isam 7302

294
1 ALCATEL UNIVERSITY MEXICO INTRODUCCION ISAM 7302 ISAM (Intelligent Services Access Manager)

Upload: gercru

Post on 07-Jun-2015

4.369 views

Category:

Documents


28 download

TRANSCRIPT

Page 1: ISAM 7302

1

ALCATEL UNIVERSITY MEXICO

INTRODUCCION ISAM 7302

ISAM (Intelligent Services Access

Manager)

Page 2: ISAM 7302

2

Page 3: ISAM 7302

- 3 -

ALCATEL UNIVERSITY MEXICO

A 7302 ISAM

Intelligent Services Access Manager

Documento de Consulta 3FL22507AAFAZZBGD Edición 0A Diciembre 2005 Páginas: 294

Page 4: ISAM 7302

- 4 -

ALCATEL UNIVERSITY MEXICO

Page 5: ISAM 7302

- 5 -

ALCATEL UNIVERSITY MEXICO

Tabla de Contenido

TUObjetivoUT ................................................................................................................................. 7 TUTECNOLOGÍA ADSL UT ......................................................................................................... 8

TUPrincipios de modulaciónUT ................................................................................................... 8 TUTeorema de NyquistUT.......................................................................................................... 12 TUTeorema de Shannon HartleyUT ........................................................................................... 14 TUModulación QAM UT ............................................................................................................ 16 TURobustez contra erroresUT .................................................................................................... 18

TUTECNOLOGÍA ATM UT ........................................................................................................ 22 TUConceptos básicos de Redes ATMUT ................................................................................... 22 TUConexiones Virtuales Permanentes y ConmutadasUT ......................................................... 27 TUServicios y Calidad de Servicio (QoS)UT ............................................................................. 31 TUCapas de Referencia (AAL5) UT ........................................................................................... 34 TUMapeo de ATM en SDH y PDHUT....................................................................................... 38

TUTrama Ethernet y Tecnologías VLANUT.............................................................................. 43 TUEntramado Ethernet.UT ......................................................................................................... 44

TUCampos Comunes UT ......................................................................................................... 47 TUBasada en campo tipo o longitudUT.................................................................................. 49 TUTrama con cabecera LLC 802.2UT ................................................................................... 52 TUTrama con cabecera SNAPUT........................................................................................... 54 TUEjemploUT......................................................................................................................... 57

TURedes VLANUT .................................................................................................................... 58 TUCaracterísticas de VLANUT.............................................................................................. 59 TUVentajasUT ........................................................................................................................ 62 TUOperación de una VLANUT .............................................................................................. 66 TUTipos de EnlaceUT ............................................................................................................ 77 TUTrama y conceptosUT........................................................................................................ 82 TUFuncionamientoUT ............................................................................................................ 86 TUApilamiento VLANUT ...................................................................................................... 94 TUVLAN Doble UT .............................................................................................................. 101

TUDHCP y DHCP RelayUT....................................................................................................... 104 TU¿En qué consiste DHCP? UT ................................................................................................ 113 TUEscenarios DHCPUT ........................................................................................................... 118 TUFormato de Mensaje DHCP UT............................................................................................ 123 TUEscenario DHCP sin reléUT ................................................................................................ 129 TURelé DHCPUT ..................................................................................................................... 133

TUMultidifusiónUT ..................................................................................................................... 148 TUUnidifusión contra MultidifusiónUT ................................................................................... 149

TUUnidifusiónUT ................................................................................................................. 151 TUMultidifusiónUT .............................................................................................................. 154

TUDireccionamiento de MultidifusiónUT................................................................................ 160 TUProtocolo IGMPUT ................................................................................................................ 168

TU¿Qué es IGMP? UT............................................................................................................... 168 TUFormato de paquete IGMP UT ............................................................................................. 175

TUGMP versión 1 UT............................................................................................................ 178

Page 6: ISAM 7302

- 6 -

ALCATEL UNIVERSITY MEXICO

TUGMP Versión 2 UT ........................................................................................................... 182 TUIGMP Snnoping UT .............................................................................................................. 186

TUProtocolo RTPUT................................................................................................................... 199 TULoop´s en la red al transportar paquetesUT ......................................................................... 199 TUUso de los protocolos STP y RSTPUT ................................................................................ 206

TU¿Qué es 802.1x? UT................................................................................................................. 221 TUProtocolo de autenticación extendible EAPUT ................................................................... 223 TUFuncionamiento del 802.1xUT ............................................................................................ 226 TUFormato de trama para 802.1xUT ........................................................................................ 235

TUCalidad de Servicio (QoS) en IPUT ...................................................................................... 240 TUEl QoS en el Internet publicoUT ......................................................................................... 241 TUParámetros de QoSUT ......................................................................................................... 246 TUImplementación de QoSUT ................................................................................................. 248

Page 7: ISAM 7302

- 7 -

ALCATEL UNIVERSITY MEXICO

O b j e t i v o

6

TOCObjetivo general

Al termino del curso los participantes conocerán las tecnologíasy protocolos empleados en los productos de acceso 730X y 1540 Litespan para los servicios de voz datos y video

UNotas:

Page 8: ISAM 7302

- 8 -

ALCATEL UNIVERSITY MEXICO

T E C N O L O G Í A A D S L

Pr inc ip ios de modulac ión

Es claro que nosotros queremos velocidad de bit máxima y al mismo tiempo una probabilidad de error de bit muy bajo. Estos parámetros pueden mejorar si la potencia de transmisión se aumenta y/o el ancho de banda se aumenta y/o la complejidad del sistema se aumenta. Desde luego que se desea un mínimo de potencia, ancho de banda y complejidad de sistema. Es más, el sistema de comunicación pone un límite en estos parámetros. En este capitulo vamos a examinar restricciones de ancho de banda y limitaciones de potencia.

Al mismo tiempo también queremos utilización de sistema máxima. Un número máximo de usuarios debe poder usar un servicio confiable con un mínimo de retardo y un máximo de resistencia a la interferencia. Esto es lo que el cliente requiere.

Existen diversas formas de alterar una señal portadora de alta frecuencia para generar una onda modulada. Para ADSL existen dos esquemas de modulación que compiten: CAP (Carrierless Amplitude Phase) no estandarizada y DMT (Discrete Multi-Tone) ya estandarizada por el ANSI/ETSI/ITU. CAP y DMT utilizan la misma técnica de modulación fundamental denominada QAM (Quadrature Amplitude Modulation).

Page 9: ISAM 7302

- 9 -

ALCATEL UNIVERSITY MEXICO

Difieren en la forma de aplicarla. QAM es un proceso que conserva el ancho de banda; se utiliza en módem y permite que dos señales portadoras digitales ocupen el mismo ancho de banda de transmisión. Con QAM se utilizan dos señales de mensaje independientes para modular dos señales portadoras que poseen frecuencias idénticas pero difieren en la amplitud y fase.

Page 10: ISAM 7302

- 10 -

ALCATEL UNIVERSITY MEXICO

Restricción del ancho de banda

Nyquist investigó el problema de especificar la forma del pulso recibido para que no ocurriera ninguna Interferencia de Simbolo-Interno (ISI) en el detector. Él mostró que el ancho de banda del sistema mínimo necesitaba detectar símbolos Rs símbolos /s/ sin ISI, es ½ Rs Hz. Esto ocurre cuando la sistema función de transferencia del sistema se hace rectangular.

Wmin = ½ Rs

En otras palabras, un sistema con ancho de banda de W Hz puede soportar una velocidad de transmisión máxima de 2W=Rs símbolos / s sin ISI. Esto se llama Restricción de Ancho de Banda Nyquist.

2

TOC

Simbolo (cambió frecuencia)

Entre mas símbolos podamos enviar, mayor será la cantidad de información enviada pero para un ancho de banda dado (W en Hz), la máxima cantidad de simbolos/segundo (Rs en BAUDIOS) está limitada para evitar la interferencia entre Simbolos ( ISI ) (Rs≈ 2 x W, <T. de Nyquist> )

Ejemplo: Para un medio de transmisión cuyo ancho de banda es W=3000 Hz : Cuál es la máxima cantidad de simbolos/seg que puede transportar este medio ?Rs ≈ 6000 bauds

En ADSL nos interesa optimizar el Ancho de Banda del Cobre

Simbolo (cambió amplitud)

Simbolo (cambió amplitud y frecuencia)

Page 11: ISAM 7302

ALCATEL UNIVERSITY MEXICO

¿Cómo entender la diferencia entre velocidad de símbolo y velocidad de bit?

Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y -3V para un cero lógico.

Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios

)

Amplitud (V

- 11 -

Dato : 1011...

Time (s)

periodo Simbolo

Ts

Page 12: ISAM 7302

- 12 -

ALCATEL UNIVERSITY MEXICO

Teorema de Nyquist

Como entender la diferencia entre velocidad de símbolo y velocidad de bit?

Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y -3V para un cero lógico.

Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios

3

TOCVelocidad de datos

P: Como podemos incrementar la velocidad de datos sin violar la velocidad de simbolos manejada por Nyquist?

Bits simbolos bitssec sec simbolos

R: Incrementando el número de bits por simbolo viadiferentes técnicas de modulación como QAM.

Velocidad de Bit=> expresada en bits por segundo (bps)Velocidad de simbolo => expresada en baudios

Amplitud (V)

Time (s) periodo Simbolo

Ts

Dato : 1011...

Page 13: ISAM 7302

- 13 -

ALCATEL UNIVERSITY MEXICO

Velocidad de Bit = bits por segundo en bps

Cuando representamos un sólo bit con un cierto nivel de voltaje la velocidad de símbolo = la velocidad de bit.

Cuando agregamos mas niveles de voltaje se pueden especificar más bits por simbolo, por ejemplo +3V representan la secuencia de bits 11, +1V representa 10, -1V representa 01 y -3V representan el 00

Con el ejemplo anterior hemos colocado 2 bits en un símbolo con lo cual duplicamos la velocidad de bit. Por otro lado la velocidad de símbolo permanece constante.

Amplitud (V)

Time (s) periodo Simbolo

iod Ts

dato: 10110001...

Page 14: ISAM 7302

- 14 -

ALCATEL UNIVERSITY MEXICO

Teorema de Shannon Hart ley

La velocidad máxima alcanzable depende de la relación señal a ruido (SNR). Entre más alta sea el nivel de la señal y menor sea la cantidad de ruido en la línea, más alta será la velocidad de datos posible en esa línea. Desafortunadamente un nivel bajo de ruido requiere un par de cobre de gran calidad lo cual puede llegar a ser o muy costoso o no disponible. Por otro lado el nivel de la señal está limitado para evitar la diafonía. Disminuir la relación señal a ruido puede causar un aumento en la tasa de bits erróneos (BER) en la línea, pero con las tecnologías existentes es posible detectar y corregir estos errores hasta un cierto nivel. Se puede decir que al introducir

4

TOC

W = ancho de banda en HzSNR = Relación Señal a ruido en dB

Teorema de Shannon-Hartley

Capacidad [bps] 1/3 x W x SNR

Page 15: ISAM 7302

- 15 -

ALCATEL UNIVERSITY MEXICO

estas técnicas de detección/corrección aumentan la capacidad actual de las líneas para una SNR y BER dados.

Page 16: ISAM 7302

- 16 -

ALCATEL UNIVERSITY MEXICO

Modulac ión QAM

QAM es una técnica de modulación que se basa en cambiar la amplitud y fase de la señal portadora. La cantidad de bits que podemos colocar en 1 símbolo depende de la cantidad de niveles de amplitud y fase que el modem pueda distinguir. Esto último es representado en la gráfica de constelaciones mostrada arriba. Debido a que se pueden distinguir 16 puntos, hay 16 diferentes combinaciones de amplitud y fase. La amplitud es la longitud del vector mientras que la fase es el ángulo medido desde el eje x hasta el vector.

5

TOC

Ejemplo :

Dato Transmitido = Constelación

2

3

1

0

-1

-2

-3

0,5 1 1,5 2 2,5 3

Modulación en amplitud y fase

1111 1001

0000

00110111 0101 0001

0110

1110

1101 1011

1100 1000 1010

0100 0010

1001 1111

Tecnica de modulación en 2-DVariación de la amplitud y fase para cierta frecuencia

y = A.sen (2π f.t + ϕ)

Técnica de Modulación : QAM (QAM - 16)

0000

Page 17: ISAM 7302

- 17 -

ALCATEL UNIVERSITY MEXICO

En este ejemplo tenemos hasta 4 bits en 1 símbolo, o en otras palabras necesitamos 4 bits para construir 1 símbolo. Al incrementar el número de bits por símbolo podemos obtener una mayor velocidad de datos.

Page 18: ISAM 7302

- 18 -

ALCATEL UNIVERSITY MEXICO

Robustez contra errores

UNotas:

Robustez contra errores

Page 19: ISAM 7302

- 19 -

ALCATEL UNIVERSITY MEXICO

UNota:

6

TOC

Vector deinformació

n de k bytes

byte1234

239

vectorresultantede n bytes

254

255

240

n - k Bytes dechequeo

Código RS(255,239)

Distancia : n-k+1d= 255-239+1

d=17

Corrección: (d-1)/2c=(17-1)/2

c = 8

con 16 bytes de chequeo, elcódigo RS corrige hasta 8 bytes erroneos por vector

de información

Encabezado de corrección de error = 16/255 = 6.3 %

Código Reed Solomon

Page 20: ISAM 7302

- 20 -

ALCATEL UNIVERSITY MEXICO

UNotas:

7

TOC

Vector de info. Ctrl

Datos recibidos

Datos transmitidos

Distancia = 15-11+1= 5 Correction = (5-1)/2= 2

Mas de 2 bytes

perdidos

Datos perdidos

Errores

Datos a transmitir

Corrección de errores sin interleaving

Page 21: ISAM 7302

- 21 -

ALCATEL UNIVERSITY MEXICO

UNotas:

8

TOC

6 bytesperdidos

Errores

Info. Ctrl Datos a transmitir

Datos transmitidos

Bloque 0 Bloque 1 Bloque 2

Datos rec.

CtrlCorrecc. CtrlCorrecc. CtrlCorrecc. CtrlCorrecc. CtrlCorrecc.

Bloque 3 Bloque 4

Bloque 0 Bloque 1 Bloque 2 Bloque 3

Corrección de errores con interleaving

Page 22: ISAM 7302

- 22 -

ALCATEL UNIVERSITY MEXICO

T E C N O L O G Í A A T M

Conceptos bás icos de Redes ATM

La red ATM (Asynchronous Transfer Mode) es una RED DE PAQUETES, ORIENTADA A LA CONEXIÓN: ofrece interfaces de abonado por el que se puede ofrecer información estructurada en paquetes de longitud fija (llamados celdas), a entregar a interfaces de salida previo marcaje de valores de indicativos de conexión a ser usados en la cabecera de cada celda.

3

TOCConceptos básicos de Redes ATM Red ATM

A B

Envíos discretos y asíncronos de paquetes de datos denominados CELDAS: RED DE PAQUETES

Las celdas serán de longitud fija.

Cab

Cab

Cab

Acuerdo previo de una referencia a usar en las celdas de la misma transacción: procedimiento ORIENTADO A LA CONEXIÓN

Page 23: ISAM 7302

- 23 -

ALCATEL UNIVERSITY MEXICO

La red se construye alrededor de CONMUTADORES ATM, que ofrecen interfaces de abonado llamadas UNI (User to Network Interface), y que se unen entre sí usando enlaces denominados NNI (Node to Network Interfaces) El Litespan soporta las dos interfaces: UNI y NNI

4

TOCConceptos básicos de Redes ATM Conmutadores ATM

LAN

UNI : User to Network Interface

NNI: Node to Network Interface

Conmutadores ATM

Router

Enlaces no ATM

Enlaces no ATM

Router Router

Router

Subred de routers (Enlaces no ATM)

NNI

UNI

UNI

UNI

UNI

Page 24: ISAM 7302

- 24 -

ALCATEL UNIVERSITY MEXICO

De los terminales conectados a los UNI, parten FLUJOS ATM, esto es, colecciones de celdas que llevan información en su campo de carga útil, y que presentan una cabecera con la indicación del destino de cada celda. Diferentes celdas con diferentes cabeceras de conexión se mezclan sin ritmo preestablecido. La red analiza cada cabecera de cada celda y la presenta en el destino. Transferencias a alta velocidad (enlaces de 155(STM-1)/622(STM-4)/(STM-16) …. Mbps ))

5

TOCConceptos básicos de Redes ATM

Flujos ATM

LAN

Cab=X Cab=YCab=Y53 bytes

48

Cab=0

Celda vacia

Red ATM

Cab=X

Flujo ATM: conjunto de celdas con igual indicador de destino en la cabecera

Page 25: ISAM 7302

- 25 -

ALCATEL UNIVERSITY MEXICO

Una vez fijadas las p Parejas de VPI (Virtual Path Identifier) & VCI (Virtual Channel Identifier) que se van a usar en la conexión, bien por gestión bien por señalización, se escriben en cada conmutador que atraviese la conexión las correspondencias Puerto de entrada- VPI&VCI de entrada - Puerto de salida- VPI&VCI de salida.

6

TOCConceptos básicos de Redes ATM Tabla de conexiones

VPI

VCI

Puerto de entrada VPI/VCI Puerto de salida VPI/VCI

VPI

VCI

Alcance local

UNINNI

Page 26: ISAM 7302

- 26 -

ALCATEL UNIVERSITY MEXICO

La cabecera de la celda tiene cinco octetos con los siguientes campos:

GFC - Generic Flow Control

VPI/VCI - Virtual Path Identifier/Virtual Channel Identifier

PT (Payload Type): con 3 bits, indica si la celda lleva datos o gestión(OAM), si hay congestión y si es la ultima celda

CLP (Cell Loss Priority): indica si la celda tiene prioridad en el caso que haya que descartar celdas por congestión

HEC (Header Error Correction): Es el CRC de la cabecera y alineamiento de celda

7

TOCConceptos básicos de Redes ATM Cabecera

UNI

VPI

VCI

GFC

VCI

VCI

VPI

PT CLP

HEC

VPI

VCI

VCI

VCI

VPI

PT CLP

HEC

NNI

GFC: Generic Flow Control.

VPI/VCI: Identificadores de conexion. VCI<32 (reservado por ATM) y VCI >=32 (data)

PT0 Tipo de Carga

CLP: Cell Loss Priority – Prioridad de perdida de celda

HEC: Header Error Control. CRC usado para protecionde cabecera y alineamiento de celda

3 bits A-B-C:

A=0 Data A=1 OAM celda

B=0 No congestion B=1 Congestion

C=1 si es la ultima celda =0 si no

1

2

3

4

5

1

2

3

5

4

Page 27: ISAM 7302

- 27 -

ALCATEL UNIVERSITY MEXICO

C o n e x i o n e s V i r t u a l e s P e r m a n e n t e s y C o n m u t a d a s

Mediante órdenes de ge Gestión o señalización, se fijan las correspondencias entre VPI/VCI de entrada - Puerto de entrada con VPI/VCI de salida - Puerto de salida. Se establecen dos tipos de conexión, las conexiones VP que dan lugar a “caminos VP” (Virtual Paths), identificadas sólo por el VPI y que afectan a todas las celdas que se presenten con ese VPI independientemente del VCI, y las tipo VC (Virtual Channel), identificadas por una pareja VPI/VCI a cada lado.

9

TOCConexiones Virtuales Permanentes y Conmutadas Identificadores de la Conexión VPI y VCI

VPI

VCI

VPI

VCIAlcance local

VPI 1

VPI 2

VPI 3VCI 1VCI 2

VPI 4 VPI 5

VCI 4

VCI 3

1

4

Puerto de

entradaVPI VCI

Puerto de

salidaVPI VCI

1 4 X 5 X

1 1 2 3 3

4

4

1 1 1 2 44

VCI 1VCI 2

VCI 1VCI 2

Cabecera

Page 28: ISAM 7302

- 28 -

ALCATEL UNIVERSITY MEXICO

En cada conmutador, se rellenan por orden de gestión o por señalización unas tablas en las que se hace corresponder cada VP entrante con un VP saliente y los respectivos puertos, para las conexiones VP, o los VPI/VCI para las VC.

Page 29: ISAM 7302

- 29 -

ALCATEL UNIVERSITY MEXICO

En el ejemplo se muest En el ejemplo se muestra como varias conexiones que siguen un tramo común en parte de la red, se pueden incluir en una sola conexión VP en este tramo, ahorrando a los conmutadores involucrados el trabajo de análisis de los dos indicadores de la cabecera.

VP - Virtual Path

VC - Virtual Channel

10

TOCConexiones Virtuales Permanentes y Conmutadas Ejemplos de conexiones VP y VC

VPI 4

VPI 6Conexión VP

VCI 1VCI 2

VCI 1 VCI 2

VPI 5

VPI7VCI 9

VCI 10

VPI 9

VCI 16

VCI 18

VPI 11

Page 30: ISAM 7302

- 30 -

ALCATEL UNIVERSITY MEXICO

Las Las conexiones pueden ser SEMIPERMANENTES (PVC- Permanent Virtual Channel) o CONMUTADAS (SVC- Switched Virtual Channel). En el primer caso, se establecen mediante órdenes de gestión, emitidas por un operador desde el terminal de gestión de los conmutadores.

Las segundas se establecen dinámicamente mediante mensajes de señalización

11

TOCConexiones Virtuales Permanentes y ConmutadasPVC y SVC

Cab=X Cab=XCab=YCab=Y

48

Cab=0

Celda vacía

Conexiones conmutadas (SVC). Mensaje de señalización de Establecimiento de la Conexión:-Cabecera con referencia Y lleva las celdas al destino B-Se indica qué referencia lleva a qué destino mediante órdenes de gestión o con intercambio de mensajes de señalización

Conexiones Semipermanentes(PVC): Establecimiento mediante orden de Gestión53

A

B

Page 31: ISAM 7302

- 31 -

ALCATEL UNIVERSITY MEXICO

Serv ic ios y Ca l idad de Serv ic io (QoS)

El ATM Forum establec El ATM forum establece seis clases de servicio, en relación con la calidad de servicio. Estas son:

Constant Bit Rate (CBR): usado para transportar tráfico de bitrate constante con relación temporal requerida, para emulación de circuitos. Lo garantizado (el bitrate constante) se define con PCR (Peak Cell Rate).

17

TOCServicios y Calidad de Servicio (QoS)Clases

Clases de servicio según la calidad

requerida

(ATM Forum)

Constant Bit Rate (CBR): emulación de circuitos

Variable Bit Rate -Real Time ( VBR/RT): relación fija de tiempo entre muestras, que pueden ser de longitud variable.

Variable Bit Rate-Non Real Time (VBR- NRT): sin relación de tiempo pero con compromiso de ancho de banda (ej: Frame Relay sobre ATM)

Available Bit Rate (ABR): como VBR/NRT sin garantía de ancho de banda (Best Effort), con control de realimentación (celdas RM: Resource Management) para permitir el aumento del flujo u ordenar su disminución. Indicado para tráfico LAN (Red Área Local)

Unspecified Bit Rate (UBR): no ofrece ninguna garantía de calidad

Guaranteed Frame Rate (GFR): si hay problemas de congestión, donde las celdas se descartan ----> la trama completa se descarta

• La calidad de servicio (QoS) indica como el flujo de celdas de una conexión particular deben

de ser tratadas por la red• Dependiendo de la necesidad del abonado (servicio requerido-ancho de banda y tipo) el

operador seleccionara el QOS correcto

Page 32: ISAM 7302

- 32 -

ALCATEL UNIVERSITY MEXICO

Variable Bit Rate-Real Time (VBR-RT): para conexiones con relación temporal y bitrate constante tal como conexiones de vídeo.

Variable Bit Rate-Non Real Time (VBR-NRT): para conexiones como las anteriores pero sin relación temporal, aunque con una garantía de calidad en banda o en retardos, tal como ocurre cuando se transporta Frame Relay, caso en el que hay que cumplir con el bitrate comprometido (CIR-Committed Information Rate).

