isam 7302
TRANSCRIPT
1
ALCATEL UNIVERSITY MEXICO
INTRODUCCION ISAM 7302
ISAM (Intelligent Services Access
Manager)
2
- 3 -
ALCATEL UNIVERSITY MEXICO
A 7302 ISAM
Intelligent Services Access Manager
Documento de Consulta 3FL22507AAFAZZBGD Edición 0A Diciembre 2005 Páginas: 294
- 4 -
ALCATEL UNIVERSITY MEXICO
- 5 -
ALCATEL UNIVERSITY MEXICO
Tabla de Contenido
TUObjetivoUT ................................................................................................................................. 7 TUTECNOLOGÍA ADSL UT ......................................................................................................... 8
TUPrincipios de modulaciónUT ................................................................................................... 8 TUTeorema de NyquistUT.......................................................................................................... 12 TUTeorema de Shannon HartleyUT ........................................................................................... 14 TUModulación QAM UT ............................................................................................................ 16 TURobustez contra erroresUT .................................................................................................... 18
TUTECNOLOGÍA ATM UT ........................................................................................................ 22 TUConceptos básicos de Redes ATMUT ................................................................................... 22 TUConexiones Virtuales Permanentes y ConmutadasUT ......................................................... 27 TUServicios y Calidad de Servicio (QoS)UT ............................................................................. 31 TUCapas de Referencia (AAL5) UT ........................................................................................... 34 TUMapeo de ATM en SDH y PDHUT....................................................................................... 38
TUTrama Ethernet y Tecnologías VLANUT.............................................................................. 43 TUEntramado Ethernet.UT ......................................................................................................... 44
TUCampos Comunes UT ......................................................................................................... 47 TUBasada en campo tipo o longitudUT.................................................................................. 49 TUTrama con cabecera LLC 802.2UT ................................................................................... 52 TUTrama con cabecera SNAPUT........................................................................................... 54 TUEjemploUT......................................................................................................................... 57
TURedes VLANUT .................................................................................................................... 58 TUCaracterísticas de VLANUT.............................................................................................. 59 TUVentajasUT ........................................................................................................................ 62 TUOperación de una VLANUT .............................................................................................. 66 TUTipos de EnlaceUT ............................................................................................................ 77 TUTrama y conceptosUT........................................................................................................ 82 TUFuncionamientoUT ............................................................................................................ 86 TUApilamiento VLANUT ...................................................................................................... 94 TUVLAN Doble UT .............................................................................................................. 101
TUDHCP y DHCP RelayUT....................................................................................................... 104 TU¿En qué consiste DHCP? UT ................................................................................................ 113 TUEscenarios DHCPUT ........................................................................................................... 118 TUFormato de Mensaje DHCP UT............................................................................................ 123 TUEscenario DHCP sin reléUT ................................................................................................ 129 TURelé DHCPUT ..................................................................................................................... 133
TUMultidifusiónUT ..................................................................................................................... 148 TUUnidifusión contra MultidifusiónUT ................................................................................... 149
TUUnidifusiónUT ................................................................................................................. 151 TUMultidifusiónUT .............................................................................................................. 154
TUDireccionamiento de MultidifusiónUT................................................................................ 160 TUProtocolo IGMPUT ................................................................................................................ 168
TU¿Qué es IGMP? UT............................................................................................................... 168 TUFormato de paquete IGMP UT ............................................................................................. 175
TUGMP versión 1 UT............................................................................................................ 178
- 6 -
ALCATEL UNIVERSITY MEXICO
TUGMP Versión 2 UT ........................................................................................................... 182 TUIGMP Snnoping UT .............................................................................................................. 186
TUProtocolo RTPUT................................................................................................................... 199 TULoop´s en la red al transportar paquetesUT ......................................................................... 199 TUUso de los protocolos STP y RSTPUT ................................................................................ 206
TU¿Qué es 802.1x? UT................................................................................................................. 221 TUProtocolo de autenticación extendible EAPUT ................................................................... 223 TUFuncionamiento del 802.1xUT ............................................................................................ 226 TUFormato de trama para 802.1xUT ........................................................................................ 235
TUCalidad de Servicio (QoS) en IPUT ...................................................................................... 240 TUEl QoS en el Internet publicoUT ......................................................................................... 241 TUParámetros de QoSUT ......................................................................................................... 246 TUImplementación de QoSUT ................................................................................................. 248
- 7 -
ALCATEL UNIVERSITY MEXICO
O b j e t i v o
6
TOCObjetivo general
Al termino del curso los participantes conocerán las tecnologíasy protocolos empleados en los productos de acceso 730X y 1540 Litespan para los servicios de voz datos y video
UNotas:
- 8 -
ALCATEL UNIVERSITY MEXICO
T E C N O L O G Í A A D S L
Pr inc ip ios de modulac ión
Es claro que nosotros queremos velocidad de bit máxima y al mismo tiempo una probabilidad de error de bit muy bajo. Estos parámetros pueden mejorar si la potencia de transmisión se aumenta y/o el ancho de banda se aumenta y/o la complejidad del sistema se aumenta. Desde luego que se desea un mínimo de potencia, ancho de banda y complejidad de sistema. Es más, el sistema de comunicación pone un límite en estos parámetros. En este capitulo vamos a examinar restricciones de ancho de banda y limitaciones de potencia.
Al mismo tiempo también queremos utilización de sistema máxima. Un número máximo de usuarios debe poder usar un servicio confiable con un mínimo de retardo y un máximo de resistencia a la interferencia. Esto es lo que el cliente requiere.
Existen diversas formas de alterar una señal portadora de alta frecuencia para generar una onda modulada. Para ADSL existen dos esquemas de modulación que compiten: CAP (Carrierless Amplitude Phase) no estandarizada y DMT (Discrete Multi-Tone) ya estandarizada por el ANSI/ETSI/ITU. CAP y DMT utilizan la misma técnica de modulación fundamental denominada QAM (Quadrature Amplitude Modulation).
- 9 -
ALCATEL UNIVERSITY MEXICO
Difieren en la forma de aplicarla. QAM es un proceso que conserva el ancho de banda; se utiliza en módem y permite que dos señales portadoras digitales ocupen el mismo ancho de banda de transmisión. Con QAM se utilizan dos señales de mensaje independientes para modular dos señales portadoras que poseen frecuencias idénticas pero difieren en la amplitud y fase.
- 10 -
ALCATEL UNIVERSITY MEXICO
Restricción del ancho de banda
Nyquist investigó el problema de especificar la forma del pulso recibido para que no ocurriera ninguna Interferencia de Simbolo-Interno (ISI) en el detector. Él mostró que el ancho de banda del sistema mínimo necesitaba detectar símbolos Rs símbolos /s/ sin ISI, es ½ Rs Hz. Esto ocurre cuando la sistema función de transferencia del sistema se hace rectangular.
Wmin = ½ Rs
En otras palabras, un sistema con ancho de banda de W Hz puede soportar una velocidad de transmisión máxima de 2W=Rs símbolos / s sin ISI. Esto se llama Restricción de Ancho de Banda Nyquist.
2
TOC
Simbolo (cambió frecuencia)
Entre mas símbolos podamos enviar, mayor será la cantidad de información enviada pero para un ancho de banda dado (W en Hz), la máxima cantidad de simbolos/segundo (Rs en BAUDIOS) está limitada para evitar la interferencia entre Simbolos ( ISI ) (Rs≈ 2 x W, <T. de Nyquist> )
Ejemplo: Para un medio de transmisión cuyo ancho de banda es W=3000 Hz : Cuál es la máxima cantidad de simbolos/seg que puede transportar este medio ?Rs ≈ 6000 bauds
En ADSL nos interesa optimizar el Ancho de Banda del Cobre
Simbolo (cambió amplitud)
Simbolo (cambió amplitud y frecuencia)
ALCATEL UNIVERSITY MEXICO
¿Cómo entender la diferencia entre velocidad de símbolo y velocidad de bit?
Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y -3V para un cero lógico.
Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios
)
Amplitud (V- 11 -
Dato : 1011...
Time (s)
periodo Simbolo
Ts
- 12 -
ALCATEL UNIVERSITY MEXICO
Teorema de Nyquist
Como entender la diferencia entre velocidad de símbolo y velocidad de bit?
Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y -3V para un cero lógico.
Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios
3
TOCVelocidad de datos
P: Como podemos incrementar la velocidad de datos sin violar la velocidad de simbolos manejada por Nyquist?
Bits simbolos bitssec sec simbolos
R: Incrementando el número de bits por simbolo viadiferentes técnicas de modulación como QAM.
Velocidad de Bit=> expresada en bits por segundo (bps)Velocidad de simbolo => expresada en baudios
Amplitud (V)
Time (s) periodo Simbolo
Ts
Dato : 1011...
- 13 -
ALCATEL UNIVERSITY MEXICO
Velocidad de Bit = bits por segundo en bps
Cuando representamos un sólo bit con un cierto nivel de voltaje la velocidad de símbolo = la velocidad de bit.
Cuando agregamos mas niveles de voltaje se pueden especificar más bits por simbolo, por ejemplo +3V representan la secuencia de bits 11, +1V representa 10, -1V representa 01 y -3V representan el 00
Con el ejemplo anterior hemos colocado 2 bits en un símbolo con lo cual duplicamos la velocidad de bit. Por otro lado la velocidad de símbolo permanece constante.
Amplitud (V)
Time (s) periodo Simbolo
iod Ts
dato: 10110001...
- 14 -
ALCATEL UNIVERSITY MEXICO
Teorema de Shannon Hart ley
La velocidad máxima alcanzable depende de la relación señal a ruido (SNR). Entre más alta sea el nivel de la señal y menor sea la cantidad de ruido en la línea, más alta será la velocidad de datos posible en esa línea. Desafortunadamente un nivel bajo de ruido requiere un par de cobre de gran calidad lo cual puede llegar a ser o muy costoso o no disponible. Por otro lado el nivel de la señal está limitado para evitar la diafonía. Disminuir la relación señal a ruido puede causar un aumento en la tasa de bits erróneos (BER) en la línea, pero con las tecnologías existentes es posible detectar y corregir estos errores hasta un cierto nivel. Se puede decir que al introducir
4
TOC
W = ancho de banda en HzSNR = Relación Señal a ruido en dB
Teorema de Shannon-Hartley
Capacidad [bps] 1/3 x W x SNR
- 15 -
ALCATEL UNIVERSITY MEXICO
estas técnicas de detección/corrección aumentan la capacidad actual de las líneas para una SNR y BER dados.
- 16 -
ALCATEL UNIVERSITY MEXICO
Modulac ión QAM
QAM es una técnica de modulación que se basa en cambiar la amplitud y fase de la señal portadora. La cantidad de bits que podemos colocar en 1 símbolo depende de la cantidad de niveles de amplitud y fase que el modem pueda distinguir. Esto último es representado en la gráfica de constelaciones mostrada arriba. Debido a que se pueden distinguir 16 puntos, hay 16 diferentes combinaciones de amplitud y fase. La amplitud es la longitud del vector mientras que la fase es el ángulo medido desde el eje x hasta el vector.
5
TOC
Ejemplo :
Dato Transmitido = Constelación
2
3
1
0
-1
-2
-3
0,5 1 1,5 2 2,5 3
Modulación en amplitud y fase
1111 1001
0000
00110111 0101 0001
0110
1110
1101 1011
1100 1000 1010
0100 0010
1001 1111
Tecnica de modulación en 2-DVariación de la amplitud y fase para cierta frecuencia
y = A.sen (2π f.t + ϕ)
Técnica de Modulación : QAM (QAM - 16)
0000
- 17 -
ALCATEL UNIVERSITY MEXICO
En este ejemplo tenemos hasta 4 bits en 1 símbolo, o en otras palabras necesitamos 4 bits para construir 1 símbolo. Al incrementar el número de bits por símbolo podemos obtener una mayor velocidad de datos.
- 18 -
ALCATEL UNIVERSITY MEXICO
Robustez contra errores
UNotas:
Robustez contra errores
- 19 -
ALCATEL UNIVERSITY MEXICO
UNota:
6
TOC
Vector deinformació
n de k bytes
byte1234
239
vectorresultantede n bytes
254
255
240
n - k Bytes dechequeo
Código RS(255,239)
Distancia : n-k+1d= 255-239+1
d=17
Corrección: (d-1)/2c=(17-1)/2
c = 8
con 16 bytes de chequeo, elcódigo RS corrige hasta 8 bytes erroneos por vector
de información
Encabezado de corrección de error = 16/255 = 6.3 %
Código Reed Solomon
- 20 -
ALCATEL UNIVERSITY MEXICO
UNotas:
7
TOC
Vector de info. Ctrl
Datos recibidos
Datos transmitidos
Distancia = 15-11+1= 5 Correction = (5-1)/2= 2
Mas de 2 bytes
perdidos
Datos perdidos
Errores
Datos a transmitir
Corrección de errores sin interleaving
- 21 -
ALCATEL UNIVERSITY MEXICO
UNotas:
8
TOC
6 bytesperdidos
Errores
Info. Ctrl Datos a transmitir
Datos transmitidos
Bloque 0 Bloque 1 Bloque 2
Datos rec.
CtrlCorrecc. CtrlCorrecc. CtrlCorrecc. CtrlCorrecc. CtrlCorrecc.
Bloque 3 Bloque 4
Bloque 0 Bloque 1 Bloque 2 Bloque 3
Corrección de errores con interleaving
- 22 -
ALCATEL UNIVERSITY MEXICO
T E C N O L O G Í A A T M
Conceptos bás icos de Redes ATM
La red ATM (Asynchronous Transfer Mode) es una RED DE PAQUETES, ORIENTADA A LA CONEXIÓN: ofrece interfaces de abonado por el que se puede ofrecer información estructurada en paquetes de longitud fija (llamados celdas), a entregar a interfaces de salida previo marcaje de valores de indicativos de conexión a ser usados en la cabecera de cada celda.
3
TOCConceptos básicos de Redes ATM Red ATM
A B
Envíos discretos y asíncronos de paquetes de datos denominados CELDAS: RED DE PAQUETES
Las celdas serán de longitud fija.
Cab
Cab
Cab
Acuerdo previo de una referencia a usar en las celdas de la misma transacción: procedimiento ORIENTADO A LA CONEXIÓN
- 23 -
ALCATEL UNIVERSITY MEXICO
La red se construye alrededor de CONMUTADORES ATM, que ofrecen interfaces de abonado llamadas UNI (User to Network Interface), y que se unen entre sí usando enlaces denominados NNI (Node to Network Interfaces) El Litespan soporta las dos interfaces: UNI y NNI
4
TOCConceptos básicos de Redes ATM Conmutadores ATM
LAN
UNI : User to Network Interface
NNI: Node to Network Interface
Conmutadores ATM
Router
Enlaces no ATM
Enlaces no ATM
Router Router
Router
Subred de routers (Enlaces no ATM)
NNI
UNI
UNI
UNI
UNI
- 24 -
ALCATEL UNIVERSITY MEXICO
De los terminales conectados a los UNI, parten FLUJOS ATM, esto es, colecciones de celdas que llevan información en su campo de carga útil, y que presentan una cabecera con la indicación del destino de cada celda. Diferentes celdas con diferentes cabeceras de conexión se mezclan sin ritmo preestablecido. La red analiza cada cabecera de cada celda y la presenta en el destino. Transferencias a alta velocidad (enlaces de 155(STM-1)/622(STM-4)/(STM-16) …. Mbps ))
5
TOCConceptos básicos de Redes ATM
Flujos ATM
LAN
Cab=X Cab=YCab=Y53 bytes
48
Cab=0
Celda vacia
Red ATM
Cab=X
Flujo ATM: conjunto de celdas con igual indicador de destino en la cabecera
- 25 -
ALCATEL UNIVERSITY MEXICO
Una vez fijadas las p Parejas de VPI (Virtual Path Identifier) & VCI (Virtual Channel Identifier) que se van a usar en la conexión, bien por gestión bien por señalización, se escriben en cada conmutador que atraviese la conexión las correspondencias Puerto de entrada- VPI&VCI de entrada - Puerto de salida- VPI&VCI de salida.
