadorespuentes, enrutadores, hubs, etc.
⌧Aceptaciónpruebas de carga y de compatibilidad antes de aceptar elsistema como bueno
Los 10 Objetivos de las Mediciones en la Red (2)Los 10 Objetivos de las Mediciones en la Red (2)
148
⌧Configuracióncon base en los resultados de tiempo de respuesta yeficiencia se puede reconfigurar la red para poder obtener losresultados deseados
⌧Confiabilidadse monitoriza la red con el fin de detectar errores
es bastante común que esta prueba sea parte de la rutina deaceptación
⌧Evaluación de productosevaluación da tecnologia
se comparan elementos de forma individualevaluación de sistemas
se integran elementos de la red a sistemas operacionales oaplicaciones y se compara el desempeño de aquellos alinteractuar con estos
Los 10 Objetivos de las Mediciones en la Red (3)Los 10 Objetivos de las Mediciones en la Red (3)
149
⌧Capacidadpara determinar cual es la capacidad restante de la red
consiste en generar tráfico en la red hasta llegar a tiempos derespuesta inaceptables
⌧Determinación de “cuellos de botella”encontrar donde están el componente o los componentes queevitan que la red tenga un desempeño adecuado
Los 10 Objetivos de las Mediciones en la Red (4)Los 10 Objetivos de las Mediciones en la Red (4)
150
Componentes yComponentes y Sub Sub-sistemas-sistemas
Aplic
ació
n/Pr
esen
tació
n
Componente Subsistema
Infra
Interconexión de redes
Segmentos dered
Enlaces WAN
Impresoras
AdaptadoresEnrutador, hub
switch
ServidoresDiscosProtocolosCachéBase de datosServicios de direto-rios
Estaciones deTrabajo
Servidores
NOS AplicacionesCliente/ServidorGUI
151
Filosofía de la MediciónFilosofía de la Medición
⌧Debemos definir cual sistema o sub-sistema nos es másprioritario medir⌧Debemos decidir cuales objetivos tendrán nuestras
mediciones⌧La definición de un método de pruebas nos irá asegurar
poder alcanzar el objetivo de las pruebas⌧Los métodos de medición cubren las siguientes areas:
planificaciónmodelo de cargaconfiguración de la pruebarecoleción de los datosinterpretación de los datospresentación de los resultados y datos
152
Metodología de Prueba (1)Metodología de Prueba (1)
⌧Planificaciónplano de pruebas
objetivo de la pruebadiagrama de la configuración de la pruebanúmero de puntos a medirlistado de las mediciones a efectuardefinición de cada pruebacronograma de ejecución
planilla de actividadesdescripción de todos los elementos involucrados en la prueba
⌧Modelo de cargase describe la aplicación o los ficheros que generan la cargase describe la carga simulada
153
Metodología de Prueba (2)Metodología de Prueba (2)
⌧Configuración de la pruebalas pruebas pueden ser realizadas en tres ambientesdistintos:
en una red de pruebaen una red en produción, fuera de las horas de trabajoen una red en produción, durante su operación normal
⌧Recolección de los datoses preciso implementar un sistema que nos permitadocumentar todas las pruebas realizadas, incluso las pruebasmalogradas
recolectar todos los datos posiblesser sistemáticos en la captura de los datosefectuar la mayor cantidad posible de mediciones
154
⌧Interpretación de los datosprocesamiento de los datos capturados
⌧Presentación de los resultadosel informe debe ser corto, y debe contener las siguientesinformaciones básicas:
objetivo de las pruebasconclusionesresumen de los datos recolectadosfilosofía y metodología implementadasdiagrama de la configuración de la prueba
MetodologiaMetodologia de Teste (3) de Teste (3)
155
Herramientas NecesariasHerramientas Necesarias
⌧Medidores de la capa física de las redescertificadores de cableado estructurado
CAT5fibra óptica
medidores de planta externapara RDSIpara acceso mediante modems de banda baseHDSL, ADSL
⌧Normas de desempeño de los medios de trasmisiónG.821 para 64 kbit/sM.2100 para E1G.826 y M.2101 para transporte vía SDH
⌧Analizadores de protocolos
156
Por Que el Análisis Dual?Por Que el Análisis Dual?
FDDIRouter
Ethernet
⌧Pruebas de performance:throughput (vazión)latencia % pérdida
⌧Pruebas funcionales:manejo de mismatch de MTUencapsulacióntraducción
⌧Hay varias razones para eso:para comparaciones durante una evaluaciónpara pruebas de aceptación antes de la instalaciónpara verificaciones periódicas o trás reconfiguracionespara entender la performance global de la red
157
Pruebas de LAN sobre WANPruebas de LAN sobre WAN
Token Ring
|---|---|---|---|---|EthernetToken Ring
|---|---|---|---|---|Ethernet
<--------Status
Frame RelaySMDSPPPISDNATMX.25
||||||
||||||
Comut.FR
Comut.FR
Status Enq---> <---Status EnqStatus-------->
RT RTNNI
UNI UNI
|||||
||||||
⌧Muchos problemas son causados por protocolos de capas altas⌧Quien está utilizando el ancho de banda WAN (tarificación)?⌧Que tanto overhead x datos de usuario (eficiencia de la WAN)?⌧Hay necesidad de una interconexión mayor o menor ($$$)?
158
La Arquitectura del DA-30La Arquitectura del DA-30
Microprocesadores RISC múltiplesMúltiples interfaces de redAnálisis dual simultanea LAN/WAN
159
Las Interfaces de Red del DA-30Las Interfaces de Red del DA-30
Ethernet
FDDI
Token Ring
LANRedPúblicaWANHUB
/ WS
ENRUTADOR
CSU /DSU conmutador
V.24V.35
V.36X.21
HSSI
T1E1
OC-3
ISDN
100BaseT
ISDNDS3/ATM
OC-3E3/ATM
100VG-AnyLAN
HSSI52 Mbps STM-1/ATM
160
Aplicaciones del DA-30Aplicaciones del DA-30LAN
EthernetToken RingFDDI100 Mbps Eth100 VGAnyLAN
Frame Relay; SMDS, X.25, SNAATM; ISDN
V.24-V.35-V.36-X.21-T1, E1; HSSIDS3; OC-3
WAN
TC/IPNFSISO/GOSIPDECnet IVDECnet LATNovellAppleTalk I & IIBanyan Vines
DecodificacionesXNSNetBIOSNetBIOS over IPQLLCOSPFSNASNMPcisco SLE
HDLCSDLCX.25/X.75DDCMPPPPFrame RelaySMDS DXI
Glue LPP
RTBench, STBench, FleXmit, MonSurv, SmartMn, FilTrig
WANencapsulación
"pegamento"LPP
APLI
CACI
ONES