Available Bit Rate (ABR): como VBR-NRT, pero sin ninguna garantía de ancho de banda. La red ofrece en cada momento la banda disponible (“Best Effort”), con uso de mecanismos de realimentación para incrementar la banda disponible por la conexión, bien con el envío de celdas de Manejo de Recursos (RM-Resource Management), o con el uso de los indicativos de congestión de la cabecera de las celdas. ABR se usa para el transporte de mensajes de Red de Área Local en ATM.

Unspecified Bit Rate (UBR): no ofrece ninguna garantía de servicio

Page 33: ISAM 7302

- 33 -

ALCATEL UNIVERSITY MEXICO

Guaranteed Frame Rate (GFR): garantía de servicio esta basado en las tramas AAL5 y bajo congestión la red tiende a descartar tramas completas. Una función conocido como descartar tramas en vez de descartar celdas. En el caso que una trama incompleta se envía por la red, la última celda de esta trama se enviara para indicar el fin de la trama. Por ejemplo, cuando se usa para aplicaciones IP

Otro QoS: ej. Alcatel UBR+ - es igual al UBR pero con valores de MCR (Min. Cell Rate) superiores a 0 El Litespan soporta todas menos el ABR

Page 34: ISAM 7302

- 34 -

ALCATEL UNIVERSITY MEXICO

Capas de Referenc ia (AAL5)

Las tareas a realizar en cada puerto (UNIs y NNIs) se dividen en capas. La primera es la física, que se dedica a la recuperación de los bits y de los bytes en la vía de transmisión (subnivel físico dependiente del medio) y de sincronismo de celda (subnivel físico de convergencia con el interfaz específico de transmisión) . La capa física detecta posibles errores en la cabecera de la celda (funcionalidad típica de nivel 2), . Sobre ésta, trabaja la capa ATM, que enruta cada celda en función de la pareja VPi/VCi de la cabecera

13

TOCCapas de Referencia (AAL5) Tareas en las capas de UNI y NNI

FísicaTransmission Convergence (TC):

• Insertar y extraer celdas vacías

• Recuperación de bit y octeto y sincronismo de celda.Detectar errores en la cabecera.

•Adaptar los bits al medio de Tx

Physical Medium (PM):

• Transmisión y recepción de los bits (modo óptico y eléctrico)

ATM

Adaptación

Capas superioresUsuarioFunciones de adaptación

•Manejo de la cabecera de cada celda

•Enrutamiento tras consultar la tabla

Usuario

Page 35: ISAM 7302

- 35 -

ALCATEL UNIVERSITY MEXICO

(funcionalidad típica de nivel 3 del modelo de referencia OSI). En los dos extremos de la conexión se realiza la función de adaptación para adecuar la información de usuario al flujo ATM.

Para la segmentación de mensajes sin multiplexación, se usa la capa de adaptación AAL5 (ATM Adaptation Layer 5), que divide el mensaje en porciones de 48 bytes a cargar en las celdas de la conexión, y añade al final del último segmento un final (trail), con octetos de ajuste, de longitud para saber donde acaba el último octeto significativo, y un código CRC.

Page 36: ISAM 7302

- 36 -

ALCATEL UNIVERSITY MEXICO

15

TOCCapas de Referencia (AAL5) Modelo de referencia: capa física UNI ATM (según ATM-Forum)

Enlace virtual IMA

111

2 Mbps

N (max 32)x2Mbps IMA

Par trenzado sin blindaje Modulando una portadora: 25 Mbps <170 m

ATMF 25 Mbps

ATMF IMA (Inverse Multiplexing for ATM)

Física

ATM

AdaptaciónATM

Capas superiores

AdaptaciónATM

Capas superiores

Control Usuario

Física

ATM

AdaptaciónATM

Capas superiores

AdaptaciónATM

Capas superiores

Control Usuario

Page 37: ISAM 7302

- 37 -

ALCATEL UNIVERSITY MEXICO

El ATM Forum define las interfaces UNI para flujos de 51.8 o 25.9 o 12.9 Mbps, usando cable sin blindar, categorías 3 y 5, con una modulación CAP (Carrierless Amplitude Phase) semejante a la usada en los modems V22 bis. ATM Forum también establece con el nombre IMA (Inverse Multiplexing for ATM), cómo mezclar hasta 32 interfaces PDH de 2 Mbps, trenzando el flujo ATM entre ellas para contar con un grupo IMA. La interfaz debe de ser simétrica, esto es, si se realiza IMA en un extremo, debe deshacerse en el otro. En general el ITU define los siguientes ancho de banda en interfaces ATM : para SDH= STM-1/4/16 y en PDH=34 y 2 Mbps. Por otro lado el ATM Forum define el ATMF 25Mbps y el IMA El Litespan soporta el STM-1, 34Mbps y en IMA hasta 4 x 2Mbps

Page 38: ISAM 7302

- 38 -

ALCATEL UNIVERSITY MEXICO

Mapeo de ATM en SDH y PDH

Los conmutadores ATM (Asynchronous Transfer Mode) conmutan paquetes de información elementales denominados “celdas” entre un puerto de entrada y uno de salida. Cada celda, de 53 octetos, porta una cabecera de 5 con unos indicativos VCI&VPI (Virtual Channel Identifier & Virtual Path Identifier) que indican el puerto de salida.

13

TOCConceptos básicos de SDH y ATMConmutadores ATM

53 octetos

Celda ATM

Cabecera (5 octetos) VCI&VPI + HEC (*)

Octeto 1 ... Octeto 53

01001011..(155/622 Mbps)

Celda vacía

Conmutador ATM Conmutador ATM

155/622 Mbps

* Header: Header Error Correction

Page 39: ISAM 7302

- 39 -

ALCATEL UNIVERSITY MEXICO

Una vez decidida la identidad del puerto de salida, se emite por él la celda, mezclada con otras que sigan el mismo camino y con celdas vacías cuando no hay ninguna que enviar. Todo ello constituye un flujo de octetos que a su vez es uno de bits, que debe detectarse y reconstruirse en el receptor a velocidades de 155/622 Mbps en los enlaces NNI (Node to Network Interfaces).

Page 40: ISAM 7302

- 40 -

ALCATEL UNIVERSITY MEXICO

Para reconstruir el flujo ATM, debe primero detectarse el flujo de bits, dentro de éste el de bytes y una vez capturados y memorizados los bytes leídos, detectar en ellos el comienzo de cada celda ATM: esto es, adquirir el sincronismo de bit, byte y celda.

14

TOCConceptos básicos de SDH y ATMSincronismo de bit y byte

53 octetos

Celda ATM

Octeto 1 ... Octeto 53

0100101001010101...

0101001010101...

octeto

2-sincronismo de byte

1-sincronismo de bit

Celda

3-sincronismo de celda

NNI

Conmutador ATM

Conmutador ATMCabecera (5 octetos)

VCI&VPI + HEC (*)

* Header: Header Error Correction

Page 41: ISAM 7302

- 41 -

ALCATEL UNIVERSITY MEXICO

El flujo de octetos resultante del envío de celdas, puede cargarse dentro de la trama SDH STM-1 ocupando todo su espacio útil. Para hacerlo debe dotarse a los puertos ATM de una interfaz SDH, lo que tiene ventaja inmediata, que el hardware y software SDH es bien conocido y experimentado en transmisión y soluciona los sincronismos de bit y byte, debiendo ocuparse la parte ATM del puerto sólo en adquirir el sincronismo de celda.

15

TOCConceptos básicos de SDH y ATMUso de ATM sobre SDH

53 octetos

Celda ATM

NNI

SDHSDH

...1 2 3 n

53

• Sincronismo de bit• Sincronismo de byte

bytebytebyte

bytebyte

Conmutador ATM

Conmutador ATM

Trama SDH

Cabecera (5 octetos) VCI&VPI + HEC (*)

* Header: Header Error Correction

Page 42: ISAM 7302

- 42 -

ALCATEL UNIVERSITY MEXICO

Dentro de la trama STM-1, se define el Contenedor Virtual 4, con todo el espacio útil. Este contenedor proporciona 261x9 octetos cada 125 microsegundos, lo que supone, restando los 9 octetos de cabecera, una carga útil de 149,7 Mbps. En este espacio de carga se colocan las celdas ATM , octeto tras octeto, sin ningún orden prefijado.

16

TOCConceptos básicos de SDH y ATMCarga de Celdas en la Trama

149.7 Mbps

NNI

SDHSDH

270

261

9

Contenedor virtual 4 (VC-4)

260

CabeceraA la siguiente trama

Celda

Trama STM-1

Conmutador ATM Conmutador ATM

1

9

1

Page 43: ISAM 7302

- 43 -

ALCATEL UNIVERSITY MEXICO

T r a m a E t h e r n e t y T e c n o l o g í a s V L A N

UNotas:

Page 44: ISAM 7302

- 44 -

ALCATEL UNIVERSITY MEXICO

Entramado Ethernet .

Resulta imprescindible conocer los fundamentos del Formato de Trama Ethernet para abordar la tecnología Ethernet. En un primer momento, se detallarán los diferentes formatos de trama utilizados en el mundo Ethernet; el objeto de cada uno de los campos de una trama Ethernet; las razones que motivan las diferentes versiones del Formato de Trama Ethernet - Ethernet, Ethernet, Ethernet o Ethernet?

Page 45: ISAM 7302

- 45 -

ALCATEL UNIVERSITY MEXICO

Cuando alguien comenta que tiene Ethernet en su red, la pregunta inevitable sería: “¿Qué tipo de Ethernet?". Actualmente existen muchas versiones de Formato de Trama Ethernet a nivel comercial, con sutiles diferencias y no necesariamente compatibles entre ellas. Una explicación a tantos tipos de Formatos de Trama Ethernet comerciales hay que buscarla en la evolución histórica de Ethernet. En 1972, se empezó a trabajar en el Centro de Investigación Xerox de Palo Alto en la versión original de Ethernet, Ethernet Versión 1. Ethernet Versión 1 fue lanzada en 1980 por un consorcio de empresas que englobaba a DEC, Intel, y Xerox. En el mismo año, empezaron las reuniones del IEEE orientadas al tema Ethernet.

Page 46: ISAM 7302

- 46 -

ALCATEL UNIVERSITY MEXICO

En 1982, el consorcio DIX (DEC/Intel/Xerox) lanzó Ethernet Versión II que desde entonces ha reemplazado prácticamente en el mercado a la Versión I. En 1983 se lanzó Novell NetWare '86, con un formato de trama propietario basado en una versión preliminar de las especificaciones 802.3. Dos años después, cuando se publicó la versión final de las especificaciones 802.3, fue modificada para incluir la Cabecera 802.2 LLC, con lo que el formato propietario de NetWare se hacía incompatible. Finalmente se creó el formato 802.3 SNAP para resolver problemas de compatibilidad hacia atrás entre Ethernet Versión 2 y 802.3. Como se puede ver, el gran número de participantes en el mundo Ethernet ha producido bastantes opciones diferentes. Resumiendo se diría que: o bien un determinado driver soporta un formato de trama particular, o no lo soporta. Típicamente, las estaciones Novell pueden soportar cualquiera de los formatos de trama, mientras que las estaciones TCP/IP soportan únicamente uno aunque no hay reglas inmutables en una Red. CSMA/CD: Acceso Múltiple con Detección de Portadora y Detección de Colisión

Page 47: ISAM 7302

- 47 -

ALCATEL UNIVERSITY MEXICO

Campos Comunes

Las diapositivas siguientes describen los campos específicos de los diferentes tipos de tramas Ethernet. Veamos primeramente aquellos campos comunes a todos los tipos de trama Ethernet. Preámbulo y SFD (delimitador de comienzo de Trama)

Page 48: ISAM 7302

- 48 -

ALCATEL UNIVERSITY MEXICO

Independientemente del tipo de trama utilizado, la manera de codificar una señal digital en una red Ethernet es idéntica. La descripción de la codificación Manchester queda fuera del ámbito de este curso, pero baste decir que en una red Ethernet en reposo, no hay señal. Dado que cada estación tiene su propio reloj interno, las estaciones que se comunican entre sí deberán encontrar una manera de “sincronizar" sus relojes y por tanto conseguir una duración de bit homogénea. El preámbulo ofrece este mecanismo. El preámbulo con SFD consiste en 8 bytes de unos y ceros alternativos, terminando con ‘11’. Una estación de una red Ethernet detecta el cambio de voltaje experimentado cuando otra estación empieza a transmitir y usa el preámbulo para “engancharse" a la señal de reloj de esa estación. Considerando el tiempo que tarda una estación para “engancharse“, no sabrá cuantos bits del preámbulo han transcurrido y por tal motivo se dice que el preámbulo está “perdido" en el proceso de “sincronización". Ningún bit del preámbulo entra nunca en el buffer del adaptador. Una vez enganchada, la estación receptora espera a los bits ‘11’ que informan de que a continuación llega la trama Ethernet. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud y los tres primeros bytes de la Dirección MAC son asignados por el IEEE a cada fabricante de manera exclusiva. FCS = Secuencia de Chequeo de Trama

Page 49: ISAM 7302

- 49 -

ALCATEL UNIVERSITY MEXICO

Basada en campo tipo o longitud

En el caso de Trama Ethernet IEEE 802.3, la interpretación de la trama está basada en el campo de Tipo / Longitud en la trama. Si el campo de tipo o longitud es menor o igual a 1500 (valor decimal) (1500 = 05-DC hex.), entonces el campo se interpreta como campo de longitud. Si el valor es mayor que 1500 entonces el campo se interpreta como campo de tipo.

Page 50: ISAM 7302

- 50 -

ALCATEL UNIVERSITY MEXICO

Las especificaciones 802.3 incluyen la posibilidad de tener una trama con campo de tipo y cualquier protocolo en la carga. De este modo la trama Ethernet II definida por DIX (DEC, Intel, y Xerox) sigue siendo una trama válida 802.3. Al igual que las especificaciones 802.3 (ver más adelante), las especificaciones de la Versión II definen una Cabecera de Enlace de Datos que consiste en 14 bytes (6+6+2) de información, pero la Versión II no especifica una cabecera LLC.

Page 51: ISAM 7302

- 51 -

ALCATEL UNIVERSITY MEXICO

El campo de Tipo es de 2 bytes y contiene el valor que define el protocolo que está siendo encapsulado en la carga de datos. Este Ethertype se expresa en valor hexadecimal (todos estos valores son mayores que 1500 (decimal)) En la capa física, el campo DST MAC puede estar precedido por un preámbulo de 7 bytes y un delimitador de comienzo de trama de 1 byte. Se tiene una FCS de 4 bytes al final del campo Datos. El tamaño mínimo de trama para medios Ethernet sin preámbulo es de 64 bytes y el tamaño máximo de trama sin preámbulo es de 1518 bytes. Por consiguiente el tamaño mínimo de trama para medios Ethernet con preámbulo es de 72 bytes y el tamaño máximo de trama con preámbulo es de 1526 bytes Nota: no se muestran en la figura el Preámbulo y SFD.

Page 52: ISAM 7302

- 52 -

ALCATEL UNIVERSITY MEXICO

Trama con cabecera LLC 802.2

Se describe a continuación el formato de trama LLC. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud . El campo de longitud es de 2 bytes y contiene la longitud de la trama, sin incluir preámbulo, CRC de 32 bits, direcciones de conexión de enlace de Datos, o al propio campo Longitud. Una trama Ethernet debe tener una longitud total mínima de 64 bytes y máxima de 1518 bytes en total. Los campos DSAP y SSAP sirven para identificar el tipo de protocolo que está encapsulado en la carga.

Page 53: ISAM 7302

- 53 -

ALCATEL UNIVERSITY MEXICO

El DSAP, o Punto Destino de Acceso a Servicio, es un campo de 1 byte que hace simplemente de puntero a una memoria buffer en la estación receptora. Informa a la interfaz de red en recepción acerca del buffer donde se va a guardar esta información. Esta funcionalidad es vital en situaciones en las que los usuarios están ejecutando varias pilas de protocolo, etc... El SSAP, o Punto Origen de Acceso a Servicio es similar al DSAP y especifica el Origen del proceso enviado. A continuación del SAP viene un campo de control de 1 byte que especifica el tipo de trama LLC.

Page 54: ISAM 7302

- 54 -

ALCATEL UNIVERSITY MEXICO

Trama con cabecera SNAP

A pesar de que la especificación original 802.3 funcionaba satisfactoriamente, el IEEE se dio cuenta que algunos protocolos de capas superiores requerían un Ethertype para operar correctamente. Por ejemplo, TCP/IP usa Ethertype para discriminar entre paquetes ARP y tramas normales de datos IP. Con el fin de ofrecer esta compatibilidad hacia atrás con el tipo de trama de Versión II, se creó el formato 802.3 SNAP (Protocolo de Acceso a SubRed). El Formato de Trama SNAP consiste en una Cabecera normal de Enlace de Datos 802.3 seguida de una Cabecera 802.2 LLC y de un campo SNAP de 5 bytes, seguido por los datos de usuario normales y FCS.

Page 55: ISAM 7302

- 55 -

ALCATEL UNIVERSITY MEXICO

Cabecera de Protocolo de Acceso a Sub-Red (SNAP) Los 3 primeros bytes de la cabecera SNAP consisten en un código de fabricante, generalmente idéntico a los tres primeros bytes de la dirección origen aunque a veces se pone a cero. A continuación del Código de Fabricante viene un campo de 2 bytes que contiene típicamente un Ethertype para la trama. Aquí se implementa la compatibilidad hacia atrás con Ethernet Versión II.

Page 56: ISAM 7302

- 56 -

ALCATEL UNIVERSITY MEXICO

Se describe a continuación el formato de trama SNAP. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud . El campo de longitud es de 2 bytes y contiene la longitud de la trama. Los campos DSAP y SSAP sirven para identificar el tipo de protocolo que está encapsulado en la carga. En este caso dicho valor permanece constante y vale ‘0xAA’. La cabecera que sigue a la cabecera LLC se llama cabecera SNAP y contiene un campo de tipo de 2 bytes con el valor que define el protocolo que está encapsulado en la carga de datos.

Page 57: ISAM 7302

- 57 -

ALCATEL UNIVERSITY MEXICO

Ejemplo

UNotas:

Page 58: ISAM 7302

- 58 -

ALCATEL UNIVERSITY MEXICO

Redes VLAN

UNotas:U

Page 59: ISAM 7302

- 59 -

ALCATEL UNIVERSITY MEXICO

Características de VLAN

Para comprender una VLAN se debe conocer primero como funciona una LAN. Una Red de Área Local (LAN) se puede definir en términos generales como un dominio de difusión (‘broadcast’). Hubs, puentes o conmutadores en el mismo segmento físico permiten conectar todos los dispositivos de nodo terminal. Dichos nodos se pueden comunicar entre sí sin necesidad de un router. Sin embargo las comunicaciones con dispositivos en segmentos LAN diferentes requieren el uso de un router.

Page 60: ISAM 7302

- 60 -

ALCATEL UNIVERSITY MEXICO

Una VLAN permite al gestor de red realizar una segmentación lógica de una LAN en diferentes dominios de difusión. Dado que dicha segmentación es lógica y no física, las estaciones de trabajo no tienen porqué estar físicamente juntas. Usuarios en diferentes pisos de un mismo edificio o incluso en edificios alejados entre sí pueden pertenecer a la misma LAN. VLAN permite también definir dominios de difusión sin utilizar routers. En su lugar se tiene un software de puenteo para definir qué estaciones de trabajo se incluyen en un dominio de difusión. Los Routers su usarán únicamente para la comunicación entre dos VLANs.

Page 61: ISAM 7302

- 61 -

ALCATEL UNIVERSITY MEXICO

La Comunicación entre nodos asociados a una única infraestructura física LAN será posible únicamente si pertenecen a la misma VLAN. La comunicación entre VLANs requiere un encaminador de paquetes de capas superiores como por ejemplo un router para encaminar paquetes entre las VLANs correspondientes. Un router que únicamente enruta paquetes y no puede puentear tramas se dice que termina la VLAN. Es decir, un router utiliza VLANs para particionar una única interfaz Ethernet en un número de sub-interfaces lógicas, una para cada VLAN. Dicha interfaz lógica se denomina una (sub-)interfaz terminada VLAN.

Page 62: ISAM 7302

- 62 -

ALCATEL UNIVERSITY MEXICO

Ventajas

Las VLAN's ofrecen ciertas ventajas con respecto a las LAN's tradicionales:

1) Rendimiento En redes en las que el tráfico consiste mayoritariamente en difusiones y multidifusiones, las VLANs pueden reducir el envió de dicho tráfico a destinos innecesarios. Por ejemplo, en un dominio de difusión que incluye 10 usuarios, si se desea enviar el tráfico de difusión únicamente a 5 usuarios, al colocar estos 5 usuarios en una VLAN por separado se reducirá el tráfico.

Page 63: ISAM 7302

- 63 -

ALCATEL UNIVERSITY MEXICO

Si se comparan con los conmutadores, los routers requieren más procesado del tráfico entrante. A medida que aumenta el volumen de tráfico pasando por los routers, aumenta la latencia de los routers, que disminuye el rendimiento. Al utilizar VLANs disminuye el número de routers necesarios, puesto que las VLANs crean dominios de difusión utilizando conmutadores en vez de routers.

2) Formación de Grupos de trabajo Virtuales

Hoy en día se suelen encontrar equipos interdisciplinarios de desarrollo de producto, involucrando a diferentes departamentos como marketing, comercial, contabilidad, y I+D. Estos Grupos de trabajo se suelen formar por un periodo corto de tiempo durante el cual existe un gran flujo de comunicación entre los miembros del Grupo de trabajo. Se puede crear una VLAN para realizar difusiones y multidifusiones dentro del Grupo de trabajo. El tráfico de cada grupo tiene cabida suficiente en una VLAN. Usando VLANs resulta más sencillo asociar a los miembros del Grupo de trabajo. Sin VLANs, el único camino posible sería acercar físicamente a todos los participantes en el el Grupo de trabajo.

Page 64: ISAM 7302

- 64 -

ALCATEL UNIVERSITY MEXICO

3) Administración Simplificada Setenta por ciento de los costes de red provienen de añadir, desplazar y modificar usuarios en la red. Cada vez que se desplaza un usuario en una LAN, se necesita recableado, nuevo direccionamiento de estación y reconfiguración de hubs y routers. Algunas de estas tareas se pueden simplificar con el uso de VLAN's. Cuando se desplaza un usuario dentro de una VLAN, no es necesaria la reconfiguración de routers. Además dependiendo del tipo de VLAN, es posible reducir o eliminar alguna tarea administrativa.

4) Reducción de Costes Se pueden usar VLAN's para dominios de difusión sin tener que incorporar routers de alto coste. Con un adaptador con capacidad VLAN se puede conseguir que un servidor pertenezca a múltiples VLANs, reduciendo la necesidad de enrutar el tráfico hacia y desde el servidor.

5) Seguridad Las VLANs crean fronteras virtuales que sólo se pueden cruzar usando un router. De este modo las medidas de seguridad estándar basada en routers bastarían para restringir el acceso a cada VLAN acorde con lo requerido.

Page 65: ISAM 7302

- 65 -

ALCATEL UNIVERSITY MEXICO

En una red se pueden difundir periódicamente datos confidenciales. En estos casos, al colocar en una VLAN únicamente a aquellos usuarios que pueden acceder a dichos datos se podrían reducir los accesos no maliciosos a los datos. Las VLANs pueden servir también para controlar dominios de difusión, instalar firewalls, restringir el acceso e informar al gestor de red de una intrusión.

Page 66: ISAM 7302

- 66 -

ALCATEL UNIVERSITY MEXICO

Operación de una VLAN

Para comprender como operan las VLANs, se deberán conocer los tipos de VLANs, los tipos de conexiones entre dispositivos en VLANs, la base de datos de filtrado que se utiliza para enviar tráfico a la VLAN apropiada, y el marcado, proceso que permite identificar la VLAN origen de los datos. Como primera e importante distinción entre las implementaciones de una VLAN se tiene el método utilizado para denotar la pertenencia a la misma cuando un paquete se mueve entre conmutadores. Existen dos métodos – implícito y explícito.