6
TOCConceptos básicos de Redes ATM Tabla de conexiones
VPI
VCI
Puerto de entrada VPI/VCI Puerto de salida VPI/VCI
VPI
VCI
Alcance local
UNINNI
- 26 -
ALCATEL UNIVERSITY MEXICO
La cabecera de la celda tiene cinco octetos con los siguientes campos:
GFC - Generic Flow Control
VPI/VCI - Virtual Path Identifier/Virtual Channel Identifier
PT (Payload Type): con 3 bits, indica si la celda lleva datos o gestión(OAM), si hay congestión y si es la ultima celda
CLP (Cell Loss Priority): indica si la celda tiene prioridad en el caso que haya que descartar celdas por congestión
HEC (Header Error Correction): Es el CRC de la cabecera y alineamiento de celda
7
TOCConceptos básicos de Redes ATM Cabecera
UNI
VPI
VCI
GFC
VCI
VCI
VPI
PT CLP
HEC
VPI
VCI
VCI
VCI
VPI
PT CLP
HEC
NNI
GFC: Generic Flow Control.
VPI/VCI: Identificadores de conexion. VCI<32 (reservado por ATM) y VCI >=32 (data)
PT0 Tipo de Carga
CLP: Cell Loss Priority – Prioridad de perdida de celda
HEC: Header Error Control. CRC usado para protecionde cabecera y alineamiento de celda
3 bits A-B-C:
A=0 Data A=1 OAM celda
B=0 No congestion B=1 Congestion
C=1 si es la ultima celda =0 si no
1
2
3
4
5
1
2
3
5
4
- 27 -
ALCATEL UNIVERSITY MEXICO
C o n e x i o n e s V i r t u a l e s P e r m a n e n t e s y C o n m u t a d a s
Mediante órdenes de ge Gestión o señalización, se fijan las correspondencias entre VPI/VCI de entrada - Puerto de entrada con VPI/VCI de salida - Puerto de salida. Se establecen dos tipos de conexión, las conexiones VP que dan lugar a “caminos VP” (Virtual Paths), identificadas sólo por el VPI y que afectan a todas las celdas que se presenten con ese VPI independientemente del VCI, y las tipo VC (Virtual Channel), identificadas por una pareja VPI/VCI a cada lado.
9
TOCConexiones Virtuales Permanentes y Conmutadas Identificadores de la Conexión VPI y VCI
VPI
VCI
VPI
VCIAlcance local
VPI 1
VPI 2
VPI 3VCI 1VCI 2
VPI 4 VPI 5
VCI 4
VCI 3
1
4
Puerto de
entradaVPI VCI
Puerto de
salidaVPI VCI
1 4 X 5 X
1 1 2 3 3
4
4
1 1 1 2 44
VCI 1VCI 2
VCI 1VCI 2
Cabecera
- 28 -
ALCATEL UNIVERSITY MEXICO
En cada conmutador, se rellenan por orden de gestión o por señalización unas tablas en las que se hace corresponder cada VP entrante con un VP saliente y los respectivos puertos, para las conexiones VP, o los VPI/VCI para las VC.
- 29 -
ALCATEL UNIVERSITY MEXICO
En el ejemplo se muest En el ejemplo se muestra como varias conexiones que siguen un tramo común en parte de la red, se pueden incluir en una sola conexión VP en este tramo, ahorrando a los conmutadores involucrados el trabajo de análisis de los dos indicadores de la cabecera.
VP - Virtual Path
VC - Virtual Channel
10
TOCConexiones Virtuales Permanentes y Conmutadas Ejemplos de conexiones VP y VC
VPI 4
VPI 6Conexión VP
VCI 1VCI 2
VCI 1 VCI 2
VPI 5
VPI7VCI 9
VCI 10
VPI 9
VCI 16
VCI 18
VPI 11
- 30 -
ALCATEL UNIVERSITY MEXICO
Las Las conexiones pueden ser SEMIPERMANENTES (PVC- Permanent Virtual Channel) o CONMUTADAS (SVC- Switched Virtual Channel). En el primer caso, se establecen mediante órdenes de gestión, emitidas por un operador desde el terminal de gestión de los conmutadores.
Las segundas se establecen dinámicamente mediante mensajes de señalización
11
TOCConexiones Virtuales Permanentes y ConmutadasPVC y SVC
Cab=X Cab=XCab=YCab=Y
48
Cab=0
Celda vacía
Conexiones conmutadas (SVC). Mensaje de señalización de Establecimiento de la Conexión:-Cabecera con referencia Y lleva las celdas al destino B-Se indica qué referencia lleva a qué destino mediante órdenes de gestión o con intercambio de mensajes de señalización
Conexiones Semipermanentes(PVC): Establecimiento mediante orden de Gestión53
A
B
- 31 -
ALCATEL UNIVERSITY MEXICO
Serv ic ios y Ca l idad de Serv ic io (QoS)
El ATM Forum establec El ATM forum establece seis clases de servicio, en relación con la calidad de servicio. Estas son:
Constant Bit Rate (CBR): usado para transportar tráfico de bitrate constante con relación temporal requerida, para emulación de circuitos. Lo garantizado (el bitrate constante) se define con PCR (Peak Cell Rate).
17
TOCServicios y Calidad de Servicio (QoS)Clases
Clases de servicio según la calidad
requerida
(ATM Forum)
Constant Bit Rate (CBR): emulación de circuitos
Variable Bit Rate -Real Time ( VBR/RT): relación fija de tiempo entre muestras, que pueden ser de longitud variable.
Variable Bit Rate-Non Real Time (VBR- NRT): sin relación de tiempo pero con compromiso de ancho de banda (ej: Frame Relay sobre ATM)
Available Bit Rate (ABR): como VBR/NRT sin garantía de ancho de banda (Best Effort), con control de realimentación (celdas RM: Resource Management) para permitir el aumento del flujo u ordenar su disminución. Indicado para tráfico LAN (Red Área Local)
Unspecified Bit Rate (UBR): no ofrece ninguna garantía de calidad
Guaranteed Frame Rate (GFR): si hay problemas de congestión, donde las celdas se descartan ----> la trama completa se descarta
• La calidad de servicio (QoS) indica como el flujo de celdas de una conexión particular deben
de ser tratadas por la red• Dependiendo de la necesidad del abonado (servicio requerido-ancho de banda y tipo) el
operador seleccionara el QOS correcto
- 32 -
ALCATEL UNIVERSITY MEXICO
Variable Bit Rate-Real Time (VBR-RT): para conexiones con relación temporal y bitrate constante tal como conexiones de vídeo.
Variable Bit Rate-Non Real Time (VBR-NRT): para conexiones como las anteriores pero sin relación temporal, aunque con una garantía de calidad en banda o en retardos, tal como ocurre cuando se transporta Frame Relay, caso en el que hay que cumplir con el bitrate comprometido (CIR-Committed Information Rate).
Available Bit Rate (ABR): como VBR-NRT, pero sin ninguna garantía de ancho de banda. La red ofrece en cada momento la banda disponible (“Best Effort”), con uso de mecanismos de realimentación para incrementar la banda disponible por la conexión, bien con el envío de celdas de Manejo de Recursos (RM-Resource Management), o con el uso de los indicativos de congestión de la cabecera de las celdas. ABR se usa para el transporte de mensajes de Red de Área Local en ATM.