Page 67: ISAM 7302

- 67 -

ALCATEL UNIVERSITY MEXICO

Cuando un puente LAN recibe datos desde una estación de trabajo, marca los datos con un identificador VLAN que denota la VLAN desde la que llegan los datos. Se denomina a esto marcado explícito. Se añade una marca al paquete para indicar la pertenencia a una VLAN. Las especificaciones VLAN IEEE 802.1q siguen este método. El Marcado puede estar basado en el puerto que lo originó, el campo origen Control de Acceso a Medios (MAC), la dirección de red origen, o algún otro campo o combinación de campos. Las VLANs se clasifican en base al método utilizado. Puede ser también posible determinar a cual de las VLAN pertenecen los datos recibidos por medio del marcado implícito. En el modo de marcado implícito no se marcan los datos sino que se determina la VLAN desde la que llegan los datos en función de una información como por ejemplo el puerto al que han llegado los datos o se indica la pertenencia a una VLAN con la dirección MAC. En este caso, todos los conmutadores que soportan una determinada VLAN deberán compartir una tabla de direcciones MAC de todos sus miembros. Se realiza la clasificación de VLAN conforme a IEEE 802.1Q dependiendo de la marca (explícita), del puerto (implícita), o de la combinación puerto-y-protocolo (implícita). Otros posibles criterios ( p.ej. dirección MAC, dirección IP) no están estandarizados.

Page 68: ISAM 7302

- 68 -

ALCATEL UNIVERSITY MEXICO

En esta implementación, el administrador asigna cada puerto de un conmutador a una VLAN. El conmutador determina la pertenencia a VLAN de cada paquete averiguando el puerto en el que llega. La limitación primaria a la hora de definir VLANs por puerto consiste en que el gestor de red deberá entonces reconfigurar la pertenencia a VLAN siempre que un usuario se desplace de un puerto a otro. Deberá pues volver a asignar el nuevo puerto con la antigua VLAN del usuario. Las modificaciones en la red se hacen de manera completamente transparente al usuario, y el administrador se evita tener que recablear.

Page 69: ISAM 7302

- 69 -

ALCATEL UNIVERSITY MEXICO

Otra desventaja significativa se daría en el caso de un repetidor asociado a un puerto del conmutador. En tal caso, todos los usuarios conectados al repetidor deberán pertenecer a la misma VLAN

Page 70: ISAM 7302

- 70 -

ALCATEL UNIVERSITY MEXICO

En este caso se determina la pertenencia a VLAN de un paquete con su dirección MAC origen o destino. Cada conmutador mantiene una tabla de direcciones MAC y sus correspondientes pertenencias a VLAN. Este método ofrece como ventaja fundamental que el conmutador no necesita ser reconfigurado cuando un usuario se desplace a un puerto diferente. Sin embargo, la asignación de pertenencia a VLAN a cada dirección MAC puede ser una tarea que lleve mucho tiempo. Asimismo, no es fácil que una dirección MAC pertenezca a múltiples VLANs. Ello puede ser una limitación significativa, al dificultar la compartición de recursos de servidor entre más de una VLAN.

Page 71: ISAM 7302

- 71 -

ALCATEL UNIVERSITY MEXICO

El problema más grave de este método es que se debe asignar la pertenencia a VLAN en el arranque. Para redes con miles de usuarios, la tarea es complicada. Asimismo, en entornos en los que se usan PCs notebook, se asocia la dirección MAC con la base de acoplamiento y no con el PC notebook. Por consiguiente, cuando se mueve un PC notebook a una base de acoplamiento diferente, se deberá reconfigurar su pertenencia a VLAN.

Page 72: ISAM 7302

- 72 -

ALCATEL UNIVERSITY MEXICO

Las VLANs basadas en información de capa 3 tienen en cuenta el tipo de protocolo (caso de soportar múltiples protocolos) y posiblemente la dirección de capa de red- (p.ej., dirección de subred para redes TCP/IP) para determinar la pertenencia a VLAN. Por ejemplo, una subred IP o una red IPX se pueden asignar a su propia VLAN por separado. Aunque estas VLANs estén basadas en información de capa 3, ello no constituye una función de “enrutamiento” y no se debería confundir con el enrutamiento de capa de red. Cuando la pertenencia a VLAN está basada únicamente en el campo de tipo de protocolo de la cabecera de Capa 2 se habla de VLANs basadas en protocolo

Page 73: ISAM 7302

- 73 -

ALCATEL UNIVERSITY MEXICO

En este método, se usan únicamente las direcciones IP como un mapeado para determinar la pertenencia a VLAN's. No se realiza ningún otro procesado de direcciones IP. No se calcula ningún trayecto, no se emplean los protocolos RIP o OSPF y las tramas que atraviesan el conmutador se suelen puentear según la implementación del Algoritmo de Árbol Sobreextendido (‘Spanning Tree’). Por tanto, desde el punto de vista de un conmutador que usa VLANs basadas en capa 3 , la conectividad con cualquier VLAN se sigue viendo como una topología plana y puenteada.

Page 74: ISAM 7302

- 74 -

ALCATEL UNIVERSITY MEXICO

Una vez se ha hecho el distingo entre VLANs basadas en información de capa 3 y enrutamiento, se debe precisar que algunos fabricantes están incorporando determinadas capacidades inteligentes de capa 3 en sus conmutadores, habilitando funciones que se asocian normalmente con el enrutamiento. Sin embargo, se sigue verificando que, independientemente de su localización en una solución VLAN, el enrutamiento sigue siendo necesario para ofrecer conectividad entre diferentes VLANs. Existen varias ventajas al definir VLANs en capa 3. Primeramente, permite la partición por tipo de protocolo. Esta opción puede interesar a los gestores de red orientados a una estrategia VLAN basada en servicio o en aplicación. En segundo lugar, los usuarios pueden desplazar físicamente sus estaciones de trabajo sin tener que reconfigurar la dirección de red de cada estación de trabajo—ventaja sobre todo para usuarios TCP/IP. Por otra parte una de las desventajas de definir VLANs en capa 3 (frente a VLANs basadas en MAC o puerto) reside en el rendimiento. El análisis de direcciones de capa 3 en paquetes consume más tiempo que la inspección de direcciones MAC en tramas.

Page 75: ISAM 7302

- 75 -

ALCATEL UNIVERSITY MEXICO

Un puente VLAN soporta clasificación VLAN basada en puerto y puede soportar adicionalmente clasificación VLAN basada en puerto-y-protocolo Para el caso de clasificación VLAN basada en puerto dentro de un puente, la VLAN-ID asociada con una trama no marcada o marcada con prioridad se determina dependiendo del puerto de llegada de la trama en el puente. Este mecanismo de clasificación requiere la asociación de un Identificador VLAN específico de Puerto, o PVID, con cada uno de los puertos del puente. En este caso, el PVID de un determinado puerto proporciona la VLAN-ID para tramas no marcadas o marcadas con prioridad recibidas por el puerto.

Page 76: ISAM 7302

- 76 -

ALCATEL UNIVERSITY MEXICO

En el caso de puentes que implementan una clasificación VLAN basada en puerto-y-protocolo, la VLAN-ID asociada con una trama no marcada o marcada con prioridad se determina dependiendo del puerto de llegada de la trama en el puente y del identificador de protocolo de la trama. Para marcado basado en puerto-y-protocolo, el puente VLAN deberá mirar en el Ethertype, tipo SSAP o SNAP de las tramas entrantes. Una vez identificado el protocolo se asigna a la trama la VID asociada con el grupo de protocolo al que pertenece el protocolo. Este mecanismo de clasificación requiere la asociación de múltiples VLAN-IDs con cada uno de los puertos del puente; esto se conoce como “Conjunto de VID” del puerto.

Page 77: ISAM 7302

- 77 -

ALCATEL UNIVERSITY MEXICO

Tipos de Enlace

En el mundo VLAN existen tres tipos de interfaces / enlaces. Los enlaces permiten conectar múltiples conmutadores entre sí o simplemente dispositivos de red p.ej. PCs, que acceden a la red VLAN. Dependiendo de su configuración, se denominan Enlace de Acceso, Enlace Troncal o Enlace Híbrido. Esta división se fundamenta en si los dispositivos conectados tienen capacidad VLAN o no la tienen. Se recuerda que un dispositivo con capacidad VLAN es aquél que puede comprender las pertenencias a VLAN (es decir, qué usuarios pertenecen a una VLAN) y los formatos de VLAN.

Page 78: ISAM 7302

- 78 -

ALCATEL UNIVERSITY MEXICO

El tipo de enlace por el que transita únicamente tráfico para una sola VLAN se denomina como "Enlace de Acceso". Al configurar puertos en un conmutador para funcionar como Enlaces de Acceso, se configura únicamente una VLAN por puerto, esto es, la VLAN a la que se permitirá acceder a nuestro dispositivo. Un enlace de acceso es un enlace que pertenece a una única VLAN. El puerto no puede recibir información de otra VLAN salvo que dicha información haya sido enrutada. El puerto no puede enviar información a otra VLAN salvo que dicho puerto tenga acceso a un router. El enlace de acceso conecta un dispositivo con capacidad VLAN con el puerto de un puente con capacidad VLAN. Cualquier dispositivo conectado con un Enlace de Acceso (puerto) desconoce absolutamente la VLAN asignada al puerto. El dispositivo asume sencillamente que forma parte de un único dominio de difusión, como ocurre con un conmutador normal. Durante la transferencia de datos, se elimina cualquier información o datos de VLAN desde otras VLANs de modo que el receptor no tiene ninguna información de este tipo. Se deben marcar (desmarcar) las tramas en enlaces de acceso de modo implícito. El dispositivo sin capacidad VLAN puede ser un segmento LAN con estaciones de trabajo sin capacidad VLAN o un número de segmentos LAN que contienen dispositivos sin capacidad VLAN (LAN ‘legacy’).

Page 79: ISAM 7302

- 79 -

ALCATEL UNIVERSITY MEXICO

Hasta ahora se ha visto un puerto de conmutador configurado para llevar únicamente una VLAN, es decir, un puerto de Enlace de Acceso. Hay otro tipo de configuración de puerto llamado puerto troncal. Mientras que un enlace de acceso es suficiente para un entorno de VLAN única, se necesitarían múltiples enlaces de acceso para que el tráfico desde múltiples VLANs pueda pasar entre conmutadores. Al tener múltiples enlaces de acceso entre la misma pareja de conmutadores se desperdiciarían muchos puertos del conmutador. Obviamente se requiere otra solución para transferir el tráfico para múltiples VLANs por medio de un único enlace troncal. La solución reside en utilizar el marcado VLAN.

Page 80: ISAM 7302

- 80 -

ALCATEL UNIVERSITY MEXICO

Cuando se quiere que el tráfico desde múltiples VLANs pueda atravesar un enlace que interconecta dos conmutadores, se necesita configurar un método de marcado VLAN (marcado explícito) en los puertos del enlace. Un enlace troncal tiene la capacidad de transferir tramas desde muy diversas VLANs gracias a tecnologías como 802.1q. Un Enlace Troncal, o 'Troncal' es un puerto configurado para llevar paquetes para cualquier VLAN. Se encuentra normalmente este tipo de puertos en conexiones entre conmutadores. Estos enlaces deben poder llevar paquetes desde todas las VLANs disponibles dado que las VLANs se extienden sobre múltiples conmutadores. Todos los dispositivos conectados a un enlace troncal, incluyendo estaciones de trabajo, deben tener capacidad VLAN. Todas las tramas en un enlace troncal deben incluir una cabecera especial (tramas marcadas).

Page 81: ISAM 7302

- 81 -

ALCATEL UNIVERSITY MEXICO

El Enlace Híbrido es una combinación de los anteriores tipos de enlace. Se trata de un enlace que contiene dispositivos tanto con capacidad VLAN como sin capacidad VLAN. Un enlace híbrido puede tener tramas marcadas y no marcadas, pero todas las tramas para una VLAN particular deben ser o bien marcadas o bien no marcadas

Page 82: ISAM 7302

- 82 -

ALCATEL UNIVERSITY MEXICO

Trama y conceptos

Se ha visto que cuando las tramas se envían por la red, se necesita tener un modo de indicar a qué VLAN pertenece una trama, para que el puente pueda entonces encaminar las tramas únicamente hacia aquellos puertos que pertenecen a la VLAN, en vez de a todos los puertos de salida como se haría normalmente. Esta información se añade a la trama en forma de una cabecera de marca y existen diferentes maneras de determinar la pertenencia a una VLAN

Page 83: ISAM 7302

- 83 -

ALCATEL UNIVERSITY MEXICO

El Marcado de una trama Ethernet consiste en añadir una marca de 4 bytes que sirve para especificar la VLAN-ID y la prioridad. Dado que la marca VLAN es de 4 bytes para una trama marcada, el tamaño de trama varía entre 68 y 1522 bytes. Si se debe usar relleno para llegar al tamaño mínimo de trama, las tramas marcadas pueden ser de 64 bytes. TPID es el identificador de protocolo de marca que indica que llega una cabecera de marca. TPID tiene un valor predefinido de de ‘8100’ hex. Siempre que el valor Ethertype de una trama sea igual a 8100, dicha trama incluye la marca IEEE 802.1Q / 802.1P. La TCI (Información de Control de Marca) contiene tres partes: prioridad de usuario, indicador de formato canónico (CFI), y la VLAN ID. La prioridad de Usuario es un campo de 3 bits que permite codificar la información de prioridad en la trama. Se permiten ocho niveles de prioridad, siendo cero la prioridad menor y siete la mayor prioridad. Se describe la operación de este campo en el suplemento 802.1p. Se utiliza el bit CFI para indicar que todas las direcciones MAC presentes en el campo de datos MAC están en formato canónico. Dicho campo se interpreta de manera diferente dependiendo de si la cabecera de marca está codificada como Ethernet o SNAP. El campo VID se utiliza para identificar de manera única la VLAN a la que pertenece la trama. Puede haber como máximo un número de 2^12-2 = 4094 VLANs! Un cero indica no VLAN ID, y FFF está reservado. Un cero indica no VLAN ID, pero está presente la información de prioridad de usuario. Esto permite codificar la prioridad en LANs sin prioridad.

Page 84: ISAM 7302

- 84 -

ALCATEL UNIVERSITY MEXICO

Trama No marcada: una trama no marcada es una trama que no contiene cabecera de marca inmediatamente después del campo Dirección MAC Origen de la trama o bien, si la trama contiene un campo de Información de Enrutamiento, inmediatamente después del campo de Información de Enrutamiento. Trama marcada con Prioridad : se trata de una trama marcada cuya cabecera de marca contiene información de prioridad, pero no incluye información de identificación de VLAN. Trama marcada VLAN : se trata de una trama marcada cuya cabecera de marca contiene tanto la identificación de VLAN como información de prioridad.

Page 85: ISAM 7302

- 85 -

ALCATEL UNIVERSITY MEXICO

Una trama marcada o una Trama marcada con prioridad no incluyen ninguna identificación de la VLAN a la que pertenece. Dichas tramas se clasifican como pertenecientes a una VLAN particular en función de parámetros asociados con el puerto de recepción, o bien mediante extensiones propietarias de este estándar, basadas en el contenido de los datos de la trama (p.ej., Dirección MAC, ID protocolo de capa 3, etc.- marcado implícito). Las tramas marcadas con Prioridad, que, por definición, no llevan ninguna información de identificación de VLAN, se tratan igual que las tramas no marcadas. Una Trama marcada VLAN incluye una identificación explícita de la VLAN a la que pertenece; es decir, lleva una cabecera de marca conteniendo una VID no nula. Dichas tramas se clasifican como pertenecientes a una VLAN particular en función de la VID que se incluye en la cabecera de marca. Cada grupo VLAN tiene una única VID y los puertos con la misma VID pueden comunicarse entre sí. Un puente LAN (conmutador) debe ser capaz de determinar cuales de los dispositivos tienen capacidad VLAN y cuales no la tienen. Un dispositivo con capacidad VLAN puede reconocer y soportar Tramas marcadas VLAN pero un dispositivo sin capacidad VLAN no puede hacerlo. Puede por tanto decidir si encaminar paquetes marcados (hacia un dispositivo con capacidad VLAN ) o primeramente eliminar la marca del paquete y a continuación encaminarlo (hacia un dispositivo sin capacidad VLAN)

Page 86: ISAM 7302

- 86 -

ALCATEL UNIVERSITY MEXICO

Funcionamiento

UNotas:

Page 87: ISAM 7302

- 87 -

ALCATEL UNIVERSITY MEXICO

Cuando el puente recibe las tramas de datos/Ethernet, determina a qué VLAN pertenecen los datos usando el marcado implícito o explícito. En marcado explícito se añade una cabecera de marca a los datos. En función de la información VID, el conmutador encamina y filtra las tramas en los puertos . El puente guarda la información de los miembros de la VLAN en una base de datos de filtrado que le sirve para determinar el destino de los datos a enviar. Puertos con la misma VID pueden comunicarse entre sí. La función VLAN IEEE 802.1Q consiste en las tres tareas siguientes: proceso de entrada (‘ingress’), proceso de encaminamiento y proceso de salida (‘egress`).

Page 88: ISAM 7302

- 88 -

ALCATEL UNIVERSITY MEXICO

Cuando una trama llega a un conmutador con marcado VLAN, el proceso de entrada clasifica primero la trama recibida y posteriormente lleva la trama al proceso de encaminamiento. Después del proceso de encaminamiento, se lleva al proceso de salida donde se decide de qué manera va a salir la trama del conmutador (marcada o no).

Page 89: ISAM 7302

- 89 -

ALCATEL UNIVERSITY MEXICO

Cada puerto tiene la capacidad de pasar tramas marcadas o no marcadas. El proceso de entrada averigua si las tramas entrantes contienen una marca, y clasifica las tramas entrantes según su pertenencia a una VLAN. Cada puerto tiene sus propias reglas de entrada. Si la regla de entrada acepta únicamente tramas marcadas, el puerto del conmutador excluirá todas las tramas entrantes no marcadas. Si la regla de entrada acepta todos los tipos de trama, el puerto del conmutador permite simultáneamente tramas entrantes marcadas y no marcadas :

Page 90: ISAM 7302

- 90 -

ALCATEL UNIVERSITY MEXICO

Cuando se recibe una trama marcada en un puerto, incluye una cabecera de marca que tiene una VID explícita. El proceso de entrada lleva directamente esta trama marcada hacia el proceso de encaminamiento. Una trama no marcada no incluye ninguna VID de pertenencia. Al recibirse una trama no marcada, el proceso de entrada inserta una marca conteniendo la PVID en la trama no marcada. Cada puerto físico tiene una VID por defecto denominada PVID (VID de Puerto). Se asigna dicha PVID a las tramas no marcadas o a las tramas marcadas con prioridad recibidas en el puerto. Tras el proceso de entrada, todas las tramas incluirán una marca de 4 bytes conteniendo información VID y las tramas pasarán después al proceso de encaminamiento.

Page 91: ISAM 7302

- 91 -

ALCATEL UNIVERSITY MEXICO

El proceso de encaminamiento decide encaminar las tramas recibidas en función de la base de datos de filtrado, que contiene dos tablas : una tabla MAC y una tabla VLAN. Las tramas que llegan desde el proceso de entrada se puentean primero dependiendo de la tabla MAC y a continuación se encaminan en base a la tabla VLAN. El puerto de salida de la tabla VLAN es el puerto de salida que pertenece a la VLAN. Si se desea encaminar las tramas marcadas hacia cualquier puerto, el puerto deberá ser el puerto de salida con esta VID.

Page 92: ISAM 7302

- 92 -

ALCATEL UNIVERSITY MEXICO

El proceso de salida decide si las tramas salientes se deben enviar con marca o sin ella. La regla de salida consulta el control de marca de salida en la base de datos de filtrado. Si el valor es ‘marcada’, se marcará la trama saliente por el puerto de salida. Si el valor es ‘no marcada’, se suprimirá la marca antes de que la trama salga del puerto de salida.

Page 93: ISAM 7302

- 93 -

ALCATEL UNIVERSITY MEXICO

La entidad de puenteo de un Puente VLAN consiste en un único “componente Puente Cliente - con capacidad VLAN”. Cada puerto puede conectarse a una LAN 802. Se soporta añadir/eliminar Q/C-TAGs en todos los puertos.

Page 94: ISAM 7302

- 94 -

ALCATEL UNIVERSITY MEXICO

Apilamiento VLAN

Se limita el número de identificadores de VLAN a 4K. Dado que VLAN es un identificador a nivel de E-MAN, encontramos un problema de escalabilidad : caso de tener un mapeado uno a uno (modo Crossconexión) no puede haber más de 4K usuarios finales conectados a E-MAN. Como solución se adopta el apilamiento de dos VLANs y entonces se hace la crossconexión en la combinación (S-VLAN, C-VLAN) que permitiría llegar teóricamente hasta 16M de usuarios finales . No resulta posible asignar la misma VID a clientes diferentes: no existe segregación de tráfico por cliente! Las VLANs de diferentes clientes con la misma VID se gestionan como la misma VLAN en la red del operador.

Page 95: ISAM 7302

- 95 -

ALCATEL UNIVERSITY MEXICO

Puente VLAN = Puente de Cliente = Puente.1Q Puente de Cliente = un puente con capacidad VLAN anterior al concepto de apilamiento VLAN. Un Puente de Proveedor (nuevo) es un puente que se va a usar en redes de proveedor. Proporciona la misma funcionalidad que un Puente de Cliente, pero utiliza una marca diferente : S-TAG (en vez de C-TAG). Incluye un único componente S-VLAN Si el cliente está enviando tramas Ethernet no marcadas, éstas se llevan a la red del operador como tramas marcadas S-VLAN simples. Un puente de proveedor no puede añadir C-TAG a una trama no marcada! Puente Frontera de Proveedor (nuevo)

Page 96: ISAM 7302

- 96 -

ALCATEL UNIVERSITY MEXICO

En virtud del paradigma 2-en-1, un Puente de Proveedor puede contenir adicionalmente un componente de Puente de Cliente con capacidad VLAN, que duplica la funcionalidad de un Puente VLAN. Incluye configuración de ambos componentes C-VLAN y S-VLAN. Si el cliente está enviando tramas Ethernet marcadas Q-VLAN, éstas se llevan a la red del operador como tramas marcadas dobles

Page 97: ISAM 7302

- 97 -

ALCATEL UNIVERSITY MEXICO

La TAG de Cliente (C-TAG) es la marca VLAN ‘tradicional’ (marca .1Q) usada antes de aparecer el concepto de apilamiento VLAN. IEEE P802.1ad especifica “Puentes de Proveedor”; es una enmienda a .1Q

Page 98: ISAM 7302

- 98 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 99: ISAM 7302

- 99 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 100: ISAM 7302

- 100 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 101: ISAM 7302

- 101 -

ALCATEL UNIVERSITY MEXICO

VLAN Doble

Dependiendo de la aplicación, podrá haber marcas VLAN simples o dobles (lo que se conoce como apilamiento VLAN) en la interfaz Ethernet. En caso de apilamiento VLAN, la primera marca VLAN (VLAN exterior) se llama marca S_VLAN (VLAN Proveedor de Servicio) y la segunda marca VLAN (VLAN interior) se llama marca C_VLAN (VLAN de Cliente) .

Page 102: ISAM 7302

- 102 -

ALCATEL UNIVERSITY MEXICO

"Q-en-Q" es de hecho lo mismo que el apilamiento VLAN, que usa el mismo Ethertype para ambas marcas. Tiene la ventaja de que se pueden usar los puentes existentes .1Q como " puente de proveedor ". El Ethertype para S-TAG sigue todavía sin definir, pero lo más probable es que sea diferente al de C-TAG.

Page 103: ISAM 7302

- 103 -

ALCATEL UNIVERSITY MEXICO

Se produce el apilamiento VLAN cuando… Una Trama previamente marcada con C-TAG penetra en la parte de la red que pertenece al proveedor a través de un Puente de Proveedor, y recibe una marca S-TAG. Una Trama previamente no marcada penetra en la parte de la red que pertenece al proveedor a través de un Puerto Frontera de Proveedor de un Puente de Proveedor, y recibe una C-TAG y después una S-TAG.