Unspecified Bit Rate (UBR): no ofrece ninguna garantía de servicio
- 33 -
ALCATEL UNIVERSITY MEXICO
Guaranteed Frame Rate (GFR): garantía de servicio esta basado en las tramas AAL5 y bajo congestión la red tiende a descartar tramas completas. Una función conocido como descartar tramas en vez de descartar celdas. En el caso que una trama incompleta se envía por la red, la última celda de esta trama se enviara para indicar el fin de la trama. Por ejemplo, cuando se usa para aplicaciones IP
Otro QoS: ej. Alcatel UBR+ - es igual al UBR pero con valores de MCR (Min. Cell Rate) superiores a 0 El Litespan soporta todas menos el ABR
- 34 -
ALCATEL UNIVERSITY MEXICO
Capas de Referenc ia (AAL5)
Las tareas a realizar en cada puerto (UNIs y NNIs) se dividen en capas. La primera es la física, que se dedica a la recuperación de los bits y de los bytes en la vía de transmisión (subnivel físico dependiente del medio) y de sincronismo de celda (subnivel físico de convergencia con el interfaz específico de transmisión) . La capa física detecta posibles errores en la cabecera de la celda (funcionalidad típica de nivel 2), . Sobre ésta, trabaja la capa ATM, que enruta cada celda en función de la pareja VPi/VCi de la cabecera
13
TOCCapas de Referencia (AAL5) Tareas en las capas de UNI y NNI
FísicaTransmission Convergence (TC):
• Insertar y extraer celdas vacías
• Recuperación de bit y octeto y sincronismo de celda.Detectar errores en la cabecera.
•Adaptar los bits al medio de Tx
Physical Medium (PM):
• Transmisión y recepción de los bits (modo óptico y eléctrico)
ATM
Adaptación
Capas superioresUsuarioFunciones de adaptación
•Manejo de la cabecera de cada celda
•Enrutamiento tras consultar la tabla
Usuario
- 35 -
ALCATEL UNIVERSITY MEXICO
(funcionalidad típica de nivel 3 del modelo de referencia OSI). En los dos extremos de la conexión se realiza la función de adaptación para adecuar la información de usuario al flujo ATM.
Para la segmentación de mensajes sin multiplexación, se usa la capa de adaptación AAL5 (ATM Adaptation Layer 5), que divide el mensaje en porciones de 48 bytes a cargar en las celdas de la conexión, y añade al final del último segmento un final (trail), con octetos de ajuste, de longitud para saber donde acaba el último octeto significativo, y un código CRC.
- 36 -
ALCATEL UNIVERSITY MEXICO
15
TOCCapas de Referencia (AAL5) Modelo de referencia: capa física UNI ATM (según ATM-Forum)
Enlace virtual IMA
111
2 Mbps
N (max 32)x2Mbps IMA
Par trenzado sin blindaje Modulando una portadora: 25 Mbps <170 m
ATMF 25 Mbps
ATMF IMA (Inverse Multiplexing for ATM)
Física
ATM
AdaptaciónATM
Capas superiores
AdaptaciónATM
Capas superiores
Control Usuario
Física
ATM
AdaptaciónATM
Capas superiores
AdaptaciónATM
Capas superiores
Control Usuario
- 37 -
ALCATEL UNIVERSITY MEXICO
El ATM Forum define las interfaces UNI para flujos de 51.8 o 25.9 o 12.9 Mbps, usando cable sin blindar, categorías 3 y 5, con una modulación CAP (Carrierless Amplitude Phase) semejante a la usada en los modems V22 bis. ATM Forum también establece con el nombre IMA (Inverse Multiplexing for ATM), cómo mezclar hasta 32 interfaces PDH de 2 Mbps, trenzando el flujo ATM entre ellas para contar con un grupo IMA. La interfaz debe de ser simétrica, esto es, si se realiza IMA en un extremo, debe deshacerse en el otro. En general el ITU define los siguientes ancho de banda en interfaces ATM : para SDH= STM-1/4/16 y en PDH=34 y 2 Mbps. Por otro lado el ATM Forum define el ATMF 25Mbps y el IMA El Litespan soporta el STM-1, 34Mbps y en IMA hasta 4 x 2Mbps
- 38 -
ALCATEL UNIVERSITY MEXICO
Mapeo de ATM en SDH y PDH
Los conmutadores ATM (Asynchronous Transfer Mode) conmutan paquetes de información elementales denominados “celdas” entre un puerto de entrada y uno de salida. Cada celda, de 53 octetos, porta una cabecera de 5 con unos indicativos VCI&VPI (Virtual Channel Identifier & Virtual Path Identifier) que indican el puerto de salida.
13
TOCConceptos básicos de SDH y ATMConmutadores ATM
53 octetos
Celda ATM
Cabecera (5 octetos) VCI&VPI + HEC (*)
Octeto 1 ... Octeto 53
01001011..(155/622 Mbps)
Celda vacía
Conmutador ATM Conmutador ATM
155/622 Mbps
* Header: Header Error Correction
- 39 -
ALCATEL UNIVERSITY MEXICO
Una vez decidida la identidad del puerto de salida, se emite por él la celda, mezclada con otras que sigan el mismo camino y con celdas vacías cuando no hay ninguna que enviar. Todo ello constituye un flujo de octetos que a su vez es uno de bits, que debe detectarse y reconstruirse en el receptor a velocidades de 155/622 Mbps en los enlaces NNI (Node to Network Interfaces).
- 40 -
ALCATEL UNIVERSITY MEXICO
Para reconstruir el flujo ATM, debe primero detectarse el flujo de bits, dentro de éste el de bytes y una vez capturados y memorizados los bytes leídos, detectar en ellos el comienzo de cada celda ATM: esto es, adquirir el sincronismo de bit, byte y celda.
14
TOCConceptos básicos de SDH y ATMSincronismo de bit y byte
53 octetos
Celda ATM
Octeto 1 ... Octeto 53
0100101001010101...
0101001010101...
octeto
2-sincronismo de byte
1-sincronismo de bit
Celda
3-sincronismo de celda
NNI
Conmutador ATM
Conmutador ATMCabecera (5 octetos)
VCI&VPI + HEC (*)
* Header: Header Error Correction
- 41 -
ALCATEL UNIVERSITY MEXICO
El flujo de octetos resultante del envío de celdas, puede cargarse dentro de la trama SDH STM-1 ocupando todo su espacio útil. Para hacerlo debe dotarse a los puertos ATM de una interfaz SDH, lo que tiene ventaja inmediata, que el hardware y software SDH es bien conocido y experimentado en transmisión y soluciona los sincronismos de bit y byte, debiendo ocuparse la parte ATM del puerto sólo en adquirir el sincronismo de celda.
15
TOCConceptos básicos de SDH y ATMUso de ATM sobre SDH
53 octetos
Celda ATM
NNI
SDHSDH
...1 2 3 n
53
• Sincronismo de bit• Sincronismo de byte
bytebytebyte
bytebyte
Conmutador ATM
Conmutador ATM
Trama SDH
Cabecera (5 octetos) VCI&VPI + HEC (*)
* Header: Header Error Correction
- 42 -
ALCATEL UNIVERSITY MEXICO
Dentro de la trama STM-1, se define el Contenedor Virtual 4, con todo el espacio útil. Este contenedor proporciona 261x9 octetos cada 125 microsegundos, lo que supone, restando los 9 octetos de cabecera, una carga útil de 149,7 Mbps. En este espacio de carga se colocan las celdas ATM , octeto tras octeto, sin ningún orden prefijado.
16
TOCConceptos básicos de SDH y ATMCarga de Celdas en la Trama
149.7 Mbps
NNI
SDHSDH
270
261
9
Contenedor virtual 4 (VC-4)
260
CabeceraA la siguiente trama
Celda
Trama STM-1
Conmutador ATM Conmutador ATM
1
9
1
- 43 -
ALCATEL UNIVERSITY MEXICO
T r a m a E t h e r n e t y T e c n o l o g í a s V L A N
UNotas:
- 44 -
ALCATEL UNIVERSITY MEXICO
Entramado Ethernet .
Resulta imprescindible conocer los fundamentos del Formato de Trama Ethernet para abordar la tecnología Ethernet. En un primer momento, se detallarán los diferentes formatos de trama utilizados en el mundo Ethernet; el objeto de cada uno de los campos de una trama Ethernet; las razones que motivan las diferentes versiones del Formato de Trama Ethernet - Ethernet, Ethernet, Ethernet o Ethernet?
- 45 -
ALCATEL UNIVERSITY MEXICO
Cuando alguien comenta que tiene Ethernet en su red, la pregunta inevitable sería: “¿Qué tipo de Ethernet?". Actualmente existen muchas versiones de Formato de Trama Ethernet a nivel comercial, con sutiles diferencias y no necesariamente compatibles entre ellas. Una explicación a tantos tipos de Formatos de Trama Ethernet comerciales hay que buscarla en la evolución histórica de Ethernet. En 1972, se empezó a trabajar en el Centro de Investigación Xerox de Palo Alto en la versión original de Ethernet, Ethernet Versión 1. Ethernet Versión 1 fue lanzada en 1980 por un consorcio de empresas que englobaba a DEC, Intel, y Xerox. En el mismo año, empezaron las reuniones del IEEE orientadas al tema Ethernet.
- 46 -
ALCATEL UNIVERSITY MEXICO
En 1982, el consorcio DIX (DEC/Intel/Xerox) lanzó Ethernet Versión II que desde entonces ha reemplazado prácticamente en el mercado a la Versión I. En 1983 se lanzó Novell NetWare '86, con un formato de trama propietario basado en una versión preliminar de las especificaciones 802.3. Dos años después, cuando se publicó la versión final de las especificaciones 802.3, fue modificada para incluir la Cabecera 802.2 LLC, con lo que el formato propietario de NetWare se hacía incompatible. Finalmente se creó el formato 802.3 SNAP para resolver problemas de compatibilidad hacia atrás entre Ethernet Versión 2 y 802.3. Como se puede ver, el gran número de participantes en el mundo Ethernet ha producido bastantes opciones diferentes. Resumiendo se diría que: o bien un determinado driver soporta un formato de trama particular, o no lo soporta. Típicamente, las estaciones Novell pueden soportar cualquiera de los formatos de trama, mientras que las estaciones TCP/IP soportan únicamente uno aunque no hay reglas inmutables en una Red. CSMA/CD: Acceso Múltiple con Detección de Portadora y Detección de Colisión
- 47 -
ALCATEL UNIVERSITY MEXICO
Campos Comunes
Las diapositivas siguientes describen los campos específicos de los diferentes tipos de tramas Ethernet. Veamos primeramente aquellos campos comunes a todos los tipos de trama Ethernet. Preámbulo y SFD (delimitador de comienzo de Trama)
- 48 -
ALCATEL UNIVERSITY MEXICO
Independientemente del tipo de trama utilizado, la manera de codificar una señal digital en una red Ethernet es idéntica. La descripción de la codificación Manchester queda fuera del ámbito de este curso, pero baste decir que en una red Ethernet en reposo, no hay señal. Dado que cada estación tiene su propio reloj interno, las estaciones que se comunican entre sí deberán encontrar una manera de “sincronizar" sus relojes y por tanto conseguir una duración de bit homogénea. El preámbulo ofrece este mecanismo. El preámbulo con SFD consiste en 8 bytes de unos y ceros alternativos, terminando con ‘11’. Una estación de una red Ethernet detecta el cambio de voltaje experimentado cuando otra estación empieza a transmitir y usa el preámbulo para “engancharse" a la señal de reloj de esa estación. Considerando el tiempo que tarda una estación para “engancharse“, no sabrá cuantos bits del preámbulo han transcurrido y por tal motivo se dice que el preámbulo está “perdido" en el proceso de “sincronización". Ningún bit del preámbulo entra nunca en el buffer del adaptador. Una vez enganchada, la estación receptora espera a los bits ‘11’ que informan de que a continuación llega la trama Ethernet. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud y los tres primeros bytes de la Dirección MAC son asignados por el IEEE a cada fabricante de manera exclusiva. FCS = Secuencia de Chequeo de Trama
- 49 -
ALCATEL UNIVERSITY MEXICO
Basada en campo tipo o longitud
En el caso de Trama Ethernet IEEE 802.3, la interpretación de la trama está basada en el campo de Tipo / Longitud en la trama. Si el campo de tipo o longitud es menor o igual a 1500 (valor decimal) (1500 = 05-DC hex.), entonces el campo se interpreta como campo de longitud. Si el valor es mayor que 1500 entonces el campo se interpreta como campo de tipo.
- 50 -
ALCATEL UNIVERSITY MEXICO
Las especificaciones 802.3 incluyen la posibilidad de tener una trama con campo de tipo y cualquier protocolo en la carga. De este modo la trama Ethernet II definida por DIX (DEC, Intel, y Xerox) sigue siendo una trama válida 802.3. Al igual que las especificaciones 802.3 (ver más adelante), las especificaciones de la Versión II definen una Cabecera de Enlace de Datos que consiste en 14 bytes (6+6+2) de información, pero la Versión II no especifica una cabecera LLC.
- 51 -
ALCATEL UNIVERSITY MEXICO
El campo de Tipo es de 2 bytes y contiene el valor que define el protocolo que está siendo encapsulado en la carga de datos. Este Ethertype se expresa en valor hexadecimal (todos estos valores son mayores que 1500 (decimal)) En la capa física, el campo DST MAC puede estar precedido por un preámbulo de 7 bytes y un delimitador de comienzo de trama de 1 byte. Se tiene una FCS de 4 bytes al final del campo Datos. El tamaño mínimo de trama para medios Ethernet sin preámbulo es de 64 bytes y el tamaño máximo de trama sin preámbulo es de 1518 bytes. Por consiguiente el tamaño mínimo de trama para medios Ethernet con preámbulo es de 72 bytes y el tamaño máximo de trama con preámbulo es de 1526 bytes Nota: no se muestran en la figura el Preámbulo y SFD.
- 52 -
ALCATEL UNIVERSITY MEXICO
Trama con cabecera LLC 802.2
Se describe a continuación el formato de trama LLC. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud . El campo de longitud es de 2 bytes y contiene la longitud de la trama, sin incluir preámbulo, CRC de 32 bits, direcciones de conexión de enlace de Datos, o al propio campo Longitud. Una trama Ethernet debe tener una longitud total mínima de 64 bytes y máxima de 1518 bytes en total. Los campos DSAP y SSAP sirven para identificar el tipo de protocolo que está encapsulado en la carga.
- 53 -
ALCATEL UNIVERSITY MEXICO
El DSAP, o Punto Destino de Acceso a Servicio, es un campo de 1 byte que hace simplemente de puntero a una memoria buffer en la estación receptora. Informa a la interfaz de red en recepción acerca del buffer donde se va a guardar esta información. Esta funcionalidad es vital en situaciones en las que los usuarios están ejecutando varias pilas de protocolo, etc... El SSAP, o Punto Origen de Acceso a Servicio es similar al DSAP y especifica el Origen del proceso enviado. A continuación del SAP viene un campo de control de 1 byte que especifica el tipo de trama LLC.
- 54 -
ALCATEL UNIVERSITY MEXICO
Trama con cabecera SNAP
A pesar de que la especificación original 802.3 funcionaba satisfactoriamente, el IEEE se dio cuenta que algunos protocolos de capas superiores requerían un Ethertype para operar correctamente. Por ejemplo, TCP/IP usa Ethertype para discriminar entre paquetes ARP y tramas normales de datos IP. Con el fin de ofrecer esta compatibilidad hacia atrás con el tipo de trama de Versión II, se creó el formato 802.3 SNAP (Protocolo de Acceso a SubRed). El Formato de Trama SNAP consiste en una Cabecera normal de Enlace de Datos 802.3 seguida de una Cabecera 802.2 LLC y de un campo SNAP de 5 bytes, seguido por los datos de usuario normales y FCS.