Page 104: ISAM 7302

- 104 -

ALCATEL UNIVERSITY MEXICO

D H C P y D H C P R e l a y

DHCP = Protocolo de Configuración de Host Dinámico

Page 105: ISAM 7302

- 105 -

ALCATEL UNIVERSITY MEXICO

Actualmente, el acceso a Internet residencial de alta velocidad utiliza mayoritariamente PPP para configurar la conectividad básica IP. El primer despliegue masivo de PPP intentaba ofrecer conectividad Internet de banda estrecha sobre redes de acceso RTPC. servidor AAA = servidor Radius

Page 106: ISAM 7302

- 106 -

ALCATEL UNIVERSITY MEXICO

Durante la evolución desde arquitecturas de banda estrecha a banda ancha, la migración PPP garantizaba que la infraestructura de autentificación de usuario y de selección de servicio de red podía ser reutilizable. PPP permite transportar paquetes de capa de red entre dos homólogos. En redes de acceso DSL estos homólogos son típicamente un PC o modem DSL y un BRAS. En los escenarios modem USB no aparece Ethernet (ni siquiera en el hogar)!

Page 107: ISAM 7302

- 107 -

ALCATEL UNIVERSITY MEXICO

Es posible configurar Modems como Speed Touch Home en modo puenteo.

Page 108: ISAM 7302

- 108 -

ALCATEL UNIVERSITY MEXICO

STB = transcodificador (‘Set Top Box’) El número de abonados de banda ancha ha crecido a un fuerte ritmo en los últimos dos años, especialmente gracias al éxito del acceso a Internet de alta velocidad. Este brusco aumento de abonados de banda ancha prepara el camino para una nueva oleada de servicios de banda ancha que pueden suponer nuevas fuentes de ingresos para los proveedores de servicio. La migración hacia una gama de nuevos servicios más allá del acceso a Internet de alta velocidad exige en paralelo la evolución correspondiente de las arquitecturas de transporte, gestión y servicio. Se trata de estar preparado para “multi-servicio” o “3-play (voz , datos y video)”.

Page 109: ISAM 7302

- 109 -

ALCATEL UNIVERSITY MEXICO

Como requisito clave de esta evolución está el soporte de una estructura que permita automatizar, autoconfigurar y gestionar los nuevos servicios ofrecidos a los terminales de aplicación.

Page 110: ISAM 7302

- 110 -

ALCATEL UNIVERSITY MEXICO

Hoy en día, se utiliza típicamente el Protocolo Punto a Punto (PPP) para acceso residencial a Internet de alta velocidad. PPP garantizaba que la intraestructura de autentificación de usuario y de selección de servicio de red podía ser reutilizable. PPP permite transportar paquetes de capa de red entre dos homólogos. En redes de acceso DSL estos homólogos son típicamente un PC o modem DSL y un BRAS. Se advierte la tendencia de introducir cada vez más terminales no PC (STB, teléfono IP …). Las nuevas aplicaciones se ofrecen en una arquitectura que ya no usa el Protocolo Punto a Punto (PPP) y requiere mecanismos sencillos de usar y flexibles para la auto-configuración IP, autentificación y Selección de Servicio de Red. Una avanzada solución de auto-configuración IP con su gestión correspondiente, AAA, y la

Page 111: ISAM 7302

- 111 -

ALCATEL UNIVERSITY MEXICO

infraestructura OSS acompañan a esta arquitectura. IP/DHCP se usa típicamente en la actualidad para nuevos servicios de red como Voz sobre IP (VoIP) o Video on Demand (VoD). Sin embargo DHCP no soporta inherentemente la autentificación de usuario y la Selección de Servicio de Red. Sólo es posible la identificación en función de la dirección MAC de un dispositivo. El campo de opciones dentro del mensaje DHCP permite recuperar ciertos parámetros de configuración y otra información de control ( Ejemplo : opción 82) Los métodos que permiten interoperar con el proceso de auto-configuración IP basándose en el Protocolo de Configuración de Host Dinámico (DHCP) siguen en fase de desarrollo.

Page 112: ISAM 7302

- 112 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 113: ISAM 7302

- 113 -

ALCATEL UNIVERSITY MEXICO

¿En qué cons is te DHCP?

UNotas:

Page 114: ISAM 7302

- 114 -

ALCATEL UNIVERSITY MEXICO

El Protocolo de Configuración de Host Dinámico (DHCP) proporciona un marco para pasar información de configuración a hosts en una red TCP/IP. DHCP es un protocolo de descubrimiento y configuración que se había pensado en principio para su uso en LANs. BOOTP proporciona a un cliente sin disco un método para descubrir su dirección IP, la dirección IP del servidor y un fichero para ser cargado en memoria y ejecutado Se basa en un modelo cliente-servidor, en el que hosts designados servidores DHCP asignan direcciones de red y entregan parámetros de configuración a hosts configurados dinámicamente. Utiliza un cliente DHCP en el

Page 115: ISAM 7302

- 115 -

ALCATEL UNIVERSITY MEXICO

equipo terminal de cliente (CPE) que intenta conectarse con un servidor DHCP en la red utilizando un mecanismo de descubrimiento. ” servidor DHCP " se refiere al host que proporciona parámetros de inicialización por inding" es un conjunto de parámetros de configuración, incluyendo al menos una dirección IP, asociados con o “encadenados a" un cliente DHCP. Los servidores DHCP gestionan los bindings. DHCP está basado en el Protocolo Bootstrap, con la adición de asignación automática de direcciones de red reusables y opciones de configuración suplementarias. DHCP consiste en dos componentes: un protocolo usado para entregar parámetros de configuración específicos de host desde un servidor DHCP hacia un host un mecanismo para la asignación de direcciones de red a hosts. (temporal o permanente) medio de DHCP ” cliente DHCP " se refiere al host que solicita parámetros de inicialización a un servidor DHCP. “

Page 116: ISAM 7302

- 116 -

ALCATEL UNIVERSITY MEXICO

DHCP proporciona un amplio conjunto de parámetros de configuración IP, permitiendo la configuración completa de la capa IP del terminal de usuario. Además permite la configuración de información relativa a los servicios ofrecidos sobre la red IP, como los nombres de los servidores de Protocolo de Iniciación de Sesión (SIP) o servidores de video. Dado que el diseño de DHCP se había pensado básicamente para su uso en entornos LAN, no existe soporte inherente de la autentificación de usuario y de la selección servicio de red. Sólo es posible la identificación en función de la dirección de control de acceso a medios (MAC) de un dispositivo.

Page 117: ISAM 7302

- 117 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 118: ISAM 7302

- 118 -

ALCATEL UNIVERSITY MEXICO

Escenar ios DHCP

1. El cliente difunde un mensaje DHCPDISCOVER en su subred física local. Si el servidor DHCP no se encuentra en la misma subred física, los agentes relé BOOTP/DHCP pueden pasar el mensaje a los servidores DHCP. En este punto, el cliente está en estado INIT. El mensaje DHCPDISCOVER puede incluir ciertas opciones como por ejemplo una sugestión de dirección de red o duración de contrato. 2. Cada servidor puede responder con un mensaje DHCPOFFER que incluye una dirección de red disponible (su dirección IP, campo yi@) y otras opciones de configuración. Los servidores que responden registran la dirección que han ofrecido al cliente, evitando así que se ofrezca la misma dirección a otros

Page 119: ISAM 7302

- 119 -

ALCATEL UNIVERSITY MEXICO

clientes si se reciben sucesivos mensajes DHCPDISCOVER antes de que el primer cliente haya terminado su configuración. DHCPOFFER es un mensaje de difusión (BC) o Unidifusión. Ello dependerá del flag BC contenido en el mensaje DHCPDISCOVER del cliente. 3. En el caso de que haya más de un servidor DHCP en la red, el cliente recibirá uno o varios mensajes DHCPOFFER desde uno o más servidores. El cliente selecciona uno de ellos en base a los parámetros de configuración ofrecidos y difunde un mensaje DHCPREQUEST que incluye la opción de identificador de servidor para indicar el mensaje que ha seleccionado y la opción requerida de dirección IP, tomada desde su dirección IP (campo yi@) en la oferta seleccionada. El cliente difunde un mensaje DHCPREQUEST hacia los servidores. De este modo : Los servidores no seleccionados por el mensaje DHCPREQUEST usan el mensaje como una notificación de que el cliente ha rehusado la oferta de ese servidor. El servidor seleccionado en el mensaje DHCPREQUEST guarda de manera permanente el ‘binding’ del cliente y responde con un mensaje DHCPACK que contiene los parámetros de configuración del cliente solicitante. La combinación de hardware de cliente y dirección de red asignada constituye un único identificador del contrato del cliente y sirve tanto para el cliente como para el servidor para identificar el contrato en cualquier tipo de mensajes DHCP. 4. El cliente recibe el mensaje DHCPACK con parámetros de configuración. El cliente realiza una comprobación final de los parámetros, por ejemplo, con ARP para la dirección de red asignada, y toma nota de la duración del

Page 120: ISAM 7302

- 120 -

ALCATEL UNIVERSITY MEXICO

contrato y del cookie de identificación del contrato especificado en el mensaje DHCPACK. En este punto, el cliente ha quedado configurado.

Page 121: ISAM 7302

- 121 -

ALCATEL UNIVERSITY MEXICO

En la parte izquierda de la diapositiva se muestra el caso en que el cliente renueva o amplia una dirección IP asignada previamente. El servidor realiza un chequeo para confirmar que los parámetros solicitados son aceptables. Si los parámetros especificados en el mensaje DHCPREQUEST coinciden con los parámetros anteriores, o si la petición de ampliación del contrato es aceptable, el servidor devuelve un mensaje DHCPACK al cliente peticionario. En caso contrario, el servidor devuelve un mensaje DHCPNAK. El cliente puede renunciar a su contrato en una dirección de red enviando un mensaje DHCPRELEASE al servidor. El cliente identifica el contrato que desea liberar incluyendo su dirección de red y su dirección hardware. Hasta que no reciba un mensaje DHCPRELEASE, el servidor marca la dirección de red como no

Page 122: ISAM 7302

- 122 -

ALCATEL UNIVERSITY MEXICO

asignada. El servidor conserva una copia de los parámetros de inicialización del cliente para su posible reutilización en respuesta a peticiones futuras del cliente.

Page 123: ISAM 7302

- 123 -

ALCATEL UNIVERSITY MEXICO

Formato de Mensaje DHCP

El formato de un mensaje DHCP se muestra en la diapositiva:: code/opt - Indica una petición o una respuesta

1 Petición (Bootrequest)

2 Respuesta (Bootreply)

HWtype: tipo de hardware, por ejemplo: 1 Ethernet 6 Redes IEEE 802 consultar STD 2 – Assigned Internet Numbers para una lista completa de los códigos. longitud: longitud de la dirección Hardware en bytes.

Page 124: ISAM 7302

- 124 -

ALCATEL UNIVERSITY MEXICO

Por ejemplo, Ethernet y token-ring usan ambas 6 bytes. hops: el cliente lo pone a 0. Es incrementado por un router que retransmite la petición hacia otro servidor y se usa para identificar bucles. RFC 951 sugiere que un valor de 3 indica un bucle. Transaction ID: número aleatorio usado para hacer coincidir la petición boot con la respuesta que genera. Seconds: puesto por el cliente. Consiste en el tiempo acumulado en segundos desde que el cliente empezó su proceso de boot. campo Flags : el bit más significativo del campo flags se utiliza como flag de difusión. Todos los demás bits están puestos a cero, y se reservan para uso futuro. Normalmente, los servidores DHCP y agentes relé BOOTP intentan entregar los mensajes DHCPOFFER, DHCPACK y DHCPNAK directamente al cliente por medio de entrega unidifusión. La dirección IP destino (en la cabecera IP) se pone como la dirección DHCP ’yiaddr’ (su dirección IP) y la dirección capa de enlace destino se pone como la dirección DHCP ’chaddr’ (dirección Hardware de Cliente). Desgraciadamente, algunas implementaciones de cliente no son capaces de recibir estos tipos de datagramas IP unidifusión hasta que no se haya configurado la implementación con una dirección IP válida Si un host no puede recibir un datagrama IP unidifusión hasta que conozca su dirección IP, entonces se configura el bit de difusión para

Page 125: ISAM 7302

- 125 -

ALCATEL UNIVERSITY MEXICO

indicar al servidor que se debe enviar la respuesta DHCP como difusión IP y MAC. En caso contrario este bit se pone a cero. Dirección IP de Cliente =Ci@: puesta por el cliente. Será una dirección IP conocida, o bien 0.0.0.0. Su dirección IP=Yi@: puesta por el servidor si el campo de dirección IP de cliente es 0.0.0.0. Dirección IP de Servidor =Si@: puesta por el servidor. Dirección IP de Router =Gi@: es la dirección de un agente relé BOOTP, no un router genérico IP utilizado por el cliente. El agente de encaminamiento la establece cuando se está usando encaminamiento BOOTP Dirección hardware de Cliente =ch@: puesta por el cliente. DHCP define una opción de identificador de cliente utilizada para la identificación del cliente. Si no se usa dicha opción se identificará al cliente con su dirección MAC. Nombre de host Servidor : nombre opcional de host servidor terminado en X'00'. Nombre de fichero de arranque (‘Boot’) : el cliente puede dejar este campo vacío o especificar un nombre genérico, p.ej. un router, indicando el tipo de fichero de arranque a utilizar. En una petición DHCPDISCOVER se pone un valor nulo. El servidor devolverá un nombre de ruta de acceso totalmente calificada en DHCPOFFER. El valor se terminará en X'00'. Opciones: los cuatro primeros octetos del campo 'opciones' del mensaje DHCP contienen los valores (decimales) 99, 130, 83 y 99, respectivamente.El resto del campo 'opciones' consiste en una lista de parámetros marcados que se denominan "opciones". El campo opciones tiene longitud variable, con

Page 126: ISAM 7302

- 126 -

ALCATEL UNIVERSITY MEXICO

un mínimo de 312 octetos, de modo que el mínimo tamaño de un mensaje DHCP será de 576 octetos, es decir, el tamaño mínimo de datagrama IP que un host debe ser capaz de aceptar. Los clientes DHCP pueden negociar la utilización de mensajes DHCP de mayor longitud mediante la opción ’tamaño máximo de mensaje DHCP’.

Page 127: ISAM 7302

- 127 -

ALCATEL UNIVERSITY MEXICO

Las Opciones pueden tener longitud fija o longitud variable. Todas las opciones empiezan con un octeto de marca, que identifica la opción de manera única. Las opciones de longitud sin datos consisten únicamente en un octeto de marca. Las opciones 0 y 255 son las únicas de longitud fija. Todas las demás opciones son de longitud variable con un octeto de longitud después del octeto de marca. El valor del octeto de longitud no incluye los dos octetos especificando la marca y longitud. A continuación del octeto de longitud vienen los octetos de datos. Opción relleno = marca 0 : se rellena para alinear los campos sucesivos dentro de la cadena Opción final = marca 255 : indica el final de la información válida en el campo opciones

Page 128: ISAM 7302

- 128 -

ALCATEL UNIVERSITY MEXICO

dirección IP solicitada = marca 50 : Usada en DHCPDISCOVER/DHCPREQUEST para solicitar una determinada dirección IP

Page 129: ISAM 7302

- 129 -

ALCATEL UNIVERSITY MEXICO

Escenar io DHCP s in re lé

DHCP utiliza UDP como protocolo de transporte. Los mensajes DHCP desde cliente hacia servidor se envian al puerto ‘servidor DHCP’ (67), y los mensajes DHCP desde servidor hacia cliente se envian al puerto ’ cliente DHCP’ (68). El cliente envia un mensaje DHCPDISCOVER en difusión. Si el flag de difusión no está activado, la difusión de mensajes DHCP por parte de un cliente antes de obtener su dirección IP tiene el campo de dirección origen en la cabecera IP puesto a 0. El servidor DHCP responde con un mensaje DHCPOFFER de unidifusión que incluye una

Page 130: ISAM 7302

- 130 -

ALCATEL UNIVERSITY MEXICO

dirección de red disponible en el campo 'yiaddr' (y otros parámetros de configuración en opciones DHCP). El cliente puede recibir uno o varios mensajes DHCPOFFER desde uno o más servidores. El cliente DHCP envia un mensaje DHCPREQUEST, que vuelve a ser de difusión, en el que el cliente indica el servidor que está seleccionando y la dirección IP que el cliente está solicitando en dicho mensaje DHCPREQUEST. Al hacer una difusión de DHCPREQUEST, se notificará a los demás servidores DHCP conectados a la red que este cliente en particular no ha aceptado sus ofertas. El servidor recibe el mensaje de difusión DHCPREQUEST desde el cliente. El servidor seleccionado en el mensaje DHCPREQUEST realiza la ligazón con ese cliente y envia un mensaje DHCPACK unidifusión que contiene los parámetros de configuración para el cliente solicitante. Los demás servidores DHCP ya saben que no tienen que realizar una ligazón para ese cliente particular.

Page 131: ISAM 7302

- 131 -

ALCATEL UNIVERSITY MEXICO

Usualmente el DHCP servidor y los agentes relé intentan entregar los mensajes DHCPOFFER directamente a un cliente por medio de unidifusión. La dirección IP destino (en la cabecera IP) se pone como la dirección DHCP 'yiaddr’ y la dirección destino de capa de enlace se pone como la dirección DHCP 'chaddr' (dirección hardware del cliente). Por desgracia, algunas implementaciones de cliente no pueden recibir este tipo de datagramas IP unidifusión mientras no conozcan su propia dirección IP (problema del ‘huevo de Colón’). Sin embargo ocurre habitualmente que pueden recibir datagramas IP de difusión (aquellos que tienen la dirección IP válida de difusión como IP destino y la dirección de difusión de capa de enlace como destino de capa de enlace ).

Page 132: ISAM 7302

- 132 -

ALCATEL UNIVERSITY MEXICO

Un cliente de este tipo deberá poner a 1 el flag BROADCAST en el campo 'flags' de los mensajes DHCPREQUEST que genera. De esta manera se dirá a los servidores DHCP y agentes relé que deberían intentar enviar sus mensajes DHCPOFFER en difusión hacia el cliente. En el caso de que el cliente configure el flag de difusión, el cliente difundirá un mensaje DHPDISCOVER y el servidor DHCP difundirá su mensaje DHCPOFFER.

Page 133: ISAM 7302

- 133 -

ALCATEL UNIVERSITY MEXICO

Relé DHCP

DHCP en único segmento de red El despliegue de DHCP en un único segmento de red es sencillo. Todos los mensajes DHCP son mensajes IP de difusión, y por tanto todas las estaciones del segmento pueden escuchar y responder a estas difusiones. Lo único que se requiere es un ámbito único en un servidor DHCP independiente. Mensajes DHCP en red Multisegmento Se complican un poco las cosas cuando la red contiene varias subredes, puesto que por defecto los mensajes DHCP de difusión no atraviesan las interfaces de router.

Page 134: ISAM 7302

- 134 -

ALCATEL UNIVERSITY MEXICO

Existen varios caminos para solucionar esta situación. Una primera alternativa consiste en colocar un servidor DHCP en cada segmento. Si el número de segmentos es bajo, dicha opción se podría tomar en cuenta. Sin embargo, para una red de gran tamaño, la instalación de un Servidor DHCP en cada segmento incrementa los costes y las tareas de administración. En tal caso la opción recomendada sería utilizar menos servidores DHCP y colocarlos en ubicaciones centrales. Con el fin de resolver el problema de los mensajes DHCP de difusión, se pueden configurar los routers para pasar selectivamente los mensajes DHCP/BOOTP, técnica denominada Relé BOOTP. El Agente Relé DHCP permite colocar Clientes DHCP y Servidores DHCP en diferentes redes.

Page 135: ISAM 7302

- 135 -

ALCATEL UNIVERSITY MEXICO

Relé BOOTP/DHCP La diapositiva muestra una vista general de una arquitectura de red en la que se puede usar el protocolo BOOTP/DHCP para proporcionar parámetros de arranque y configuración a clientes: el cliente obtiene los parámetros de configuración desde el servidor el servidor devuelve parámetros de configuración al cliente. el agente relé pasa mensajes entre clientes y servidores en diferentes redes nodos de conexión de (sub)redes IP. un ‘binding’ es un conjunto de parámetros de configuración gestionado por el servidor. El concepto de Relé BOOTP/DHCP puede llevar a confusión, que aumenta aun más cuando se

Page 136: ISAM 7302

- 136 -

ALCATEL UNIVERSITY MEXICO

usa el término de encaminamiento BOOTP/DHCP. De hecho los conceptos de Relé y Encaminamiento son muy distintos. El Encaminamiento implica que se encamina un mensaje desde una interfaz hacia otra, sin ningún tipo específico de procesamiento. El Relé implica que el mensaje se procesa hasta un cierto grado, que puede incluir modificaciones hechas en el paquete original. Un agente relé BOOTP/DHCP realiza tareas distintas a la función normal de encaminamiento propia de un router IP. Mientras que un router suele conmutar datagramas IP entre redes de manera más o menos transparente, un agente relé BOOTP puede recibir mensajes BOOTP como destino final y generar entonces nuevos mensajes BOOTP. No sería correcto implementar un agente relé para encaminar simplemente un mensaje BOOTP “como si fuera un paquete normal.“ Ubicación del agente relé BOOTP/DHCP Se recomienda instalar la funcionalidad de agente relé en los routers que interconectan a los clientes y servidores, pero alternativamente puede residir en un host que esté directamente conectado con la subred de cliente. Aunque se pueda integrar un servidor DHCP dentro de un router IP, se trata típicamente de una función independiente (‘standalone’). Se instala un agente relé DHCP sin estados en el router IP que retransmite mensajes DHCP al servidor DHCP. De este modo desaparece la necesidad de instalar un servidor DHCP en cada segmento físico de red y se evita que los paquetes DHCP de difusión entren en la red NSP. Como ventaja adicional también se suprimen las operaciones de auto-configuración

Page 137: ISAM 7302

- 137 -

ALCATEL UNIVERSITY MEXICO

IP en el router IP, lo que permite delimitar claramente las funciones. DHCP ya está en uso en despliegues de acceso a Internet de alta velocidad para abonados residenciales, bien para establecer conectividad IP o bien como complemento de PPP para configurar aquellos parámetros de servicio no soportados directamente por el propio PPP. DHCP es también un protocolo que se usa bastante en LANs Wireless Públicas. La utilización de DHCP para acceso a Internet de alta velocidad está definida en DSL Forum TR-044

Page 138: ISAM 7302

- 138 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 139: ISAM 7302

- 139 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 140: ISAM 7302

- 140 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 141: ISAM 7302

- 141 -

ALCATEL UNIVERSITY MEXICO

UNotas U:

Page 142: ISAM 7302

- 142 -

ALCATEL UNIVERSITY MEXICO

La nueva opción se denomina opción de Información de Agente Relé y el agente relé DHCP la inserta al encaminar paquetes DHCP originados en un cliente hacia un servidor DHCP. Los Servidores que reconocen la opción de Información de Agente Relé pueden usar dicha información para implementar dirección IP u otras políticas de asignación de parámetros. El Servidor DHCP devuelve esta opción al agente relé en respuestas de servidor hacia cliente, y el agente relé extrae esta opción antes del encaminamiento de la respuesta hacia el cliente.

Page 143: ISAM 7302

- 143 -

ALCATEL UNIVERSITY MEXICO

La opción " Información de Agente Relé " se organiza como una única opción DHCP que contiene una o varias "sub-opciones" que llevan información conocida por el agente relé. Se definen las sub-opciones iniciales para un agente relé ubicado conjuntamente en una unidad de acceso a circuito público. Incluyen una " ID circuito " para el circuito de entrada, y una " ID remoto " que proporciona un identificador confiable del modem remoto de alta velocidad. Se muestra en la diapositiva el formato de la opción de Información de Agente Relé : la longitud N expresa el número de octetos en el campo Información de Agente, que consiste en una secuencia de conjuntos SubOpción/Longitud/Valor para cada sub-opción.

Page 144: ISAM 7302

- 144 -

ALCATEL UNIVERSITY MEXICO

La longitud N de la opción de Información de Agente DHCP incluye todos los bytes de los conjuntos código de sub-opción /longitud/valor. Dado que se debe definir al menos una sub-opción, la longitud mínima de la Información de Agente Relé es de dos (2). La longitud N de las sub-opciones es el número de octetos en el campo valor de cada sub-opción. Una longitud de sub-opción puede ser nula.