- 55 -
ALCATEL UNIVERSITY MEXICO
Cabecera de Protocolo de Acceso a Sub-Red (SNAP) Los 3 primeros bytes de la cabecera SNAP consisten en un código de fabricante, generalmente idéntico a los tres primeros bytes de la dirección origen aunque a veces se pone a cero. A continuación del Código de Fabricante viene un campo de 2 bytes que contiene típicamente un Ethertype para la trama. Aquí se implementa la compatibilidad hacia atrás con Ethernet Versión II.
- 56 -
ALCATEL UNIVERSITY MEXICO
Se describe a continuación el formato de trama SNAP. Los campos de dirección MAC Destino y dirección MAC Origen tienen 6 bytes de longitud . El campo de longitud es de 2 bytes y contiene la longitud de la trama. Los campos DSAP y SSAP sirven para identificar el tipo de protocolo que está encapsulado en la carga. En este caso dicho valor permanece constante y vale ‘0xAA’. La cabecera que sigue a la cabecera LLC se llama cabecera SNAP y contiene un campo de tipo de 2 bytes con el valor que define el protocolo que está encapsulado en la carga de datos.
- 57 -
ALCATEL UNIVERSITY MEXICO
Ejemplo
UNotas:
- 58 -
ALCATEL UNIVERSITY MEXICO
Redes VLAN
UNotas:U
- 59 -
ALCATEL UNIVERSITY MEXICO
Características de VLAN
Para comprender una VLAN se debe conocer primero como funciona una LAN. Una Red de Área Local (LAN) se puede definir en términos generales como un dominio de difusión (‘broadcast’). Hubs, puentes o conmutadores en el mismo segmento físico permiten conectar todos los dispositivos de nodo terminal. Dichos nodos se pueden comunicar entre sí sin necesidad de un router. Sin embargo las comunicaciones con dispositivos en segmentos LAN diferentes requieren el uso de un router.
- 60 -
ALCATEL UNIVERSITY MEXICO
Una VLAN permite al gestor de red realizar una segmentación lógica de una LAN en diferentes dominios de difusión. Dado que dicha segmentación es lógica y no física, las estaciones de trabajo no tienen porqué estar físicamente juntas. Usuarios en diferentes pisos de un mismo edificio o incluso en edificios alejados entre sí pueden pertenecer a la misma LAN. VLAN permite también definir dominios de difusión sin utilizar routers. En su lugar se tiene un software de puenteo para definir qué estaciones de trabajo se incluyen en un dominio de difusión. Los Routers su usarán únicamente para la comunicación entre dos VLANs.
- 61 -
ALCATEL UNIVERSITY MEXICO
La Comunicación entre nodos asociados a una única infraestructura física LAN será posible únicamente si pertenecen a la misma VLAN. La comunicación entre VLANs requiere un encaminador de paquetes de capas superiores como por ejemplo un router para encaminar paquetes entre las VLANs correspondientes. Un router que únicamente enruta paquetes y no puede puentear tramas se dice que termina la VLAN. Es decir, un router utiliza VLANs para particionar una única interfaz Ethernet en un número de sub-interfaces lógicas, una para cada VLAN. Dicha interfaz lógica se denomina una (sub-)interfaz terminada VLAN.
- 62 -
ALCATEL UNIVERSITY MEXICO
Ventajas
Las VLAN's ofrecen ciertas ventajas con respecto a las LAN's tradicionales:
1) Rendimiento En redes en las que el tráfico consiste mayoritariamente en difusiones y multidifusiones, las VLANs pueden reducir el envió de dicho tráfico a destinos innecesarios. Por ejemplo, en un dominio de difusión que incluye 10 usuarios, si se desea enviar el tráfico de difusión únicamente a 5 usuarios, al colocar estos 5 usuarios en una VLAN por separado se reducirá el tráfico.
- 63 -
ALCATEL UNIVERSITY MEXICO
Si se comparan con los conmutadores, los routers requieren más procesado del tráfico entrante. A medida que aumenta el volumen de tráfico pasando por los routers, aumenta la latencia de los routers, que disminuye el rendimiento. Al utilizar VLANs disminuye el número de routers necesarios, puesto que las VLANs crean dominios de difusión utilizando conmutadores en vez de routers.
2) Formación de Grupos de trabajo Virtuales
Hoy en día se suelen encontrar equipos interdisciplinarios de desarrollo de producto, involucrando a diferentes departamentos como marketing, comercial, contabilidad, y I+D. Estos Grupos de trabajo se suelen formar por un periodo corto de tiempo durante el cual existe un gran flujo de comunicación entre los miembros del Grupo de trabajo. Se puede crear una VLAN para realizar difusiones y multidifusiones dentro del Grupo de trabajo. El tráfico de cada grupo tiene cabida suficiente en una VLAN. Usando VLANs resulta más sencillo asociar a los miembros del Grupo de trabajo. Sin VLANs, el único camino posible sería acercar físicamente a todos los participantes en el el Grupo de trabajo.
- 64 -
ALCATEL UNIVERSITY MEXICO
3) Administración Simplificada Setenta por ciento de los costes de red provienen de añadir, desplazar y modificar usuarios en la red. Cada vez que se desplaza un usuario en una LAN, se necesita recableado, nuevo direccionamiento de estación y reconfiguración de hubs y routers. Algunas de estas tareas se pueden simplificar con el uso de VLAN's. Cuando se desplaza un usuario dentro de una VLAN, no es necesaria la reconfiguración de routers. Además dependiendo del tipo de VLAN, es posible reducir o eliminar alguna tarea administrativa.
4) Reducción de Costes Se pueden usar VLAN's para dominios de difusión sin tener que incorporar routers de alto coste. Con un adaptador con capacidad VLAN se puede conseguir que un servidor pertenezca a múltiples VLANs, reduciendo la necesidad de enrutar el tráfico hacia y desde el servidor.
5) Seguridad Las VLANs crean fronteras virtuales que sólo se pueden cruzar usando un router. De este modo las medidas de seguridad estándar basada en routers bastarían para restringir el acceso a cada VLAN acorde con lo requerido.
- 65 -
ALCATEL UNIVERSITY MEXICO
En una red se pueden difundir periódicamente datos confidenciales. En estos casos, al colocar en una VLAN únicamente a aquellos usuarios que pueden acceder a dichos datos se podrían reducir los accesos no maliciosos a los datos. Las VLANs pueden servir también para controlar dominios de difusión, instalar firewalls, restringir el acceso e informar al gestor de red de una intrusión.
- 66 -
ALCATEL UNIVERSITY MEXICO
Operación de una VLAN
Para comprender como operan las VLANs, se deberán conocer los tipos de VLANs, los tipos de conexiones entre dispositivos en VLANs, la base de datos de filtrado que se utiliza para enviar tráfico a la VLAN apropiada, y el marcado, proceso que permite identificar la VLAN origen de los datos. Como primera e importante distinción entre las implementaciones de una VLAN se tiene el método utilizado para denotar la pertenencia a la misma cuando un paquete se mueve entre conmutadores. Existen dos métodos – implícito y explícito.
- 67 -
ALCATEL UNIVERSITY MEXICO
Cuando un puente LAN recibe datos desde una estación de trabajo, marca los datos con un identificador VLAN que denota la VLAN desde la que llegan los datos. Se denomina a esto marcado explícito. Se añade una marca al paquete para indicar la pertenencia a una VLAN. Las especificaciones VLAN IEEE 802.1q siguen este método. El Marcado puede estar basado en el puerto que lo originó, el campo origen Control de Acceso a Medios (MAC), la dirección de red origen, o algún otro campo o combinación de campos. Las VLANs se clasifican en base al método utilizado. Puede ser también posible determinar a cual de las VLAN pertenecen los datos recibidos por medio del marcado implícito. En el modo de marcado implícito no se marcan los datos sino que se determina la VLAN desde la que llegan los datos en función de una información como por ejemplo el puerto al que han llegado los datos o se indica la pertenencia a una VLAN con la dirección MAC. En este caso, todos los conmutadores que soportan una determinada VLAN deberán compartir una tabla de direcciones MAC de todos sus miembros. Se realiza la clasificación de VLAN conforme a IEEE 802.1Q dependiendo de la marca (explícita), del puerto (implícita), o de la combinación puerto-y-protocolo (implícita). Otros posibles criterios ( p.ej. dirección MAC, dirección IP) no están estandarizados.