Page 145: ISAM 7302

- 145 -

ALCATEL UNIVERSITY MEXICO

La opción de agente relé DHCP resuelve varios problemas en un entorno en el que hosts no-seguros acceden a internet por medio de una red pública de conmutación de circuitos. Se asume que todo el tráfico de protocolo DHCP por los hosts públicos atraviesa el agente relé DHCP y que esto no concierne a la red IP entre el agente relé DHCP y el servidor DHCP. Encaminamiento de Difusión : el equipo de acceso a circuito encamina la respuesta DHCP, normalmente en difusión, únicamente al circuito indicado en ID Circuito Agente.

Page 146: ISAM 7302

- 146 -

ALCATEL UNIVERSITY MEXICO

Caducidad de Dirección DHCP : en general, se puede ampliar el servidor DHCP para que contenga una base de datos con "tripletas" (dirección IP cliente, dirección MAC cliente, ID remota cliente). El servidor DHCP debería implementar políticas para restringir el número de direcciones IP asignables a una única ID remota.

Asignación estática : el servidor DHCP puede utilizar ID remota para seleccionar la dirección IP a asignar. Puede permitir la asignación estática de direcciones IP a IDs remotas particulares, y descartar una petición de dirección desde una ID remota no autorizada.

Suplantación (‘Spoofing’) IP : el dispositivo de acceso a circuito puede asociar la dirección IP asignada por un servidor DHCP en un paquete encaminado DHCP Ack con el circuito al que se ha encaminado. El dispositivo de acceso a circuito PUEDE evitar el encaminamiento de paquetes IP con direcciones IP origen distintas de aquellas que ha asociado con el circuito de recepción. Se evitan así ataques por suplantación IP en la LAN Central, y suplantación IP de otros hosts.

Spoofing Identificador Cliente : al utilizar la opción ID Remota Agente ofrecida por el agente, no será necesario que el servidor DHCP tenga que usar el campo identificador de cliente, no seguro y no estandarizado todavía.

Page 147: ISAM 7302

- 147 -

ALCATEL UNIVERSITY MEXICO

Spoofing Dirección MAC : al asociar una dirección MAC con una ID Remota Agente, el servidor DHCP evita ofrecer una dirección IP a un atacante suplantando la misma dirección MAC en una ID remota diferente.

Page 148: ISAM 7302

- 148 -

ALCATEL UNIVERSITY MEXICO

M u l t i d i f u s i ó n

UNotas:

Page 149: ISAM 7302

- 149 -

ALCATEL UNIVERSITY MEXICO

Unid i fus ión contra Mul t id i fus ión

UNotas:

Page 150: ISAM 7302

- 150 -

ALCATEL UNIVERSITY MEXICO

En las primeras redes IP, se podía enviar un paquete tanto a un único dispositivo (unidifusión) o bien a todos los dispositivos (difusión). No era posible realizar una única transmisión destinada a un grupo de dispositivos. Sin embargo, en los últimos años ha aparecido un nuevo conjunto de aplicaciones, que usan transmisiones multidifusión para habilitar una comunicación eficiente entre grupos de dispositivos. Los datos se transmiten hacia una única dirección IP de multidifusión y los recibe cualquier dispositivo que necesita dicha transmisión.

Page 151: ISAM 7302

- 151 -

ALCATEL UNIVERSITY MEXICO

Unidifusión

Cuando se envía un paquete entre dos hosts, y cuando existe un proceso de envío y un único proceso de recepción se tiene la unidifusión. Se configura para todos los clientes un flujo individual de paquetes (desde el servidor). En muchas ocasiones las aplicaciones de cliente solicitan los mismos datos al servidor Los protocolos de enrutamiento de Unidifusión construyen tablas de enrutamiento gracias al intercambio de información sobre las redes destino

Page 152: ISAM 7302

- 152 -

ALCATEL UNIVERSITY MEXICO

La unidifusión plantea un problema cuando se desea enviar un flujo de datos a muchos usuarios. En este caso se necesita enviar este flujo tantas veces como usuarios haya, lo que consume un ancho de banda extraordinario.

Page 153: ISAM 7302

- 153 -

ALCATEL UNIVERSITY MEXICO

Cuando se envía un paquete entre un host origen y hosts muchos destino, se tiene la difusión. Por ejemplo, cuando se envía un paquete con destino 255.255.255.255 (difusión limitada), todos los usuarios conectados con esa misma LAN recibirá ese paquete. En el caso de la difusión todos los usuarios recibirán el paquete incluso aunque existan unos pocos usuarios conectados a la LAN interesados en la difusión. La difusión presenta otro problema como es que no se puede llegar a usuarios separados por unos pocos routers dado que los routers bloquean típicamente los paquetes de difusión.

Page 154: ISAM 7302

- 154 -

ALCATEL UNIVERSITY MEXICO

Multidifusión

La multidifusión IP consiste en una tecnología de ahorro de ancho de banda que reduce el tráfico al entregar simultáneamente un único flujo de información a miles de abonados de empresa y residenciales. Como Aplicaciones que se benefician de la multidifusión podemos incluir videoconferencia, comunicaciones corporativas, aprendizaje a distancia, y distribución de software, cotizaciones bursátiles y noticias. La multidifusión IP entrega tráfico origen de aplicación a múltiples receptores sin impactar en el origen o los receptores y minimizando al mismo tiempo el consumo de ancho de banda de la red. Los paquetes de Multidifusión se replican en la red en el punto en que divergen las rutas, por routers que implementan la

Page 155: ISAM 7302

- 155 -

ALCATEL UNIVERSITY MEXICO

Multidifusión Independiente de Protocolo (PIM) y otros protocolos de multidifusión, para lograr la máxima eficiencia en la entrega de datos a múltiple receptores. La mayoría de los protocolos de enrutamiento multidifusión utilizan un “mecanismo de encaminamiento de ruta inversa”: los paquetes entrantes desde un origen de multidifusión se “inundan” a la salida de las interfaces hacia los routers situados “en sentido descendente”. Ello implica la duplicación de paquetes de multidifusión en los routers.

Page 156: ISAM 7302

- 156 -

ALCATEL UNIVERSITY MEXICO

UNotas:U

Page 157: ISAM 7302

- 157 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 158: ISAM 7302

- 158 -

ALCATEL UNIVERSITY MEXICO

El soporte completo para multidifusión IP permite a un host crear, sumarse a (‘join’) y salir de (‘leave’) grupos de hosts, así como enviar datagramas IP a los grupos de hosts. Para ello se requiere soportar el Protocolo de Gestión de Grupo Internet (IGMP) y la extensión de las interfaces de servicio IP y red local dentro del host.

Page 159: ISAM 7302

- 159 -

ALCATEL UNIVERSITY MEXICO

PIM = protocolo de enrutamiento llamado Multidifusión Independiente de Protocolo DVMRP = Protocolo de Enrutamiento Multidifusión por Vector Distancia IGMP especifica únicamente la comunicación entre hosts receptores y su router local de multidifusión. La gestión del enrutamiento de paquetes entre routers multidifusión se realiza por medio de un protocolo de enrutamiento separado. La diapositiva muestra que los protocolos de enrutamiento multidifusión e IGMP operan en diferentes partes del árbol de entrega de multidifusión.

Page 160: ISAM 7302

- 160 -

ALCATEL UNIVERSITY MEXICO

Direcc ionamiento de Mul t id i fus ión

UNotas:

Page 161: ISAM 7302

- 161 -

ALCATEL UNIVERSITY MEXICO

La Multidifusión se basa en el concepto de grupo. Se define como grupo de multidifusión a un grupo arbitrario de receptores que expresan interés en recibir un determinado flujo de datos. Un grupo no tiene fronteras físicas ni geográficas—los miembros pueden estar en cualquier ubicación de Internet o de cualquier red privada. Los Hosts interesados en recibir datos destinados a un grupo particular deben sumarse al grupo por medio de IGMP. Los Hosts deberán ser miembros del grupo para poder recibir el flujo de datos. La pertenencia a un grupo de hosts es dinámica; esto es, los hosts pueden sumarse a un grupo y salir del mismo en cualquier instante.

Page 162: ISAM 7302

- 162 -

ALCATEL UNIVERSITY MEXICO

No existe restricción en cuanto a la ubicación o número de miembros de un grupo de hosts, pero se puede restringir la pertenencia a un grupo únicamente a aquellos hosts que tengan una clave privada de acceso. Un host puede pertenecer a varios grupos a la vez. No es necesario que un host sea miembro de un grupo para enviar datagramas al mismo. Un grupo de hosts puede ser permanente o transitorio.

Un grupo permanente tiene una dirección IP conocida y asignada por el administrador. Lo permanente es la dirección y no la pertenencia al grupo en sí; en un instante dado un grupo permanente puede tener cualquier número de miembros incluso ninguno. Por otra parte, se asigna a un grupo transitorio una dirección dinámica cuando se crea el grupo a petición de un host. Un grupo transitorio deja de existir cuando no hay miembros en el mismo y su dirección queda libre para reasignación.

Page 163: ISAM 7302

- 163 -

ALCATEL UNIVERSITY MEXICO

La Autoridad de Asignación de Números Internet (IANA) controla la asignación de direcciones IP de multidifusión. IANA ha asignado el área de direcciones IPv4 Clase D para la multidifusión IP. Por consiguiente los dispositivos de multidifusión usan direcciones IP de Clase D (pero únicamente como direcciones destino!) para la comunicación. Dichas direcciones están en un rango comprendido entre 224.0.0.0 y 239.255.255.255.

Page 164: ISAM 7302

- 164 -

ALCATEL UNIVERSITY MEXICO

Se reserva de manera permanente un pequeño número de direcciones IP multidifusión (MC) (p.ej. para direccionar todos aquellos routers soportando un determinado protocolo de enrutamiento), pero todas las demás direcciones están disponibles. Internet se subdivide en varios dominios de multidifusión. Dentro de cada dominio se pueden usar en principio todas las direcciones IP transitorias de clase D. Existe una funcionalidad del tipo DHCP en cada dominio que asigna direcciones IP (y registra qué direcciones IP de clase D están en uso). Tanbién es posible realizar multidifusión entre dominios, pero para ello se necesita mapear las direcciones de multidifusión con los dominios respectivos de multidifusión.

Page 165: ISAM 7302

- 165 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 166: ISAM 7302

- 166 -

ALCATEL UNIVERSITY MEXICO

En contraste con el encaminamiento normal de tráfico IP de unidifusión, el mapeado entre la dirección IP destino de multidifusión y la dirección de enlace de datos no se hace con ARP. Se ha definido en su lugar un mapeado estático. En una red Ethernet, se soporta multidifusión si el octeto más significativo de la dirección de enlace de datos vale 0x'01'. IANA ha reservado el rango entre 0x’01005E000000' hasta 0x'01005E7FFFFF' para direcciones de multidifusión. Dicho rango ofrece 23 bits utilizables. La dirección IP de multidifusión de 32 bits se mapea con una dirección Ethernet colocando los 23 bits menos significativos de la dirección de Clase D en los 23 bits menos significativos

Page 167: ISAM 7302

- 167 -

ALCATEL UNIVERSITY MEXICO

Dado que se ignoran los cinco bits más significativos del grupo IP de multidifusión, se pueden mapear hasta 32 grupos diferentes de multidifusión con la misma dirección Ethernet. Sin embargo, al no haber unicidad de mapeado se necesita un filtrado en el driver de dispositivo.

Page 168: ISAM 7302

- 168 -

ALCATEL UNIVERSITY MEXICO

P r o t o c o l o I G M P

¿Qué es IGMP?

UNotas:

Page 169: ISAM 7302

- 169 -

ALCATEL UNIVERSITY MEXICO

El Protocolo de Multidifusión de Grupo Internet (IGMP) se ha diseñado para permitir a un host seleccionar un flujo de entre un grupo de flujos de multidifusión al que un usuario desea conectarse. El protocolo IGMP permite flujos multimedia al habilitar los nodos (clientes IGMP) para sumarse a (‘join’) un grupo multidifusión IGMP. Los grupos de Multidifusión son direcciones IP individuales que incluyen uno o varios nodos de multidifusión. El host podrá no solamente sumarse al grupo sino también salir de (‘leave’) un grupo de hosts multidifusión. El grupo de multidifusión se establece cuando el primer nodo se suma al grupo y desaparece cuando el último nodo sale del grupo. La información de pertenencia a un Grupo se intercambia entre un host específico y el router multidifusión más próximo IGMP representa la solución más natural para permitir al usuario seleccionar un canal de TV

Page 170: ISAM 7302

- 170 -

ALCATEL UNIVERSITY MEXICO

que desea ver de entre la gama disponible de canales TV. Los hosts IP utilizan IGMP para registrar su pertenencia a un grupo multidifusión dinámicamente. Sirve asimismo a los routers conectados para descubrir los miembros del grupo. … Protocolos de enrutamiento Multidifusión : PIM = Multidifusión Independiente de Protocolo DM = Modo Denso SM = Modo Ralo (‘Sparse’) DVMRP = Protocolo de Enrutamiento Multidifusión por Vector Distancia MOSPF = Multidifusión Abrir primero ruta más corta (‘Open Shortest Path First’)

Page 171: ISAM 7302

- 171 -

ALCATEL UNIVERSITY MEXICO

Al intentar situar IGMP en la pila de protocolo, IGMP se suele considerar como una extensión de ICMP ocupando la misma posición en la pila de protocolo IP.

Page 172: ISAM 7302

- 172 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 173: ISAM 7302

- 173 -

ALCATEL UNIVERSITY MEXICO

Siempre que el grupo de multidifusión esté disponible, cualquier nodo que desee sumarse al grupo transmite una petición IGMP ‘Join’ o un mensaje no solicitado de Informe para anunciar la presencia del nodo en el grupo. Durante la sesión de multidifusión, cada cliente de multidifusión transmite un mensaje de informe para un mensaje de consulta IGMP enviado por el router de multidifusión. Las especificaciones iniciales de IGMP (v1) se encuentran en RFC 1112, “Host Extensions for IP Broadcasting”. Desde aquel entonces se han identificado numerosos problemas y limitaciones de IGMPv1, lo que ha llevado a desarrollar la especificación IGMPv2 ratificada en Noviembre de 1997 como RFC 2236.

Page 174: ISAM 7302

- 174 -

ALCATEL UNIVERSITY MEXICO

Antes incluso de la ratificación de IGMPv2 ya se ha empezado a trabajar en el siguiente protocolo IGMP, IGMPv3.

Page 175: ISAM 7302

- 175 -

ALCATEL UNIVERSITY MEXICO

Formato de paquete IGMP

Los mensajes IGMP se encapsulan en datagramas IP. La cabecera IP contiene un identificador de protocolo para denotar un paquete IGMP. El campo de datos IP contiene un mensaje IGMP de 8 octetos como se ve en la diapositiva. Existen en IGMPv1 2 tipos de mensaje IGMP referidos a los hosts 1 = Consulta de Pertenencia de Host 2 = Informe de Pertenencia de Host En una Consulta de Pertenencia de Host se pone a cero el campo Dirección de grupo cuando se envia, y se ignora al recibirla.

Page 176: ISAM 7302

- 176 -

ALCATEL UNIVERSITY MEXICO

En un mensaje Informe de Pertenencia de Host, el campo dirección de grupo contiene la dirección IP de grupo de hosts del grupo que se ha consultado Un Informe de Pertenencia es generado por un host que desea sumarse a un grupo multidifusión particular (GDA). Cuando un router IGMP recibe un Informe de Pertenencia, añadirá GDA a la tabla de enrutamiento de multidifusión y empezará a encaminar el tráfico IGMP a este grupo. Las Consultas de Pertenencia son generadas por un router a intervalos regulares para saber si existe todavía un host interesado en GDA en este segmento. Los Informes de Pertenencia de Host se envían cuando el host desea recibir tráfico GDA o como respuesta a una consulta de pertenencia desde un router IGMP. IGMP versión 1 no incluye un mecanismo para salir del grupo. Cuando un host ya no desea recibir el tráfico IGMP, sale sin más. Los routers de multidifusión IGMP envian periódicamente mensajes de Consulta de Pertenencia de Host (llamados en adelante Consultas) para descubrir qué grupos de hosts tienen miembros en sus redes locales asociadas. Si no se han recibido Informes para un determinado grupo después de un número de Consultas, los routers suponen que ese grupo no tiene miembros a nivel local y que ya no deben encaminar multidifusiones originadas remotamente para dicho grupo en la red local. Los campos de un mensaje IGMPv2 contienen la información siguiente: Tipo: este campo especifica el tipo de paquete IGMP :

Page 177: ISAM 7302

- 177 -

ALCATEL UNIVERSITY MEXICO

0x’11’: especifica un paquete de consulta de pertenencia. Lo envía un router de multidifusión. Existen dos sub-tipos de mensajes de consulta de pertenencia : Consulta General : se usa para aprender qué grupos tienen miembros en una red asociada. Consulta específica de Grupo: se usa para aprender si determinado grupo tiene miembros en una red asociada. 0x’16’: especifica un paquete de informe de pertenencia para IGMPv2. Lo envía un host de multidifusión para indicar su participación en un determinado grupo de hosts de multidifusión. 0x’12’ paquete de informe de Pertenencia para IGMPv1 0x’17’: especifica un paquete ‘salir de’ grupo. Lo envía un host de multidifusión. GDA = Dirección Destino de Grupo (= dirección de multidifusión)

Page 178: ISAM 7302

- 178 -

ALCATEL UNIVERSITY MEXICO

GMP versión 1

Para el IGMP versión 1 se tienen 2 tipos de mensajes relativos al host . Consulta de Pertenencia de Host e de Informe Pertenencia de Host. Los routers de Multidifusión envían mensajes de Consulta de Pertenencia de Host (llamados en adelante Consultas) para descubrir qué grupos de hosts tienen miembros en sus redes locales asociadas. Las Consultas se envian al grupo ‘todos los hosts’ (dirección 224.0.0.1), y lleva una caducidad IP (TTL) de 1. Los Hosts responden a una Consulta generando Informes de Pertenencia de Host (llamados en adelante Informes), informando de cada grupo de hosts al cual pertenecen en la interfaz de red desde la que se recibió la Consulta. Con el

Page 179: ISAM 7302

- 179 -

ALCATEL UNIVERSITY MEXICO

fin a de evitar una “proliferación" de Informes simultáneos y para reducir el número total de Informes transmitidos, se usan dos mecanismos: 1. Cuando un host recibe una Consulta, en vez de enviar Informes inmediatamente, arranca un temporizador de retardo de informe para cada una de las pertenencias de grupo en la interfaz de red de la Consulta entrante. Cada temporizador se pone a un valor diferente y aleatorio de entre cero y D segundos. Cuando termina una cuenta de temporización se generará un informe para el correspondiente grupo de hosts. De este modo los Informes se reparten sobre un periodo de D segundos en vez de producirse todos al mismo tiempo. 2. Se envia un Informe con una dirección IP destino igual a la dirección del grupo de hosts del que se informa, y con una caducidad IP de 1, de modo que otros miembros del mismo grupo en la misma red pueden acceder al Informe. Si un host detecta un Informe para un grupo al que pertenece en esa red, el host para la cuenta de su propio temporizador para ese grupo y no genera un Informe para ese grupo. De este modo, en el caso normal se generará un único Informe para cada grupo presente en la red, por parte del host miembro cuyo temporizador de retardo termina en primer lugar. Nótese que los routers de multidifusión reciben todos los datagramas IP de multidifusión, y por consiguiente no deben ser direccionados explícitamente. Asimismo se debe tener en cuenta que los routers no necesitan saber qué hosts pertenecen a un grupo, basta con saber que al menos un host pertenece a un grupo en determinada red.

Page 180: ISAM 7302

- 180 -

ALCATEL UNIVERSITY MEXICO

Los routers de Multidifusión envían Consultas periódicamente para refrescar su conocimiento de las pertenencias en determinada red. Si no se han recibido Informes para un determinado grupo después de un cierto número de Consultas, los routers suponen que ese grupo no tiene miembros a nivel local y que ya no deben encaminar multidifusiones originadas remotamente para dicho grupo en la red local. Las Consultas se suelen enviar poco frecuentemente (como máximo una por minuto) para reducir el sobregasto de IGMP en hosts y redes. Sin embargo, cuando arranca un router de multidifusión, puede generar varias Consultas muy seguidas en el tiempo con el fin de conocer rápidamente las pertenencias a nivel local.

Page 181: ISAM 7302

- 181 -

ALCATEL UNIVERSITY MEXICO

Cuando un host se suma a un nuevo grupo, debe transmitir inmediatamente un Informe para ese grupo, antes que esperar a una Consulta, en caso de que sea el primer miembro de ese grupo en la red. Para solventar la posibilidad de que el Informe inicial se pierda o esté corrupto, se recomienda repetirlo varias veces a intervalos de pequeña duración.

Page 182: ISAM 7302

- 182 -

ALCATEL UNIVERSITY MEXICO

GMP Versión 2

IGMPv2 permite informar rápidamente al protocolo de enrutamiento acerca de la terminación de pertenencia a grupo, que es importante para grupos de multidifusión de gran ancho de banda y/o subredes con volatilidad de pertenencia a grupo. Un generador de consultas IGMPv2 genera dos tipos de mensajes de consulta : Un mensaje de consulta general para obtener toda la información posible de pertenencia a multidifusión

Page 183: ISAM 7302

- 183 -

ALCATEL UNIVERSITY MEXICO

Una consulta específica de grupo para determinar los miembros de un grupo de multidifusión particular. Un host IGMPv2 envía un informe al sumarse a un grupo de multidifusión. Genera un informe después de un retardo aleatorio una vez ha recibido un mensaje de consulta general. Un host que responde a un mensaje de consulta general conserva la información, dado que es el último host en responder a la consulta. El último host envia un mensaje ‘salir de grupo’ (‘leave’) cuando deja de ser miembro de un grupo de multidifusión. Cuando un generador de consultas an IGMPv2 recibe un mensaje ‘salir de grupo’ para un grupo de multidifusión, genera una consulta específica de grupo para comprobar si hay otros hosts pertenecientes a este determinado grupo. Conserva la información de pertenencia cuando recibe un mensaje de informe para la consulta específica de grupo y descarta la información de pertenencia cuando no recibe un mensaje de informe para sus consultas específicas de grupo (se envían típicamente 2 consultas con un intervalo de 1 segundo).

Page 184: ISAM 7302

- 184 -

ALCATEL UNIVERSITY MEXICO

UNotas

Page 185: ISAM 7302

- 185 -

ALCATEL UNIVERSITY MEXICO

UNotas

Page 186: ISAM 7302

- 186 -

ALCATEL UNIVERSITY MEXICO

IGMP Snnoping

UNotas

Page 187: ISAM 7302

- 187 -

ALCATEL UNIVERSITY MEXICO

Por defecto, un conmutador Ethernet inunda tráfico de multidifusión dentro del dominio de difusión, y ello puede consumir mucho ancho de banda si muchos servidores de multidifusión están enviando flujos al segmento. El tráfico de Multidifusión se inunda porque un conmutador suele aprender direcciones MAC mirando en el campo de dirección origen de todas las tramas que recibe. Sin embargo, dado que una dirección MAC multidifusión GDA (01:00:5E:XX:XX:XX) no se usa nunca como dirección MAC origen para un paquete y puesto que no aparecen en la base de datos de filtrado de MAC, el conmutador no puede aprenderlas. En un conmutador sin capacidad IGMP, el tráfico de multidifusión se trata del mismo modo que el tráfico de difusión, es decir, se encamina

Page 188: ISAM 7302

- 188 -

ALCATEL UNIVERSITY MEXICO

hacia todos los puertos. El dotar de capacidad IGMP a un conmutador permite encaminar el tráfico de multidifusión de un grupo únicamente hacia aquellos puertos que tienen miembros en ese grupo. Se describen a continuación los conceptos de monitorización IGMP y proxy IGMP.. Puesto que los mensajes de control IGMP se transmiten como paquetes de multidifusión, no es posible dintinguirlos de los datos de multidifusión a nivel de capa 2. Un conmutador ejecutando monitorización o proxy IGMP examina cada paquete de datos de multidifusión para comprobar si contiene alguna información pertinente de control IGMP. ¿Qué es la Monitorización IGMP? Consiste en monitorizar pasivamente los mensajes IGMP entrantes y tomar las medidas adecuadas para establecer ramas de multidifusión Pasivamente -> se encaminan siempre los mensajes IGMP aunque no haya necesidad de encaminar Un conmutador de capa 2 que soporte monitorización IGMP puede realizar una monitorización pasiva de paquetes IGMP de tipo Consulta, Informe y Salir de (IGMP versión 2) transmitidos entre Routers/Conmutadores de Multidifusión IP y hosts de Multidifusión IP para aprender la pertenencia a grupo de Multidifusión IP. En otras palabras: la monitorización IGMP exige que el conmutador LAN examine, o monitorice, determinada información de capa 3 en los paquetes IGMP que transitan entre los hosts y el router. Comprueba los paquetes IGMP en tránsito, extrae la información de registro a grupo, y configura la multidifusión en consecuencia.