- 68 -
ALCATEL UNIVERSITY MEXICO
En esta implementación, el administrador asigna cada puerto de un conmutador a una VLAN. El conmutador determina la pertenencia a VLAN de cada paquete averiguando el puerto en el que llega. La limitación primaria a la hora de definir VLANs por puerto consiste en que el gestor de red deberá entonces reconfigurar la pertenencia a VLAN siempre que un usuario se desplace de un puerto a otro. Deberá pues volver a asignar el nuevo puerto con la antigua VLAN del usuario. Las modificaciones en la red se hacen de manera completamente transparente al usuario, y el administrador se evita tener que recablear.
- 69 -
ALCATEL UNIVERSITY MEXICO
Otra desventaja significativa se daría en el caso de un repetidor asociado a un puerto del conmutador. En tal caso, todos los usuarios conectados al repetidor deberán pertenecer a la misma VLAN
- 70 -
ALCATEL UNIVERSITY MEXICO
En este caso se determina la pertenencia a VLAN de un paquete con su dirección MAC origen o destino. Cada conmutador mantiene una tabla de direcciones MAC y sus correspondientes pertenencias a VLAN. Este método ofrece como ventaja fundamental que el conmutador no necesita ser reconfigurado cuando un usuario se desplace a un puerto diferente. Sin embargo, la asignación de pertenencia a VLAN a cada dirección MAC puede ser una tarea que lleve mucho tiempo. Asimismo, no es fácil que una dirección MAC pertenezca a múltiples VLANs. Ello puede ser una limitación significativa, al dificultar la compartición de recursos de servidor entre más de una VLAN.
- 71 -
ALCATEL UNIVERSITY MEXICO
El problema más grave de este método es que se debe asignar la pertenencia a VLAN en el arranque. Para redes con miles de usuarios, la tarea es complicada. Asimismo, en entornos en los que se usan PCs notebook, se asocia la dirección MAC con la base de acoplamiento y no con el PC notebook. Por consiguiente, cuando se mueve un PC notebook a una base de acoplamiento diferente, se deberá reconfigurar su pertenencia a VLAN.
- 72 -
ALCATEL UNIVERSITY MEXICO
Las VLANs basadas en información de capa 3 tienen en cuenta el tipo de protocolo (caso de soportar múltiples protocolos) y posiblemente la dirección de capa de red- (p.ej., dirección de subred para redes TCP/IP) para determinar la pertenencia a VLAN. Por ejemplo, una subred IP o una red IPX se pueden asignar a su propia VLAN por separado. Aunque estas VLANs estén basadas en información de capa 3, ello no constituye una función de “enrutamiento” y no se debería confundir con el enrutamiento de capa de red. Cuando la pertenencia a VLAN está basada únicamente en el campo de tipo de protocolo de la cabecera de Capa 2 se habla de VLANs basadas en protocolo
- 73 -
ALCATEL UNIVERSITY MEXICO
En este método, se usan únicamente las direcciones IP como un mapeado para determinar la pertenencia a VLAN's. No se realiza ningún otro procesado de direcciones IP. No se calcula ningún trayecto, no se emplean los protocolos RIP o OSPF y las tramas que atraviesan el conmutador se suelen puentear según la implementación del Algoritmo de Árbol Sobreextendido (‘Spanning Tree’). Por tanto, desde el punto de vista de un conmutador que usa VLANs basadas en capa 3 , la conectividad con cualquier VLAN se sigue viendo como una topología plana y puenteada.
- 74 -
ALCATEL UNIVERSITY MEXICO
Una vez se ha hecho el distingo entre VLANs basadas en información de capa 3 y enrutamiento, se debe precisar que algunos fabricantes están incorporando determinadas capacidades inteligentes de capa 3 en sus conmutadores, habilitando funciones que se asocian normalmente con el enrutamiento. Sin embargo, se sigue verificando que, independientemente de su localización en una solución VLAN, el enrutamiento sigue siendo necesario para ofrecer conectividad entre diferentes VLANs. Existen varias ventajas al definir VLANs en capa 3. Primeramente, permite la partición por tipo de protocolo. Esta opción puede interesar a los gestores de red orientados a una estrategia VLAN basada en servicio o en aplicación. En segundo lugar, los usuarios pueden desplazar físicamente sus estaciones de trabajo sin tener que reconfigurar la dirección de red de cada estación de trabajo—ventaja sobre todo para usuarios TCP/IP. Por otra parte una de las desventajas de definir VLANs en capa 3 (frente a VLANs basadas en MAC o puerto) reside en el rendimiento. El análisis de direcciones de capa 3 en paquetes consume más tiempo que la inspección de direcciones MAC en tramas.
- 75 -
ALCATEL UNIVERSITY MEXICO
Un puente VLAN soporta clasificación VLAN basada en puerto y puede soportar adicionalmente clasificación VLAN basada en puerto-y-protocolo Para el caso de clasificación VLAN basada en puerto dentro de un puente, la VLAN-ID asociada con una trama no marcada o marcada con prioridad se determina dependiendo del puerto de llegada de la trama en el puente. Este mecanismo de clasificación requiere la asociación de un Identificador VLAN específico de Puerto, o PVID, con cada uno de los puertos del puente. En este caso, el PVID de un determinado puerto proporciona la VLAN-ID para tramas no marcadas o marcadas con prioridad recibidas por el puerto.
- 76 -
ALCATEL UNIVERSITY MEXICO
En el caso de puentes que implementan una clasificación VLAN basada en puerto-y-protocolo, la VLAN-ID asociada con una trama no marcada o marcada con prioridad se determina dependiendo del puerto de llegada de la trama en el puente y del identificador de protocolo de la trama. Para marcado basado en puerto-y-protocolo, el puente VLAN deberá mirar en el Ethertype, tipo SSAP o SNAP de las tramas entrantes. Una vez identificado el protocolo se asigna a la trama la VID asociada con el grupo de protocolo al que pertenece el protocolo. Este mecanismo de clasificación requiere la asociación de múltiples VLAN-IDs con cada uno de los puertos del puente; esto se conoce como “Conjunto de VID” del puerto.
- 77 -
ALCATEL UNIVERSITY MEXICO
Tipos de Enlace
En el mundo VLAN existen tres tipos de interfaces / enlaces. Los enlaces permiten conectar múltiples conmutadores entre sí o simplemente dispositivos de red p.ej. PCs, que acceden a la red VLAN. Dependiendo de su configuración, se denominan Enlace de Acceso, Enlace Troncal o Enlace Híbrido. Esta división se fundamenta en si los dispositivos conectados tienen capacidad VLAN o no la tienen. Se recuerda que un dispositivo con capacidad VLAN es aquél que puede comprender las pertenencias a VLAN (es decir, qué usuarios pertenecen a una VLAN) y los formatos de VLAN.
- 78 -
ALCATEL UNIVERSITY MEXICO
El tipo de enlace por el que transita únicamente tráfico para una sola VLAN se denomina como "Enlace de Acceso". Al configurar puertos en un conmutador para funcionar como Enlaces de Acceso, se configura únicamente una VLAN por puerto, esto es, la VLAN a la que se permitirá acceder a nuestro dispositivo. Un enlace de acceso es un enlace que pertenece a una única VLAN. El puerto no puede recibir información de otra VLAN salvo que dicha información haya sido enrutada. El puerto no puede enviar información a otra VLAN salvo que dicho puerto tenga acceso a un router. El enlace de acceso conecta un dispositivo con capacidad VLAN con el puerto de un puente con capacidad VLAN. Cualquier dispositivo conectado con un Enlace de Acceso (puerto) desconoce absolutamente la VLAN asignada al puerto. El dispositivo asume sencillamente que forma parte de un único dominio de difusión, como ocurre con un conmutador normal. Durante la transferencia de datos, se elimina cualquier información o datos de VLAN desde otras VLANs de modo que el receptor no tiene ninguna información de este tipo. Se deben marcar (desmarcar) las tramas en enlaces de acceso de modo implícito. El dispositivo sin capacidad VLAN puede ser un segmento LAN con estaciones de trabajo sin capacidad VLAN o un número de segmentos LAN que contienen dispositivos sin capacidad VLAN (LAN ‘legacy’).