Page 189: ISAM 7302

- 189 -

ALCATEL UNIVERSITY MEXICO

La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador. ¿Qué es Proxy IGMP? Proxy = hacer algo para alguien … Un proxy IGMP puede operar como router: es capaz de terminar mensajes IGMP y enviar mensajes IGMP.

Page 190: ISAM 7302

- 190 -

ALCATEL UNIVERSITY MEXICO

GMQ = Consulta General deMultidifusión Dentro de la LAN se inunda GMQ hacia todos los puertos. Cuando el router escucha el informe IGMP de host desde un host para un determinado grupo de multidifusión, el conmutador añade el número de puerto de host a la tabla de multidifusión asociada. Al usar monitorización IGMP, el tráfico de multidifusión de un grupo se encamina únicamente hacia aquellos puertos que tienen miembros en ese grupo. La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador.

Page 191: ISAM 7302

- 191 -

ALCATEL UNIVERSITY MEXICO

El conmutador decide la consulta individual de usuarios. El Conmutador y la red envían consultas de manera independiente Existe una única respuesta a la red por cada flujo MC.

Page 192: ISAM 7302

- 192 -

ALCATEL UNIVERSITY MEXICO

Sumarse a (‘Join’) un Grupo de Multidifusión con monitorización IGMP Cuando un host desea sumarse a un grupo de multidifusión, envía un mensaje de Informe IGMP especificando la GDA a la que desea sumarse. El conmutador con monitorización IGMP reconoce este mensaje de Informe IGMP y añade una dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC. Mientras que se transmite el tráfico de multidifusión al conmutador, en la siguiente ocasión encaminará directamente el tráfico hacia los puertos asociados con dicha dirección MAC GDA de la base de datos de filtrado MAC. MC Estática y monitorización

Page 193: ISAM 7302

- 193 -

ALCATEL UNIVERSITY MEXICO

MC Estática, sin inundación Mensaje IGMP no modificado encaminado hacia la red aunque se provisiona estáticamente el flujo MC. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida en el conmutador. MC Dinámica y monitorización Mensaje IGMP no modificado encaminado siempre hacia la red. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Para el segundo usuario, MC establecida en el conmutador.

Page 194: ISAM 7302

- 194 -

ALCATEL UNIVERSITY MEXICO

MC Estática y proxy IGMP MC Estática, sin inundación Canal MC ya recibido en conmutador, no hay mensaje IGMP hacia red MC establecida en el conmutador MC Dinámica y proxy IGMP Primera petición ‘join’ enviada hacia la red, puesto que no se ha recibido todavía MC en el conmutador. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Segunda petición ‘join’ terminada en el conmutador dado que MC ya está presente en el conmutador.

Page 195: ISAM 7302

- 195 -

ALCATEL UNIVERSITY MEXICO

Para el segundo usuario, MC establecida en el conmutador.

Page 196: ISAM 7302

- 196 -

ALCATEL UNIVERSITY MEXICO

Cuando el conmutador detecta el mensaje ‘salir de grupo’ IGMP desde un host, elimina el registro de ese puerto de host en la tabla Para IGMP versión 2, si un host no desea seguir recibiendo el tráfico IGMP, envía un mensaje Salir de Grupo. Cuando el conmutador con monitorización IGMP recibe este mensaje Salir de Grupo, envía un mensaje de consulta específica de grupo IGMP para determinar si hay otro dispositivo por detrás de ese puerto interesado en el tráfico de ese grupo específico de multidifusión. Si el conmutador no recibe ningún mensaje de Informe IGMP, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.

Page 197: ISAM 7302

- 197 -

ALCATEL UNIVERSITY MEXICO

Para IGMP versión 1, si un host no desea seguir recibiendo el tráfico IGMP, sale del grupo sin más. Los routers de multidifusión IGMP envían periódicamente mensajes de Consulta de Pertenencia de Host para descubrir si todos los miembros siguen interesados en el tráfico de grupo específico de multidifusión. Mientras que el conmutador con monitorización IGMP reciba dicho mensaje de Consulta de Grupo, encamina el mensaje hacia el puerto asociado incluido en el grupo de multidifusión. Si el conmutador deja de recibir el mensaje de Informe de Grupo 3 veces seguidas, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.

Page 198: ISAM 7302

- 198 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 199: ISAM 7302

- 199 -

ALCATEL UNIVERSITY MEXICO

P r o t o c o l o R T P

Loop´s en l a r ed a l t r anspo r t a r paque tes

UNotas:

Page 200: ISAM 7302

- 200 -

ALCATEL UNIVERSITY MEXICO

El Protocolo Spanning Tree 802.1d (STP) fue diseñado en una época en la que recuperar la conectividad después de una caída en un minuto más o menos se consideraba satisfactorio. Con la llegada de conmutación de Capa 3 (L3) en entornos LAN, el puenteo compite ahora con soluciones enrutadas en las que protocolos como Open Shortest Path First (OSPF) y Enhanced Interior Gateway Routing Protocol (EIGRP) pueden proporcionar una ruta alternativa en un tiempo menor. Se puede considerar el Protocolo Rápido Spanning Tree (RSTP; IEEE 802.1w) como una evolución del estándar 802.1d. La terminología de 802.1d sigue siendo prácticamente la misma, y la mayoría de los parámetros no se han modificado por lo que usuarios familiarizados con 802.1d podrán configurar rápidamente el

Page 201: ISAM 7302

- 201 -

ALCATEL UNIVERSITY MEXICO

nuevo protocolo sin problemas. 802.1w posee también la capacidad de volver a 802.1d a efectos de interoperabilidad con puentes ‘legacy’ (perdiendo en este caso las ventajas que se han añadido) a nivel de puerto. 802.1ad gestiona una red puenteada de proveedor (gestión de Puente, Servicio y VLAN), así como el filtrado, … IEEE802.1ad es una enmienda a IEEE Std 802.1Q-1998 destinada a desarrollar una aqquitectura y protocolos de puenteo compatibles e interoperables con los protocolos y equipos existentes de Red Puenteada de Area Local, para proporcionar instancias separadas de servicios MAC a múltiples usuarios independientes de una Red Puenteada de Área Local de manera que no se requiera cooperación entre los usuarios, y se requiera un mínimo de cooperación entre los usuarios y el proveedor del servicio MAC.

Page 202: ISAM 7302

- 202 -

ALCATEL UNIVERSITY MEXICO

Los enlaces con redundancia son útiles a efectos de rendimiento pero no es aceptable tener bucles en la red puenteada. Por consiguiente STP bloqueará determinados enlaces, de modo que haya un único camino entre nodo A y nodo B. En el caso de fallo en el enlace activo, STP lo detecta y establece un nuevo árbol sobreextendido. Un enlace bloqueado se convertirá en activo. RSTP (Protocolo Rápido Spanning Tree) incluye un mecanismo de recuperación ante fallos mucho más rápido que STP.

Page 203: ISAM 7302

- 203 -

ALCATEL UNIVERSITY MEXICO

Notas:

Page 204: ISAM 7302

- 204 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 205: ISAM 7302

- 205 -

ALCATEL UNIVERSITY MEXICO

Árbol : jerarquía El puente root es aquel puente con la menor puente-id (= dirección MAC). Es decir, el puente ‘root’ no tiene por qué ser el puente con el mayor número de enlaces. Un puente puede tener diferentes direcciones MAC (por puerto / por segmento LAN), pero se seleccionará una de ellas como puente-id.

Page 206: ISAM 7302

- 206 -

ALCATEL UNIVERSITY MEXICO

Uso de los protocolos STP y RSTP

Identificador de Protocolo—Identifica el protocolo. Este campo contiene el valor cero para árbol sobreextendido.

Versión—Identifica la versión. Este campo

contiene el valor cero.

Tipo de Mensaje—Identifica el tipo de mensaje. Este campo contiene el valor cero, valor para configuración BDPU.

Page 207: ISAM 7302

- 207 -

ALCATEL UNIVERSITY MEXICO

Flags—campo de 1 byte, del que se usan solamente los dos primeros bits. El bit de Cambio de Topología (TC) indica un cambio de topología. El bit Aceptar Cambio de Topología (TCA) se pone para acusar recibo de un mensaje de configuración con el bit TC configurado.

ID Root—Identifica el puente root listando

sus 2 bytes de prioridad seguidos por 6 bytes de ID.

Coste de trayecto Root—Coste del

trayecto desde el puente que está enviando el mensaje de configuración hasta el puente root.

ID Puente—Prioridad e ID del puente que

está enviando el mensaje. Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se designa como el puente root

El valor de prioridad de puente determina si un determinado enlace redundante recibirá una prioridad y se considerará como parte de una determinada extensión en un árbol sobreextendido. Se da preferencia a valores más pequeños, y si se desea configurar manualmente una preferencia, se debe asignar un valor más pequeño de prioridad de puente a un enlace que a su correspondiente enlace redundante.

Page 208: ISAM 7302

- 208 -

ALCATEL UNIVERSITY MEXICO

ID Puerto—Este campo permite detectar y

suprimir bucles creados por múltiples puentes asociados.

Nota : todos los campos en BPDU son comunes para todos los Protocolos Spanning-Tree excepto el campo ID Puerto. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IEEE o Cisco, el campo ID Puerto especifica el número del puerto de transmisión del puente origen. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IBM, entonces el campo ID Puerto especifica el anillo y número de puente por el que se envió el mensaje.

‘Hello time’: Determina cuantas veces

deberá el conmutador difundir mensajes ‘hello’ a otros conmutadores. retardo_encaminamiento determina la duración de cada uno de los estados de escucha y aprendizaje antes de que el puerto empiece el encaminamiento. duración_máxima: Determina el tiempo durante el cual el conmutador guarda la información de protocolo recibida en un puerto.

Page 209: ISAM 7302

- 209 -

ALCATEL UNIVERSITY MEXICO

El protocolo Spanning tree opera en primer lugar seleccionando un puente root en la LAN. Se selecciona este puente particular por medio del intercambio de BPDU. De hecho cada puente recibe un identificador que se compone en parte de su dirección MAC y en parte de un valor arbitrario. (Prioridad). Se puede pensar en el puente root como el centro de una telaraña. Se selecciona por comparación de la dirección MAC y del valor de prioridad. El valor de prioridad por defecto de todos los dispositivos ejecutando STP es 32768. Aquel puente con el identificador más bajo se convierte en el root designado. Cada BPDU enviada contiene el puente root supuesto y su prioridad. Cada puente asume en primer lugar que es el root y avisa a los demás puentes de la

Page 210: ISAM 7302

- 210 -

ALCATEL UNIVERSITY MEXICO

red. Tras unos cuantos intercambios de BPDU la red converge hacia un único root, que es aquel puente con el identificador menor. Una vez elegido el puente root, cada uno de los demás puentes selecciona uno de sus puertos con el mínimo coste de trayecto hasta el puente root. El coste mínimo de trayecto se determina mediante STP mirando al ancho de banda del enlace. STP está monitorizando la red continuamente para detectar fallos en puertos de conmutador o cambios en la topología de red. Cuando detecta un cambio, STP puede ofrecer rápidamente puertos redundantes y cerrar otros puertos para garantizar el funcionamiento de la red Aparte del puente root se define un puente designado y un puerto designado para cada LAN en la red. Un puente designado es aquel puente desde el cual las tramas de esa LAN se encaminan hacia el puente root y un puerto designado para esa LAN es el puerto correspondiente. Cada puente tiene también un puerto root desde el que puede ver su root. En un puente, cada puerto posee un identificador particular que consiste en un valor fijo y un valor configurable. Una vez elegido el puente, cada puerto busca su puerto más próximo al root y negocia su utilización con el correspondiente puente vecino. Entonces el puerto correspondiente se puede usar para encaminar tráfico o quedar en standby. Todos los puertos del puente root se conocen como puertos designados y pueden enviar y recibir tráfico.

Page 211: ISAM 7302

- 211 -

ALCATEL UNIVERSITY MEXICO

Todos los demás puentes presentes se conocen como puentes no-root, seleccionan un puerto llamado puerto root que envia y recibe tráfico. En puentes no-root sólo se puede designar un único puerto, todos los demás están bloqueados. Los puertos designados encaminan direcciones MAC. Los puertos designados se seleccionan una vez que el puente determina el trayecto de mínimo coste hasta el puente root. Al usar este método se cierran los enlaces redundantes, que se pueden volver a abrir cuando ocurra una modificación de la topología de red y se vuelva a necesitar el enlace.

Page 212: ISAM 7302

- 212 -

ALCATEL UNIVERSITY MEXICO

Pueden ocurrir retardos de propagación cuando la información de protocolo pasa por una LAN conmutada, en cuyo caso los cambios de topología pueden ocurrir en diferentes instantes y en lugares diferentes en la red conmutada. Cuando una interfaz de Capa 2 entra en transición directamente desde la no-participación en la topología de árbol sobreextendido hasta su estado de encaminamiento, puede provocar temporalmente bucles en los datos. Los Puertos deberán esperar a que la información de la nueva topología se disemine por la LAN conmutada antes de empezar a encaminar tramas. Deberán dejar que expire la caducidad de trama para aquellas tramas que se han encaminado en conformidad con la antigua topología.

Page 213: ISAM 7302

- 213 -

ALCATEL UNIVERSITY MEXICO

Los puertos de Puente ejecutando STP pueden estar en uno de los cuatro estados siguientes: Escuchando (‘Listening’) - permanece a la escucha para garantizar que no existen bucles antes de pasar tramas, el puente está calculando el protocolo de árbol sobreextendido para determinar si este puerto debería estar bloqueado o en estado de encaminamiento Aprendiendo (‘Learning’) - aprende las direcciones MAC pero no encamina tramas, es un estado transitorio entre escuchar y aprender. El puerto sigue sin ser utilizado pero el puente ya puede aprender la dirección desde este puerto. Bloqueando (‘Blocking’) - escucha pero no encamina tramas, no se usa el puerto para tráfico de usuario Encaminando (‘Forwarding’) - se envían y reciben tramas en el puerto, que lleva tráfico de usuario Como se comparte la información Spanning-Tree El cálculo del Protocolo Spanning-Tree exige que los puentes se comuniquen con otros puentes en la red que están ejecutando el Protocolo Spanning-Tree. Cada puente es responsable de enviar y recibir mensajes de configuración llamados unidades de datos de protocolo de puenteo (BPDUs). Las BPDUs se intercambian entre puentes vecinos a intervalos regulares (típicamente de entre 1 a 4 segundos) y contienen información de configuración que identifica : • Puente que se supone puente principal o root (identificador de root)

Page 214: ISAM 7302

- 214 -

ALCATEL UNIVERSITY MEXICO

• Distancia desde el puente que envia hasta el puente root (se llama coste de trayecto de root ) • Identificador de Puente y puerto del puente que envía • Caducidad de la información contenida en el mensaje de configuración Si se produce un fallo en un puente y deja de enviar BPDUs, los demás puentes detectan la ausencia de mensajes de configuración e inician un nuevo cálculo del árbol sobreextendido. Se detalla a continuación un resumen general de como un Protocolo Spanning-Tree elimina bucles en la red:

1 Se asigna a cada puente un identificador de puente único de 8 bytes.

Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se toma como puente root. El administrador de red puede asignar una menor prioridad de puente a un determinado puente para controlar qué puente se convierte en root, o bien el administrador puede usar las prioridades de puente por defecto y dejar que el Protocolo Spanning-Tree determine el root.

2 Se asocia cada puerto de puente con un coste de trayecto. El coste de trayecto representa el coste de transmitir una trama a un segmento puenteado a través de ese puerto. Un administrador de red configura típicamente un coste para cada puerto

Page 215: ISAM 7302

- 215 -

ALCATEL UNIVERSITY MEXICO

basándose en la velocidad de enlace (por ejemplo, se puede asignar a un puerto conectado a una LAN 16-Mbps un coste de trayecto menor que a un a puerto conectado a una LAN 4-Mbps).

3 Cada puente determina su puerto root y

coste de trayecto de root. El puerto root es el puerto que representa el menor trayecto desde él mismo hasta el puente root. El coste de trayecto de root es el coste total hasta root. Todos los puertos del puente root tienen un coste cero.

4 Todos los puentes participantes eligen un puente designado de entre los puentes de ese segmento LAN. Un puente designado es el puente de cada segmento LAN que ofrece el mínimo coste de trayecto hasta root. Se deja encaminar tramas únicamente al puente designado hacia y desde ese segmento LAN hacia root.

5 Todos los puentes participantes seleccionan puertos para su inclusión en el árbol sobreextendido. Los puertos seleccionados consisten en el puerto root y los puertos designados para el puente designado. Los puertos designados son aquellos para los que el puente designado obtiene el mejor trayecto para llegar hasta el root. Para los casos en que dos o más puentes tienen el mismo coste de trayecto hasta root, se toma como puente designado al puente con el menor identificador de puente.

Page 216: ISAM 7302

- 216 -

ALCATEL UNIVERSITY MEXICO

6 Después de los pasos anteriores, se eliminan todos los puentes menos uno de los directamente conectados a cada segmento LAN, por tanto se eliminan todos los bucles LAN.

Reconfiguración de Spanning tree El puente root se encarga de enviar periódicamente BPDUs a la red. Si un determinado puente no ha recibido BPDU de root durante un tiempo ‘duración_máxima’ (normalmente 20 s), solicitará la selección de un nuevo root y vuelve a calcular el estado de sus puertos. Entonces todos los puertos se ponen en estado de escucha durante un tiempo ‘retardo_encaminamiento’ (normalmente 15 s). Este tiempo se supone que es lo que tarda el conmutador en recoger la información necesaria y tomar una decisión acerca del estado del puerto. El puerto se pone entonces en estado ‘bloqueado’ o ‘aprendiendo’. El estado ‘aprendiendo’ vuelve a durar el tiempo ‘retardo_encaminamiento’. Este retardo es necesario para garantizar que la nueva configuración de árbol sobreextendido se ha visto en todos los puentes de la red y evitar de nuevo otros bucles. El puente ya puede aprender direcciones desde este puerto. Para finalizar, el puerto puede ir al estado encaminamiento o incluso ‘bloqueado’ según la información que reciba el puente. Si un puente ve un cambio de topología local envía inmediatamente una notificación de cambio de topología al puente root, que notifica este cambio a los demás puentes solicitando que éstos refresquen su base de datos de direcciones más rápidamente.

Page 217: ISAM 7302

- 217 -

ALCATEL UNIVERSITY MEXICO

Page 218: ISAM 7302

- 218 -

ALCATEL UNIVERSITY MEXICO

En redes complejas, se puede configurar puente-id de un determinado puente que se prefiere tener como puente root (puente-id = 0). Cada vez que se añade un nuevo puente, debe adaptarse el árbol sobreextendido. Podría darse que este nuevo puente se convierta en el puente root. Para evitar esto, se puede seleccionar manualmente el puente root configurando su puente-id=0. ¿Como se calcula el coste de trayecto? Los enlaces más rápidos tienen menor coste (p.ej. un enlace 100 Mbps tiene menor coste que un enlace 10 Mbps). Seleccionar siempre el coste menor. Si los costes son iguales, considerar puente-id (mismo principio que para definir el puente root).

Page 219: ISAM 7302

- 219 -

ALCATEL UNIVERSITY MEXICO

Para STP, solamente el puente root podrá generar mensajes BPDU. Los puentes designados sólo los retransmitirán. El tiempo de recuperación tras un fallo puede llegar a 1 minuto (tiempo necesario para calcular un nuevo árbol sobreextendido). Para RSTP todos los puentes envían mensajes BPDU cada ‘hello time’. Se genera más sobregasto de tráfico pero disminuye el tiempo de recuperación! El tiempo de recuperación tras un fallo puede ser menor de un segundo! Estados de Puerto : se tienen solamente tres estados de puerto en RSTP:

Page 220: ISAM 7302

- 220 -

ALCATEL UNIVERSITY MEXICO

STP RSTP En topología activa?

aprendiendo direcciones MAC?

Deshabilitado Descartando No No Bloqueando Descartando No No Escuchando Descartando Sí No Aprendiendo Aprendiendo Sí Sí Encaminando Encaminando Sí Sí

El término “activo” significa: “incluido en la topología activa”. No significa que se retransmite el tráfico de usuario! Sólo se retransmite el tráfico de usuario en el estado de encaminamiento, no en el estado aprendiendo ni en el estado escuchando! CPE-modem: no son posibles bucles, de modo que CPE no debe poder recibir las BPDU’s. No se implementa STP.

Page 221: ISAM 7302

- 221 -

ALCATEL UNIVERSITY MEXICO

¿ Q u é e s 8 0 2 . 1 x ?

La autentificación IEEE 802.1x basada en puerto es necesaria para evitar que dispositivos (clientes) no autorizados puedan aceder a la red. A medida que prolifera la instalación de LANs en hoteles, aeropuertos y locales corporativos, el entorno se hace cada vez menos seguro. El control de acceso a red 802.1x basado en puerto utiliza las características de acceso físico de infraestructuras LAN IEEE 802, como por ejemplo 802.3 Ethernet y 802.11 LAN Wireless, para ofrecer mecanismos de autentificación y autorización de dispositivos asociados a un puerto LAN con características de conexión punto a punto, y para evitar el

Page 222: ISAM 7302

- 222 -

ALCATEL UNIVERSITY MEXICO

acceso a dicho puerto cuando el proceso de autentificación no sea exitoso.

Page 223: ISAM 7302

- 223 -

ALCATEL UNIVERSITY MEXICO

P ro toco lo de au ten t i c ac ión ex tend ib l e EAP

MD5 = Message Digest 5: algoritmo de refundición (‘hashing’) de un sentido que produce un hash de 128 bits. SSL = Secure Socket Layer: protocolo diseñado por Netscape Communications que permite establecer comunicaciones cifradas por Internet.

EAP suele estar situado por encima de otros protocolos y lleva la información de autentificación entre el cliente y el organismo autentificador.

Page 224: ISAM 7302

- 224 -

ALCATEL UNIVERSITY MEXICO

IEEE 802.1 = Control de Acceso a Red basado en puerto = EAPOL = EAP sobre LAN (Protocolo de Autentificación Extensible sobre LAN): 802.1x es un protocolo de control de acceso y autentificación de tipo cliente-servidor que evita que dispositivos no autorizados puedan acceder a una LAN por puertos públicamente accesibles

EAPOL es un protocolo estándar de capa de enlace utilizado para transportar protocolos de autentificación de mayor nivel.

EAP se diseñó en principio para ejecutarse sobre PPP y autentificar usuarios RTPC, pero 802.1x define un método de encapsulado para pasar

Page 225: ISAM 7302

- 225 -

ALCATEL UNIVERSITY MEXICO

paquetes EAP sobre tramas Ethernet. Dicho método se denomina EAPOL. La información de autentificación se transporta como cargas EAP.

Page 226: ISAM 7302

- 226 -

ALCATEL UNIVERSITY MEXICO

Funcionamiento de l 802.1x

PAE = Entidad de Acceso a Puerto 802.1x es un conjunto de estándares que describe un protocolo de Capa 2 usado para transportar protocolos de autentificación de mayor nivel Protocolo usado para llevar la carga de información (p.ej. Usuario y contraseña) entre un punto de terminación (cliente) y el autentificador (servidor). Encapsula el Protocolo de Autentificación Extensible (RFC2284) en Tramas 802 (EAPOL) con algunas extensiones para gestionar las características específicas de LANs 802.

Page 227: ISAM 7302

- 227 -

ALCATEL UNIVERSITY MEXICO

EAPOL – Protocolo de Autentificación Extensible sobre LAN 802.1x autentifica un dispositivo de usuario conectado a un puerto del conmutador antes de hacer disponible cualquier servicio ofrecido por el conmutador o por la LAN. Mientras que no se autentifique el dispositivo, el control de acceso 802.1x sólo permite tráfico del Protocolo de Autentificación Extensible sobre LAN (EAPOL) por el puerto al que está conectado el dispositivo. Tras una autentificación exitosa, el tráfico normal puede transitar por el puerto. Se intenta ofrecer Autentificación estricta, Control de acceso, Gestión de claves. Se necesitan las entidades Peticionario, Autentificador y Servidor de Autentificación para poder realizar completamente los intercambios de autentificación Autentificación iniciada por Peticionario o Autentificador - ocurre en la inicialización del sistema El Autentificador acepta paquetes EAPOL desde el Peticionario, encamina los paquetes EAP hacia el Servidor de Autentificación sobre un protocolo de mayor nivel como RADIUS. El Autentificador encamina los paquetes EAP del Servidor de Autentificación sobre EAPOL hacia el Peticionario.

Page 228: ISAM 7302

- 228 -

ALCATEL UNIVERSITY MEXICO

802.1x controla el acceso a red creando dos puntos de acceso virtual distintos en cada puerto. Uno de los puntos de acceso es un puerto no controlado; el otro es un puerto controlado. Todo el tráfico por ese puerto está disponible en ambos puntos de acceso. Sólo se permite pasar el tráfico EAPOL por el puerto no controlado, que está siempre abierto. El puerto controlado estará abierto únicamente una vez que el dispositivo conectado al puerto haya sido autorizado por 802.1x. Tras dicha autorización, el puerto controlado se abre dejando pasar al tráfico normal. Control de acceso basado en puerto (Autentificador) – El puerto controlado y el puerto no controlado son dos entidades lógicas,

Page 229: ISAM 7302

- 229 -

ALCATEL UNIVERSITY MEXICO

pero representan la misma conexión física con la LAN Intercambios de Protocolo entre Autentificador y Servidor de Autentificación por medio de puerto controlado o puerto no controlado . El puerto no controlado y el puerto controlado consideran el mismo punto de asociación con la LAN (punto de asociación = asociación entre terminal wireless y punto de acceso).

Page 230: ISAM 7302

- 230 -

ALCATEL UNIVERSITY MEXICO

EAP no se encuentra ligado a un algoritmo particular de autentificación, de ahí su extensibilidad. Define un pequeño número de mensajes para la comunicación entre el servidor de acceso y el Cliente EAP. Así diseñado, permite a las dos entidades homólogas determinar mutuamente si el dispositivo recién conectado debe ser autorizado a acceder a la red, en base a unas credenciales de autentificación propias al algoritmo, como la identificación de usuario y contraseña. El Autentificador puede interpretar el resultado de la negociación sin tener que participar en la propia negociación, sin más que reconocer mensajes EAP-Exito o EAP-Fallo.

Page 231: ISAM 7302

- 231 -

ALCATEL UNIVERSITY MEXICO

EAPOL lleva mensajes EAP entre el Peticionario y el Autentificador. El Autentificador opera como un relé para paquetes EAP extrayéndolos de las tramas EAPOL y enviando dichos paquetes EAP hacia el Servidor de Autentificación por un canal seguro.

Page 232: ISAM 7302

- 232 -

ALCATEL UNIVERSITY MEXICO

El usuario activa el enlace (es decir, enciende su PC) La PAE autentificador pregunta al servidor de autentificación si el usuario tiene acceso a la LAN. El servidor de autentificación responde con acceso a autentificador. El autentificador abre el puerto controlado (si hay autorización) para que el usuario acceda a la LAN

Page 233: ISAM 7302

- 233 -

ALCATEL UNIVERSITY MEXICO

OTP = Contraseña Única (‘One Time Password’) En este escenario el autentificador recoge toda la información de autentificación antes de enviar una petición de acceso Radius hacia el servidor de autentificación (hay otras posibilidades, ver más adelante). En el caso de que el servidor de autentificación soporte EAP, el autentificador no necesita terminar los mensajes EAP (solamente la parte EAPOL de los mensajes).

Page 234: ISAM 7302

- 234 -

ALCATEL UNIVERSITY MEXICO

OTP = One Time Password

Page 235: ISAM 7302

- 235 -

ALCATEL UNIVERSITY MEXICO

Formato de t rama para 802.1x

UNotas:

Page 236: ISAM 7302

- 236 -

ALCATEL UNIVERSITY MEXICO

Se muestra en la diapositiva la Trama Ethernet II sin cabecera VLAN Los campos dirección MAC destino y dirección MAC origen tienen una longitud de 6 bytes. El campo Tipo es de 2 bytes y contiene el valor que define el protocolo siendo encapsulado en la carga de datos. ISAM soporta los valores siguientes en el campo tipo 0800 (decimal = 2048 - 0800 hex) – IP 0806 (decimal = 2054 - 0806 hex) – ARP 8035 (decimal = 32821 - 8035 hex) – RARP 888E (decimal = 34958 - 888e hex) – 802.1x 8863 (decimal =34915 - 8863 hex) - Tramas de Control PPPoE 8864 (decimal = 34916 - 8864 hex) – Tramas de Datos PPPoE

Page 237: ISAM 7302

- 237 -

ALCATEL UNIVERSITY MEXICO

La dirección MAC destino ya supone para la PAE autentificador una indicación de que el mensaje es de hecho un mensaje EAPOL!

Page 238: ISAM 7302

- 238 -

ALCATEL UNIVERSITY MEXICO

Los campos cabecera LLC IEEE 802.2 llamados DS (Punto Destino de Acceso a Servicio, o DSAP) y SS (Punto Origen de Acceso a Servicio, o SSAP) se ponen ambos a 0xAA, denotando que la cabecera de Protocolo de Acceso a Sub-Red IEEE 802.2 (SNAP) sigue a la cabecera LLC. El campo de Control de cabecera LLC IEEE 802.2 LLC se pone a 0x03, indicando que se trata de una trama de información sin numerar. Para indicar que se está utilizando el tipo Ethernet estándar en el campo Tipo de la cabecera SNAP IEEE 802.2, se ponde el campo SNAP OUI IEEE 802.2 a 0x000000. Un valor de 0x888E en el campo Tipo de la cabecera SNAP indica que viene a continuación una cabecera de trama IEEE 802.1X.

Page 239: ISAM 7302

- 239 -

ALCATEL UNIVERSITY MEXICO

La cabecera EAPOL contiene 4 octetos: Versión de Protocolo (1 byte): identifica la versión de EAPOL soportada por el remitente (valor 0000 0001) Tipo de Paquete (1 byte): p.ej. paquete EAPOL (valor: 0000 0000), inicio EAPOL (valor 0000 0001), logoff EAPOL (valor 0000 0010), clave EAPOL (valor 0000 0011). Longitud del cuerpo del Paquete (2 bytes) La cabecera EAP contiene los siguientes elementos: Código (1 byte):

Código = 1 para petición

Código = 2 para respuesta

Código = 3 para EAP exitosa (estos mensajes no contienen datos en la carga EAP)

Código = 4 para EAP no exitosa (no datos en carga EAP)

Identificador (1 byte): sirve para asociar una respuesta a una petición. Longitud (2 bytes) El campo de datos EAP empieza con un campo Tipo (1 byte) que indica el tipo de protocolo de autentificación usado en la carga. Nota: el tamaño máximo de un paquete EAP que se puede incluir dentro de una trama EAPOL dependerá del tamaño máximo de trama MAC soportado por el método MAC usado para transmitir la trama.

Page 240: ISAM 7302

- 240 -

ALCATEL UNIVERSITY MEXICO

C a l i d a d d e S e r v i c i o ( Q o S ) e n I P

Esta sesión permitirá a los participantes: Describir lo que se llama “Calidad de Servicio” Explicar la creciente necesidad de QoS en redes IP. Explicar el modo de implementar QoS en redes DiffServ. Enumerar las diferentes etapas del proceso que proporciona QoS y describir cada paso por separado. Explicar porqué QoS sólo tiene sentido extremo a extremo.

Page 241: ISAM 7302

- 241 -

ALCATEL UNIVERSITY MEXICO

E l QoS en e l Internet publ ico

Internet se basa actualmente en el protocolo TCP en los hosts para detectar congestión en la red y reducir apropiadamente las velocidades de transmisión. TCP utiliza un esquema basado en ventanas para el control de congestión. Una ventana corresponde a la cantidad de datos que transitan entre el remitente y el receptor. Si un origen TCP detecta una pérdida de paquete, reduce la velocidad de transmisión disminuyendo a la mitad el tamaño de la ventana y volviendo a aumentarlo gradualmente siempre que exista más ancho de banda disponible en la red.

Page 242: ISAM 7302

- 242 -

ALCATEL UNIVERSITY MEXICO

La asignación de recursos basada en TCP requiere que todas las aplicaciones utilicen el mismo esquema de control de congestión. Aunque se puede controlar la situación en grupos pequeños, en una red tan extensa como Internet, los abusos son frecuentes. Por ejemplo, algunos intentan conseguir un ancho de banda a todas luces excesivo modificando la pila TCP o abriendo múltiples conexiones TCP entre el remitente y receptor. Además, muchas aplicaciones basadas en UDP no soportan control de congestión del tipo TCP, y las aplicaciones en tiempo real no pueden afrontar típicamente grandes fluctuaciones de la velocidad de transmisión. El servicio que ofrece Internet en la actualidad se suele denominar como ‘best effort’. Un servicio ‘Best-effort’ representa el tipo de servicio más simple que una red puede ofrecer, y no aporta ninguna garantía de disponibilidad de recursos para los flujos de tráfico. Cuando un enlace está congestionado, los paquetes se pierden a medida que la cola se desborda. Dado que la red trata todos los paquetes del mismo modo, cualquier flujo puede verse afectado por la congestión. Aunque el servicio best-effort resulte adecuado para determinadas aplicaciones que pueden tolerar grandes variaciones de retardo y pérdidas de paquetes, como por ejemplo la transferencia de ficheros y email, resulta claramente insatisfactorio para las necesidades de muchas aplicaciones novedosas y de sus usuarios. Son esenciales nuevas arquitecturas para la asignación de recursos que soporten garantía de recursos y diferentes niveles de servicio para que Internet evolucione realmente hacia una red multiservicio.

Page 243: ISAM 7302

- 243 -

ALCATEL UNIVERSITY MEXICO

La necesidad de incorporar capacidad QoS en Internet se deriva del hecho de que la filosofía de servicio ‘best-effort’ y el enrutamiento de datagramas no satisfacen los requisitos de muchas nuevas aplicaciones, que requieren un grado concreto de recursos garantizados para funcionar eficazmente. Los diversos requisitos de cliente también motivan a los proveedores de servicio para ofrecer diferentes niveles de servicios en Internet Muchas de las nuevas aplicaciones presentan requisitos diferentes de aquellos para los que se diseñó Internet en su origen. Uno de los problemas es la garantía de calidad. El modelo de datagramas, en el que se basa Internet, tiene poca capacidad de gestión de recursos dentro de la red y por consiguiente no puede ofrecer ninguna garantía de recurso a los usuarios – ‘hay lo que hay’. Otro aspecto importante es la discriminación de servicios, puesto que Internet trata todos los paquetes de la misma manera: sólo ofrece un único nivel de servicio. Sin embargo, las diversas aplicaciones tienen requisitos diferentes, por ejemplo las aplicaciones Interactivos como telefonía Internet son sensibles a la latencia y pérdida de paquetes. Cuando la latencia o la tasa de paquetes perdidos superan ciertos umbrales estas aplicaciones son totalmente inutilizables. Por contra, la transferencia de ficheros puede tolerar un retardo y pérdidas de paquetes significativos sin demasiada degradación aparente de la calidad.

Page 244: ISAM 7302

- 244 -

ALCATEL UNIVERSITY MEXICO

Si no hubiera nunca congestión en la red, no sería necesaria la Calidad de Servicio. QoS consiste en decidir qué tipo de tráfico va a recibir un trato preferente: qué tráfico puede acceder a los recursos en puntos de congestión: Qué tráfico se añade a qué buffer y cual es el esquema de Programación (‘scheduling’) de tráfico (p.ej. Prioridad estricta o ponderada (‘weighted fair queuing’))? ¿Qué ocurre asimismo con los errores y pérdidas? QOS supone la capacidad de proporcionar una garantía de recursos/calidad y discriminación de servicios en una red Garantía de recursos/calidad. capacidad de ofrecer a un elemento de red un nivel de garantía para satisfacer sus requisitos de tráfico y servicio

Page 245: ISAM 7302

- 245 -

ALCATEL UNIVERSITY MEXICO

combinación de hardware y software para entregar de manera consistente el tráfico a través de la red Discriminación de Servicios Implica una inteligencia de red para discriminar flujos de tráfico y habilitar diferentes niveles de servicio para usuarios y aplicaciones Distingue entre diferentes tipos de tráfico para la asignación de recursos QoS da trato preferente a determinado tráfico

Page 246: ISAM 7302

- 246 -

ALCATEL UNIVERSITY MEXICO

Parámetros de QoS

De manera intuitiva, QoS representa cuantitativamente cómo de rápida puede ser la transferencia de datos, cuánto tiempo debe esperar el receptor, cómo de buenos se espera que sean los datos recibidos, cuantos datos se espera perder, etc. .. Retardo: Se introducen Retardos cuando un router o un nodo de la red no pueden procesar y encaminar un paquete de entrada de la manera apropiada. Esto ocurre cuando el nodo está muy cargado o cuando el nodo utiliza un mecanismo de prioridad

Page 247: ISAM 7302

- 247 -

ALCATEL UNIVERSITY MEXICO

El tiempo de retardo de ida y vuelta (‘Round Trip Time’) (RTT) se sitúa en torno a los 300-400 ms. Un RTT de 800 ms sería el límite superior para una conversación interactiva Jitter: El Jitter se introduce en una conexión cuando el retardo no es constante para un conjunto de paquetes que pertenecen a la misma conexión. Lo puede provocar por ejemplo una fluctuación de carga en un router Un jitter de entre 75 ms y 300 ms redunda en una baja calidad para VoIP Tasa de pérdida de Paquetes: La pérdida de Paquetes depende de la carga de los nodos Los Codecs VoIP pueden soportar una tasa de pérdida de paquetes del 10%

Page 248: ISAM 7302

- 248 -

ALCATEL UNIVERSITY MEXICO

Implementac ión de QoS

Los modelos de Servicio describen la interfaz entre la red y sus usuarios en la arquitectura de asignación de recursos; esto es, qué servicios pueden solicitar los usuarios de la red y qué tipo de recursos se compromete a ofrecer la red. Básicamente, la mayoría de los problemas de Internet acaban en el problema de la asignación de recursos. Los Paquetes se pierden o se retrasan porque los recursos de la red no pueden satisfacer toda la demanda de tráfico. Una red, en su forma más simple, consiste en recursos compartidos como por ejemplo el ancho de banda y los buffers, por los que compiten el tráfico de usuarios. Una red que

Page 249: ISAM 7302

- 249 -

ALCATEL UNIVERSITY MEXICO

soporte QOS deberá tomar un papel activo en el proceso de asignación de recursos y decidir quién puede usar los recursos y en qué medida. Los servicios Integrados y los Servicios Diferenciados proporcionan arquitecturas para asignación de recursos en Internet. Los Servicios Integrados usan un mecanismo de reserva para proporcionar recursos garantizados a flujos individuales (muy caro y por tanto no implementado). La arquitectura de Servicios Diferenciados adopta una filosofía diferente: no se discriminan los flujos individuales, pero sí los flujos de agregados. Una vez instalados tanto la arquitectura de asignación de recursos como los modelos de servicio, el segundo aspecto que se plantea en la asignación de recursos es la optimización de la calidad. La optimización de la calidad de servicio consiste en como organizar los recursos en una red de la manera más eficiente para maximizar la probabilidad de cumplir con los compromisos y al mismo tiempo minimizar el coste. La relación entre la optimización de la calidad de servicio y el soporte QoS puede parecer menos evidente comparada con la asignación de recursos, sin embargo, la optimización de la Calidad de servicio es un bloque fundamental en el despliegue de QOS. La Implementación de QOS va más allá de la simple adición de mecanismos como regulación, clasificación, y Programación del tráfico; fundamentalmente, se trata de desarrollar nuevos servicios sobre Internet. Los proveedores de Servicio deben elaborar un buen modelo de negocio de modo que sus

Page 250: ISAM 7302

- 250 -

ALCATEL UNIVERSITY MEXICO

clientes estén dispuestos a pagar por los nuevos servicios y que los nuevos servicios hagan aumentar el beneficio sobre inversiones relativo a las redes. La efectividad en costes de los nuevos servicios ofrecida por la capacidad QOS es un factor fundamental en el despliegue comercial de dichos servicios. El enrutamiento de datagramas por Internet no fue diseñado para optimizar la calidad de servicio de la red. Los objetivos básicos de diseño eran la escalabilidad y mantener la conectividad en el caso de caídas. Por consiguiente, los protocolos de enrutamiento seleccionan típicamente la ruta más corta para llegar a un destino en base a parámetros sencillos como por ejemplo la cuenta de saltos o el retardo. Estos sencillos mecanismos resultan claramente inadecuados para soportar la asignación de recursos: p.ej. para hacer una reserva, se necesita encontrar una ruta con determinada necesidad de recursos, como el ancho de banda, pero el enrutamiento IP no posee la información necesaria para tomar estas decisiones. Al utilizar simplemente el algoritmo de ruta más corta para seleccionar los trayectos se tendrá seguramente una elevada tasa de rechazo y una eficiencia muy limitada. El enrutamiento por la ruta más corta no aprovecha bien las diversas conexiones disponibles en la red. De hecho, el tráfico se distribuye desigualmente por la red, produciéndose puntos de congestión mientras que en otras partes de la red la carga es muy escasa. La optimización de la Calidad de servicio requiere capacidades adicionales de enrutamiento IP y herramientas de gestión de calidad de servicio. Para poder gestionar la

Page 251: ISAM 7302

- 251 -

ALCATEL UNIVERSITY MEXICO

calidad de servicio de una red, se deberá tener control explícitamente sobre los trayectos que atraviesan los flujos de tráfico, de modo que sea posible reorganizar los flujos de tráfico para maximizar los compromisos de recursos y la utilización de la red. MPLS y la ingeniería de tráfico se orientan a resolver los problemas de provisión de ancho de banda y de optimización de calidad de servicio en troncales Internet.

Page 252: ISAM 7302

- 252 -

ALCATEL UNIVERSITY MEXICO

Implementación de QoS El tráfico experimenta un determinado número de fases a medida que transita por una red. Dichas fases pueden ocurrir varias veces en diferentes puntos de la red. Clasificación Se clasifica el Tráfico de acuerdo con determinadas políticas que usan técnicas como precedencia IP y Punto de Código de Servicios Diferenciados (DSCP). Marcado Una vez se ha clasificado un paquete, se marca para que un nodo pueda procesarlo dependiendo de unos criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se lleva a diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas

Page 253: ISAM 7302

- 253 -

ALCATEL UNIVERSITY MEXICO

como Descarte Anticipado Aleatorio (‘Random Early Discard’) (RED). Regulación El Tráfico se regula para limitar las velocidades de entrada o salida dependiendo del marcado y de la clase. Conformación El Tráfico se conforma en base a tasas de tráfico máximo y medio.

Page 254: ISAM 7302

- 254 -

ALCATEL UNIVERSITY MEXICO

La Clasificación consiste en la definición de clases de tráfico para ordenar el tráfico en categorías (grupos de flujos). La Clasificación define los “criterios de coincidencia" para cada clase de tráfico, esto es, su tratamiento con una política de QoS. Más concretamente, define el “filtro de tráfico " por el que pasan los paquetes cuando se aplica una política orientada a servicio. La Clasificación de Paquetes se fundamenta en un protocolo de capa de red o en cualquier otro protocolo de capas superiores (es decir UDP, RTP). Los routers intervinientes en el proceso deben determinar la clase QoS de un paquete en función de su afiliación de flujo. Se identifica el flujo de un paquete mediante su dirección

Page 255: ISAM 7302

- 255 -

ALCATEL UNIVERSITY MEXICO

origen y/o destino y cualquier información de demultiplexado de capa de red, como la etiqueta de flujo IPv6, u otros datos de mayor nivel (p.ej. Puertos de protocolo de transporte). Dado que se requiere la clasificación de paquetes en cada router involucrado en la ruta desde el origen hasta el destino, la eficiencia del procesamiento tiene un gran impacto en las características de transmisión extremo a extremo, en particular en el retardo. Una clase de encaminamiento proporciona un método a los elementos de red para ponderar la importancia relativa de un paquete con respecto a otro. El Tráfico asignado a clases de encaminamiento entra en unas colas cuyo contenido sale de manera controlada usando programadores (secuenciadores). La clase de encaminamiento del paquete—junto con su estado ‘conforme a perfil’ o ‘fuera de perfil’—determina de qué manera se encola y gestiona el paquete siempre que atraviesa un router/equipo con capacidad QoS. Las Redes deben cotejar el servicio ofrecido con los requisitos en origen (correspondencia con funciones de utilidad). P.ej. telnet requiere pequeño ancho de banda y pequeño retardo

ATM Forum – clasificación basada en sensibilidad al ancho de banda

Servicio Garantizado : CBR, VBR Best Effort: ABR, UBR

IETF – clasificación basada en sensibilidad al retardo

Servicio Garantizado : No tolerante a variaciones de retardo Tolerante a variaciones de retardo Best Effort:

Page 256: ISAM 7302

- 256 -

ALCATEL UNIVERSITY MEXICO

Ráfaga interactiva Carga masiva interactiva Carga masiva asíncrona

Page 257: ISAM 7302

- 257 -

ALCATEL UNIVERSITY MEXICO

Después de clasificar un paquete, éste se marca para que el nodo pueda procesarlo de acuerdo con los criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se coloca en diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas como Descarte Anticipado Aleatorio (RED). Se describen en breve las técnicas de clasificación: Inspeccionar y clasificar (discriminar) tráfico entrante utilizando varias técnicas, como “husmear (‘sniffing’)" la dirección MAC, el puerto físico en el que ha llegado el paquete, información VLAN IEEE 802.1Q, información IEEE 802.1D-1998 (antes IEEE 802.1p), dirección IP origen y destino, números de puerto TCP/UDP

Page 258: ISAM 7302

- 258 -

ALCATEL UNIVERSITY MEXICO

conocidos, información de aplicación en capa 7, como cookies y otra información. Nótese que determinados esquemas de cifrado y túnelización impiden ‘husmear’ paquetes. Algunas aplicaciones nunca usan el mismo puerto, y una gran cantidad de diferentes aplicaciones van al puerto 80-el puerto de servicios Web, lo que dificulta la diferenciación por número de puerto. Si un flujo solicita un determinado servicio, se usan controles de admisión para aceptar o rechazar el flujo. Los controles de Admisión ayudan a cumplir las políticas administrativas, así como a proporcionar contabilización e informes administrativos. Se programan los paquetes en las colas apropiadas y se gestionan las colas para asegurar que cada cola permite obtener un nivel de servicio adecuado a su clase. Las Redes Extremas tienen una línea de conmutadores con características de clasificación de tráfico integradas. La Clasificación requiere decisiones administrativas acerca de la manera de clasificar el tráfico y en qué puntos debe ser marcado. Los Administradores pueden clasificar el tráfico en función de si es del tipo ‘best effort’ y por tanto puede ser descartado, voz y video en tiempo real, controles de red (p.ej., mensajes OSPF), o crítico. Los esquemas siguientes de clasificación identifican el tráfico cerca de su origen y marcan paquetes antes de que entren en la red. Los nodos de Red leerán únicamente los paquetes marcados y los encaminan apropiadamente.

Page 259: ISAM 7302

- 259 -

ALCATEL UNIVERSITY MEXICO

Marcado de trama IEEE : este esquema define una marca, insertada en una trama Ethernet, que contiene tres bits que pueden servir para identificar la clase de servicio. Servicios Diferenciados IETF (Diff-Serv): Diff-Serv consiste en una especificación IETF que opera a nivel de capa de red. Modifica bits en el campo ToS IP para indicar una determinada clase de servicio. Diff-Serv opera entre redes, incluyendo redes portadoras y de proveedor de servicio que soportan el servicio; y por consiguiente, es un esquema importante para especificar QoS a través de Internet. QoS. En principio, se realiza gestionando arquitecturas de router, mecanismos de encolado y marcado de paquetes para prioridad. El Marcado de paquetes para prioridad utiliza unos bits en la cabecera del paquete, o campo Tipo de Servicio (ToS) - para marcar paquetes con trato preferente. DiffServ define varios parámetros de encaminamiento de paquete por salto como fundamento de un servicio QoS mejorado. Ello se consigue configurando adecuadamente el octeto ToS en las fronteras y límites de la red. El octeto ToS se utiliza para el enrutamiento de paquetes y prioridad de paquetes. La cabecera de IPv4 incluye un campo de 8 bits para trato preferente en base a la clase de servicio. Los Administradores deben comprobar que los routers pueden soportar DiffServ (Servicios Diferenciados). Los Routers que soportan paquetes de voz pueden mejorar mucho QoS. Para terminar, se recomienda vivamente que los administradores utilicen una LAN virtual para conseguir la segregación de paquetes de datos y paquetes de voz. A diferencia de ToS, que

Page 260: ISAM 7302

- 260 -

ALCATEL UNIVERSITY MEXICO

optimiza la transmisión de datos en la Capa 3, subcapa IP, la optimización VLAN opera en la Capa 2, subcapa Ethernet. Los administradores pueden configurar separadamente voz y datos en las redes Ethernet así como en los routers. La ventaja de utilizar VLANs se hace más visible cuando se despliega voz sobre IP en un entorno mixto de LAN cableada y wireless.

Page 261: ISAM 7302

- 261 -

ALCATEL UNIVERSITY MEXICO

IEEE 802.1p 802.1p es una especificación que ofrece a los conmutadores de Capa 2 la posibilidad de asignar prioridades al tráfico. La especificación de prioridades opera en la capa de entramado de control de acceso a medios (MAC) del modelo OSI. Precedencia IP Usado para QoS, consiste en un campo de 3 bits en el byte TOS de la cabecera IP. Por medio de la Precedencia IP, un usuario puede asignar valores entre 0 (por defecto) y 7 para clasificar y dar prioridad por tipos de tráfico. La Precedencia IP está siendo sustituida por DSCP, pero es soportada en muchas aplicaciones y routers.

Page 262: ISAM 7302

- 262 -

ALCATEL UNIVERSITY MEXICO

Punto de Código de Servicios Diferenciados (DSCP) Se trata de una modificación del byte TOS. Se reasignan seis bits de dicho byte para su uso como campo DSCP, dónde cada DSCP especifica un determinado comportamiento por salto aplicado a un paquete.

Page 263: ISAM 7302

- 263 -

ALCATEL UNIVERSITY MEXICO

Prioridad de Capa 2 IEEE ha definido un método para insertar una marca en una trama de capa MAC IEEE que contiene bits de definición de la clase de servicio. En su fase de desarrollo se conocía como Proyecto 802.1p, y aun hoy en día se refiere por este nombre. Ahora forma parte oficialmente de IEEE 802.1D-1998. La marca define ocho niveles de prioridad de usuario que proporcionan información a los dispositivos de red en cuanto a la clase de servicio que la trama puede contener.

Page 264: ISAM 7302

- 264 -

ALCATEL UNIVERSITY MEXICO

Lo indicado en la tabla responde a las recomendaciones de los estándares IEEE 802.1p/1q. Se pueden también aplicar reglas propias : p.ej. mapear tráfico de voz como clase 7 en vez de clase 6.

Page 265: ISAM 7302

- 265 -

ALCATEL UNIVERSITY MEXICO

CU = actualmente no usado

Page 266: ISAM 7302

- 266 -

ALCATEL UNIVERSITY MEXICO

TOS y Precedencia Precedencia IP /TOS modifica los bits de Precedencia IP en el campo Tipo de Servicio (TOS) de la cabecera IP. El campo TOS se encuentra situado en la cabecera IP entre el campo Longitud de Cabecera y el campo Longitud Total. En función del valor de los bits de precedencia, el tráfico correspondiente recibirá una prioridad dentro de la red IP. Para habilitar esta opción, se deberán configurar todos los routers IP y conmutadores en la red para gestionar tráfico con los bits Precedencia IP configurados. La configuración de Precedencia IP se puede usar con otros mecanismos QoS, como Enrutamiento Basado en Regulación y Regulación de Tráfico. Mediante estos otros

Page 267: ISAM 7302

- 267 -

ALCATEL UNIVERSITY MEXICO

mecanismos, los routers y conmutadores pueden regular el tráfico que entra a la red, asignar prioridades, y garantizar una ruta óptima por la red IP. El Tipo de Servicio (TOS) no se ha usado en la práctica a pesar de formar parte de IP desde hace tiempo. El campo TOS se ha redefinido como el Punto de Código de Servicios Diferenciados (DSCP) que consiste en los primeros 6 bits de TOS y 2 bits libres.

Page 268: ISAM 7302

- 268 -

ALCATEL UNIVERSITY MEXICO

PHB = comportamiento por salto (‘Per Hop Behavior’) DiffServ proporciona un método sencillo y aproximado para clasificar servicios de varias aplicaciones con el fin de conseguir QoS con IP Se definen dos comportamientos estándar por salto que representan dos niveles de clase de tráfico de servicio Encaminamiento Acelerado (‘Expedited Forwarding’) - EF (RFC 2598) pequeño retardo, poco jitter Encaminamiento Garantizado (‘Assured Forwarding’) – AF (RFC 2597) Throughput mínimo (mensajería / ficheros)

Page 269: ISAM 7302

- 269 -

ALCATEL UNIVERSITY MEXICO

Encaminamiento Acelerado Se tiene un único punto de código o valor DiffServ Minimiza el retardo y el jitter y proporciona el mayor nivel de QoS agregado. El Tráfico que supere determinado perfil de tráfico (definido a nivel local) se descarta. Conveniente para aplicaciones multimedia (con muchas pérdidas) (RFC 2598) Encaminamiento Garantizado Ofrece cuatro clases y tres precedencias de descarte dentro de cada clase (12 puntos de código) El tráfico en exceso (‘overhead’) no se entrega con la misma probabilidad que el tráfico “conforme a perfil” El Tráfico se puede degradar pero no necesariamente descartar Conveniente para aplicaciones (sin pérdidas) transaccionales, mensajería y transferencia de ficheros (RFC 2597) PHB Best-Effort (BE) (DSCP = 000000) PHB de Encaminamiento Acelerado (EF) PHB EF como bloque fundamental para aplicaciones en tiempo real 1 clase EF y no se permite el tráfico en exceso (DSCP = 101110) PHB de Encaminamiento Garantizado PHB AF como bloque fundamental para datos-servicios que requieren garantía de throughput mínimo 4 clases AF & 3 diferentes prioridades de descarte de paquete por clase AF DSCP = 12 valores

Page 270: ISAM 7302

- 270 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 271: ISAM 7302

- 271 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 272: ISAM 7302

- 272 -

ALCATEL UNIVERSITY MEXICO

Los conmutadores Ethernet pueden implementar QoS incorporando hasta 8 colas de conmutación para tráfico conmutado Ethernet (una para cada clase de servicio).

Page 273: ISAM 7302

- 273 -

ALCATEL UNIVERSITY MEXICO

En redes ATM e IntServ QoS se implementa extremo a extremo: la conexión se acepta únicamente cuando se establece una conexión/ruta en cuyos nodos se pueden garantizar los recursos necesarios. En contraposición a IntServ, DiffServ se basa en un comportamiento por salto. No hay garantía extremo a extremo. No hay control de admisión a conexión. En un DSLAM IP se puede producir una comprobación CAC para la parte ATM únicamente (si se utiliza ATM en la línea de abonado). Para Ethernet en la ‘primera milla’, no existe comprobación CAC . Se puede utilizar la Conformación para limitar el ancho de

Page 274: ISAM 7302

- 274 -

ALCATEL UNIVERSITY MEXICO

banda en un determinado enlace, pero no se implementa CAC realmente.

Page 275: ISAM 7302

- 275 -

ALCATEL UNIVERSITY MEXICO

La especificación de flujo consiste básicamente en un acuerdo de servicio que especifica el tráfico que el origen va a enviar y los recursos y servicios que la red se compromete a ofrecer. Si el origen no cumple con su descripción de tráfico (p.ej. enviando datos a una velocidad mayor de la acordada), la red no podrá obviamente mantener sus compromisos. Típicamente se regula el tráfico antes de entrar en la red para asegurar que el tráfico es conforme con la descripción de tráfico acordada. Se puede caracterizar un flujo de muchas maneras; el modo concreto dependerá de los mecanismos utilizados de control de admisión y programación de paquetes. Los siguientes parámetros son comunes:

Page 276: ISAM 7302

- 276 -

ALCATEL UNIVERSITY MEXICO

Velocidad de pico P. Se trata de la mayor velocidad a la que un origen puede generar tráfico y está limitada por la velocidad de los dispositivos hardware. En ciertos casos se conforma deliberadamente el tráfico para reducir la velocidad de pico en origen; la velocidad de pico se puede calcular en función del tamaño de paquete y del espaciado entre paquetes consecutivos. Velocidad media r. Consiste en la velocidad media de transmisión en un determinado intervalo de tiempo. Se puede calcular la velocidad media de muchas maneras y los resultados pueden ser muy diferentes. Es importante conocer con precisión el método y el intervalo de tiempo usados para este cálculo. Típicamente se calcula la velocidad media con una ventana temporal variable de modo que el intervalo de tiempo usado para calcular la media puede empezar en cualquier instante temporal Tamaño de ráfaga b. Es la máxima cantidad de datos que se pueden inyectar en la red a la velocidad de pico. El tamaño de ráfaga refleja la característica de ráfagas del tráfico origen. Para evitar pérdidas de paquetes, el router del primer salto puede asignar un buffer mayor que su tamaño de ráfaga para el origen. En Servicios Integrados, el tráfico se describe en términos de parámetros de cangilón agujereado (‘leaky bucket’). Un cangilón agujereado es un regulador de clase de tráfico muy usado. Tiene dos parámetros: la velocidad de llegada de testigo (‘token arrival rate’) r y la profundidad de cangilón (‘bucket depth’) b.

Page 277: ISAM 7302

- 277 -

ALCATEL UNIVERSITY MEXICO

Los testigos caen en el cangilón una velocidad constante r y son consumidos por los paquetes entrantes. Cuando llega un paquete, el regulador enviará el paquete sólo si el cangilón tiene bastantes testigos. Cuando un paquete sale del cangilón agujereado, el regulador suprime una cantidad de testigos igual al tamaño del paquete de salida. Si llega un paquete y no se dispone de suficientes testigos, el paquete se guarda en el buffer de paquetes, esperando a que haya más testigos. Una vez que se han acumulado suficientes testigos, se enviará el paquete desde el buffer de paquetes. La profundidad b es el máximo número de testigos que se pueden acumular. Una vez que el cangilón de testigos alcanza la profundidad b, el regulador descartará testigos sucesivos hasta que el tamaño del cangilón de testigos sea menor que la profundidad b. El regulador de cangilón agujereado posee varias propiedades interesantes. En primer lugar, el número total de bits que un cangilón agujereado permite enviar desde un origen está limitado de manera lineal. Siempre es inferior o igual a r*t +b En segundo lugar, la velocidad de llegada r corresponde a la velocidad media a largo plazo del tráfico. En tercer lugar, se permite que el origen envíe ráfagas a la la red, pero el máximo tamaño de ráfaga no puede ser mayor que la profundidad de cangilón b. Cuando el origen transmite con una velocidad menor que la velocidad de llegada de testigo r, los testigos empezarán a acumularse en el cangilón, que llegará a llenarse. Si el origen envía entonces una ráfaga de paquetes, todos los paquetes que caben en el cangilón pasarán por el

Page 278: ISAM 7302

- 278 -

ALCATEL UNIVERSITY MEXICO

regulador con la máxima velocidad que permita el hardware. M= tamaño máximo de paquete (bytes) m = unidad mínima de regulación (bytes) Cualquier paquete de tamaño menor que m se contará como m bytes

Page 279: ISAM 7302

- 279 -

ALCATEL UNIVERSITY MEXICO

El mecanismo de Descarte Anticipado Aleatorio (‘Random Early Drop’) (RED) proporciona la gestión de cola activa Mecanismo para evitar Congestión, que intenta mantener un pequeño tamaño de cola media Cuando la cola media supera determinado límite, RED descarta paquetes aleatoriamente, de modo que afecta únicamente a ciertos flujos TCP seleccionados aleatoriamente y reduce la congestión potencial Este permite mantener un elevado throughput (TCP)

Page 280: ISAM 7302

- 280 -

ALCATEL UNIVERSITY MEXICO

FCFS y Prioridades => FCFS dentro de diferentes colas Varias colas con diferentes prioridades Dentro de cada cola: FCFS Cola de mayor prioridad servida primero No hay garantías dentro de cada clase de prioridad Encolado equitativo (‘Fair queuing’) Idea: equidad. Cada flujo obtiene la misma cantidad de ancho de banda Ventajas : un origen conflictivo no impacta en otros flujos Inconvenientes: demasiadas colas Algoritmo insuficiente: la velocidad de servicio depende del tamaño de paquete

Page 281: ISAM 7302

- 281 -

ALCATEL UNIVERSITY MEXICO

Garantiza un throughput mínimo Variante de ‘Fair Queuing’: La compartición del ancho de banda varía entre flujos; se negocia en la configuración Posible implementación: (reloj virtual) Marca Temporal (‘TimeStamp’): se asocia cada paquete con una marca temporal que determina un momento planificado de envío Primer paquete: en el instante de establecer conexión Otros paquetes: se incrementa la marca temporal con un diferencial de tiempo que coincide con el ancho de banda medio negociado del flujo (tamaño de paquete/ancho de banda) ¿Qué paquetes se envían primero? Se miran las marcas temporales. Se envían primero los paquetes con el menor tiempo Ventaja: se comparte el ancho de banda individual por flujo Inconveniente: sobregasto debido a la Programación WFQ garantiza un mínimo throughput y un máximo retardo

Enlace de salida

Paq. Flujo 1

Paq. Flujo N

Colas depaquetes por flujo

Enlace de salida

Paq. Flujo 1

Paq. Flujo N

Colas depaquetes por flujo

Servicio Round-robin : asume paq. long. fija, N sesiones sesión i envia 1 paq. en cada "turno" si sesión i no tiene paq., i+1 lo puede intentar

Page 282: ISAM 7302

- 282 -

ALCATEL UNIVERSITY MEXICO

El objetivo básico de un programador (secuenciador) consiste en permitir la compartición de recursos comunes de manera controlada. Actualmente, Internet no soporta ninguna forma de asignación activa de recursos. La red trata todos los paquetes individuales exactamente del mismo modo y sirve los paquetes con una política de ‘primero en llegar, primero en servirse’ (FCFS). No existe tampoco control de admisión– los usuarios pueden inyectar paquetes en la red todo lo rápido que sea posible . FCFS (‘First Come First Served’) o FIFO Se procesan los paquetes en función del instante de llegada buffer desbordado -> paquetes perdidos Se hace necesario un control de congestión en puntos terminales de la red

Page 283: ISAM 7302

- 283 -

ALCATEL UNIVERSITY MEXICO

En los routers IP internet actuales, TCP se ocupa del control de congestión Ventaja: sencillo de implementar Inconveniente: No se garantiza QoS, puesto que no se hacen distinciones de paquetes por prioridad Una única cola !!!! Programación -> usando un esquema inteligente que tiene en cuenta la naturaleza del tráfico … diferentes opciones dependiendo del tipo de tráfico

Page 284: ISAM 7302

- 284 -

ALCATEL UNIVERSITY MEXICO

UNotas:

Page 285: ISAM 7302

- 285 -

ALCATEL UNIVERSITY MEXICO

IETF : Grupo de Acción de Ingeniería Internet (‘Internet Engineering Task Force’) IntServ es una implementación de QoS extremo a extremo : se negocia una ruta extremo a extremo antes de enviar tráfico IP. IntServ realiza primero una comprobación CAC sobre la ruta y establece la conexión una vez que los recursos necesarios estén disponibles. Lamentablemente, el paso de una red IP a una red IntServ es demasiado caro. Por consiguiente no se implementa IntServ! DiffServ es menos restrictivo y más práctico. Define únicamente el comportamiento esperado por salto. No hay garantías por flujo. DiffServ trata del mismo modo todos los flujos que requieren la misma QoS (mismo buffer para el agregado, mientras que IntServ tiene diferentes buffers para cada flujo).

Page 286: ISAM 7302

- 286 -

ALCATEL UNIVERSITY MEXICO

Algunas arquitecturas de capa 2 tienen capacidad QoS - p.ej. ATM El diseño original LAN Ethernet no incluye QoS. La mayoría de las tecnologías LAN son del tipo “best-effort” IEEE 802.1p define la manera en que los conmutadores Ethernet calsifican las tramas para entregar tráfico crítico (3 bits de prioridad). El grupo IEEE Task Force 802.11e está desarrollando actualmente estándares QoS Wireless QoS se necesita extremo a extremo pero: ATM no llega hasta el PC de escritorio Ethernet es raras veces extremo a extremo LAN Wireless forma parte de un enlace extremo a extremo WAN Wireless forma parte de un enlace extremo a extremo Por tanto puede ocurrir congestión de red en partes de la red IP extremo a extremo

Page 287: ISAM 7302

- 287 -

ALCATEL UNIVERSITY MEXICO

El despliegue de la arquitectura IntServ en la red troncal de los provedores de servicio ha sido bastante lento La arquitectura IntServ estaba centrada básicamente en aplicaciones de larga duración y sensibles a retardo. Pero la mayoría del tráfico en la Web consiste en transacciones de corta duración La reserva por flujo tiene sentido para transacciones de larga duración , como videoconferencia y no es adecuada para el tráfico de Web El sobregasto derivado de configurar una reserva para cada sesión es simplemente excesivo Escalabilidad

Page 288: ISAM 7302

- 288 -

ALCATEL UNIVERSITY MEXICO

La reserva por flujo significa que cada nodo en la red debe implementar mecanismos de clasificación y programación por flujo … La reserva de Recursos requiere soporte de contabilización y convenios entre diferentes proveedores de servicio Esto no existe en Internet Múltiples proveedores de servicio involucrados en la reserva => …. IntServ puede convertirse en un marco viable para asignación de recursos en redes corporativas pero no para Internet …. Escalabilidad en redes grandes (señalización y procesamiento E2E por flujo ) Ausencia de hosts que soportan señalización RSVP ¿De qué manera pueden las aplicaciones “expresar” sus requisitos IntServ?

Page 289: ISAM 7302

- 289 -

ALCATEL UNIVERSITY MEXICO

DiffServ reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo Servicios Diferenciados (DiffServ) DiffServ se ocupa de clasificar paquetes cuando entran en una red. Dicha clasificación se aplica posteriormente al flujo de tráfico, definiéndose un flujo con 5 elementos; dirección IP origen, dirección IP Destino, puerto origen, puerto Destino y protocolo de transporte. La clasificación Diff-Serv se realiza en dispositivos frontera de modo que los dispositivos troncales

Page 290: ISAM 7302

- 290 -

ALCATEL UNIVERSITY MEXICO

de red sólo deben realizar el encolamiento y encaminamiento apropiados de los paquetes. Diff-Serv opera al nivel IP para proporcionar QoS en función de la configuración DSCP. Un flujo que ha sido clasificado o marcado puede ser entonces susceptible de pasar por otro tipo de mecanismos QoS. Es posible tratar múltiples flujos de muchas maneras dependiendo de los requisitos de cada flujo. Los Paquetes se clasifican primeramente en función de su DSCP actual. Se llevan posteriormente a unas colas, donde una cola se puede enrutar con un mecanismo de marcado y otra cola se puede examinar más de cerca. Después de otras comprobaciones se pueden enviar paquetes adicionales para su marcado o directamente hacia los mecanismos de conformación/descarte en los que terminan todos los paquetes antes de salir de una interfaz. Reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo No existe en el troncal ningún estado ‘por flujo’ o ‘por aplicación’; el troncal reconoce simplemente sencillos “comportamientos por salto” (PHB) en agregados de tráfico Permite un buen nivel de escalabilidad, discriminable por medio de: Categorizar el tráfico en clases de servicio con prioridades asignadas Agregación en una cantidad limitada de colas

Page 291: ISAM 7302

- 291 -

ALCATEL UNIVERSITY MEXICO

Separación de funcionalidad en un dominio DS En la Frontera de Red:

Clasificación – agregación

Acondicionamiento del Tráfico (regulación/admisión)

Acuerdos de Nivel de Servicio

Monitorización de Calidad de servicio En un Nodo de la Red (comportamiento por salto) Encolado por clase Programación ponderada, p.ej. Weighted Fair Queuing (WFQ), Weighted Round Robin (WRR), Class Based Queuing (CBQ)

Page 292: ISAM 7302

- 292 -

ALCATEL UNIVERSITY MEXICO

Descarte por Prioridad como p.ej. RED (Random Early Drop) Redes DiffServ : Se clasifican paquetes de un pequeño número de flujos agregados, en función de la configuración del byte DiffServ (DS) en cada paquete IP No necesitan señalización extremo a extremo Se coloca toda la complejidad en la frontera de las redes troncales DiffServ opera al nivel de Internet y en todo el rango de velocidades Servicios Diferenciados es un marco que proporciona el punto de partida fundamental para ofrecer QoS en Internet. DiffServ se basa en unos pocos conceptos que deben entenderse bien. Estos incluyen: Especificación de nivel de Servicio (SLS) - acuerdo formal entre el usuario y el operador de la red Router Frontera - dispositivo que marca las prioridades (clases de tráfico) en paquetes IP Router Troncal - dispositivo que encamina y enruta paquetes. Se aborda la Congestión mediante las prioridades. Comportamiento por salto (PHB) - instrucciones de cómo se trata un paquete en un enlace Es fundamental comprender que únicamente el router frontera necesita tener información del tráfico enviado por el usuario. Los routers troncales no tienen por qué conocer nada de los flujos de tráfico o de sus orígenes puesto que manejan paquetes IP basándose únicamente en el marcado DiffServ del paquete.

Page 293: ISAM 7302

- 293 -

ALCATEL UNIVERSITY MEXICO

Un router frontera DiffServ utiliza las siguientes funciones para realizar sus tareas : Clasificación (basada por ejemplo en aplicación, usuario o carga) Marcado (de los paquetes DiffServ) Tarificación (a efectos de regulación o marcado) Regulación (gestión de tráfico no conforme) Un router troncal DiffServ trata un paquete IP en función de

1) Punto de código DS 2) Condiciones Locales

De hecho el Punto de código DS es un índice de una tabla que contiene los llamados

Page 294: ISAM 7302

- 294 -

ALCATEL UNIVERSITY MEXICO

Comportamientos por Salto (‘Per Hop Behaviors’) (PHB). El Comportamiento por Salto consiste en un conjunto de reglas para tratar el paquete (o de hecho el flujo de agregado al que pertenece el paquete). Las condiciones locales pueden consistir por ejemplo en los niveles de ocupación del (de los) buffer(s) del router. El router frontera procesará el paquete en función de las dos informaciones anteriores. Por ejemplo, se puede descartar el paquete o aceptarlo en un buffer. Marcador: pone el Punto de código DSCP en la cabecera IP Clasificación: mapea DSCP con un PHB Conformador (preventivo): retarda el tráfico para lograr su conformidad en los saltos de la ruta Tarificador: mide la conformidad del flujo y envia esta información al regulador Regulador: Remarcado de los bits DSCP a una clase inferior Descartador: descarta el tráfico en exceso Conformador : retarda el tráfico no conforme