- 79 -
ALCATEL UNIVERSITY MEXICO
Hasta ahora se ha visto un puerto de conmutador configurado para llevar únicamente una VLAN, es decir, un puerto de Enlace de Acceso. Hay otro tipo de configuración de puerto llamado puerto troncal. Mientras que un enlace de acceso es suficiente para un entorno de VLAN única, se necesitarían múltiples enlaces de acceso para que el tráfico desde múltiples VLANs pueda pasar entre conmutadores. Al tener múltiples enlaces de acceso entre la misma pareja de conmutadores se desperdiciarían muchos puertos del conmutador. Obviamente se requiere otra solución para transferir el tráfico para múltiples VLANs por medio de un único enlace troncal. La solución reside en utilizar el marcado VLAN.
- 80 -
ALCATEL UNIVERSITY MEXICO
Cuando se quiere que el tráfico desde múltiples VLANs pueda atravesar un enlace que interconecta dos conmutadores, se necesita configurar un método de marcado VLAN (marcado explícito) en los puertos del enlace. Un enlace troncal tiene la capacidad de transferir tramas desde muy diversas VLANs gracias a tecnologías como 802.1q. Un Enlace Troncal, o 'Troncal' es un puerto configurado para llevar paquetes para cualquier VLAN. Se encuentra normalmente este tipo de puertos en conexiones entre conmutadores. Estos enlaces deben poder llevar paquetes desde todas las VLANs disponibles dado que las VLANs se extienden sobre múltiples conmutadores. Todos los dispositivos conectados a un enlace troncal, incluyendo estaciones de trabajo, deben tener capacidad VLAN. Todas las tramas en un enlace troncal deben incluir una cabecera especial (tramas marcadas).
- 81 -
ALCATEL UNIVERSITY MEXICO
El Enlace Híbrido es una combinación de los anteriores tipos de enlace. Se trata de un enlace que contiene dispositivos tanto con capacidad VLAN como sin capacidad VLAN. Un enlace híbrido puede tener tramas marcadas y no marcadas, pero todas las tramas para una VLAN particular deben ser o bien marcadas o bien no marcadas
- 82 -
ALCATEL UNIVERSITY MEXICO
Trama y conceptos
Se ha visto que cuando las tramas se envían por la red, se necesita tener un modo de indicar a qué VLAN pertenece una trama, para que el puente pueda entonces encaminar las tramas únicamente hacia aquellos puertos que pertenecen a la VLAN, en vez de a todos los puertos de salida como se haría normalmente. Esta información se añade a la trama en forma de una cabecera de marca y existen diferentes maneras de determinar la pertenencia a una VLAN
- 83 -
ALCATEL UNIVERSITY MEXICO
El Marcado de una trama Ethernet consiste en añadir una marca de 4 bytes que sirve para especificar la VLAN-ID y la prioridad. Dado que la marca VLAN es de 4 bytes para una trama marcada, el tamaño de trama varía entre 68 y 1522 bytes. Si se debe usar relleno para llegar al tamaño mínimo de trama, las tramas marcadas pueden ser de 64 bytes. TPID es el identificador de protocolo de marca que indica que llega una cabecera de marca. TPID tiene un valor predefinido de de ‘8100’ hex. Siempre que el valor Ethertype de una trama sea igual a 8100, dicha trama incluye la marca IEEE 802.1Q / 802.1P. La TCI (Información de Control de Marca) contiene tres partes: prioridad de usuario, indicador de formato canónico (CFI), y la VLAN ID. La prioridad de Usuario es un campo de 3 bits que permite codificar la información de prioridad en la trama. Se permiten ocho niveles de prioridad, siendo cero la prioridad menor y siete la mayor prioridad. Se describe la operación de este campo en el suplemento 802.1p. Se utiliza el bit CFI para indicar que todas las direcciones MAC presentes en el campo de datos MAC están en formato canónico. Dicho campo se interpreta de manera diferente dependiendo de si la cabecera de marca está codificada como Ethernet o SNAP. El campo VID se utiliza para identificar de manera única la VLAN a la que pertenece la trama. Puede haber como máximo un número de 2^12-2 = 4094 VLANs! Un cero indica no VLAN ID, y FFF está reservado. Un cero indica no VLAN ID, pero está presente la información de prioridad de usuario. Esto permite codificar la prioridad en LANs sin prioridad.
- 84 -
ALCATEL UNIVERSITY MEXICO
Trama No marcada: una trama no marcada es una trama que no contiene cabecera de marca inmediatamente después del campo Dirección MAC Origen de la trama o bien, si la trama contiene un campo de Información de Enrutamiento, inmediatamente después del campo de Información de Enrutamiento. Trama marcada con Prioridad : se trata de una trama marcada cuya cabecera de marca contiene información de prioridad, pero no incluye información de identificación de VLAN. Trama marcada VLAN : se trata de una trama marcada cuya cabecera de marca contiene tanto la identificación de VLAN como información de prioridad.
- 85 -
ALCATEL UNIVERSITY MEXICO
Una trama marcada o una Trama marcada con prioridad no incluyen ninguna identificación de la VLAN a la que pertenece. Dichas tramas se clasifican como pertenecientes a una VLAN particular en función de parámetros asociados con el puerto de recepción, o bien mediante extensiones propietarias de este estándar, basadas en el contenido de los datos de la trama (p.ej., Dirección MAC, ID protocolo de capa 3, etc.- marcado implícito). Las tramas marcadas con Prioridad, que, por definición, no llevan ninguna información de identificación de VLAN, se tratan igual que las tramas no marcadas. Una Trama marcada VLAN incluye una identificación explícita de la VLAN a la que pertenece; es decir, lleva una cabecera de marca conteniendo una VID no nula. Dichas tramas se clasifican como pertenecientes a una VLAN particular en función de la VID que se incluye en la cabecera de marca. Cada grupo VLAN tiene una única VID y los puertos con la misma VID pueden comunicarse entre sí. Un puente LAN (conmutador) debe ser capaz de determinar cuales de los dispositivos tienen capacidad VLAN y cuales no la tienen. Un dispositivo con capacidad VLAN puede reconocer y soportar Tramas marcadas VLAN pero un dispositivo sin capacidad VLAN no puede hacerlo. Puede por tanto decidir si encaminar paquetes marcados (hacia un dispositivo con capacidad VLAN ) o primeramente eliminar la marca del paquete y a continuación encaminarlo (hacia un dispositivo sin capacidad VLAN)
- 86 -
ALCATEL UNIVERSITY MEXICO
Funcionamiento
UNotas:
- 87 -
ALCATEL UNIVERSITY MEXICO
Cuando el puente recibe las tramas de datos/Ethernet, determina a qué VLAN pertenecen los datos usando el marcado implícito o explícito. En marcado explícito se añade una cabecera de marca a los datos. En función de la información VID, el conmutador encamina y filtra las tramas en los puertos . El puente guarda la información de los miembros de la VLAN en una base de datos de filtrado que le sirve para determinar el destino de los datos a enviar. Puertos con la misma VID pueden comunicarse entre sí. La función VLAN IEEE 802.1Q consiste en las tres tareas siguientes: proceso de entrada (‘ingress’), proceso de encaminamiento y proceso de salida (‘egress`).
- 88 -
ALCATEL UNIVERSITY MEXICO
Cuando una trama llega a un conmutador con marcado VLAN, el proceso de entrada clasifica primero la trama recibida y posteriormente lleva la trama al proceso de encaminamiento. Después del proceso de encaminamiento, se lleva al proceso de salida donde se decide de qué manera va a salir la trama del conmutador (marcada o no).
- 89 -
ALCATEL UNIVERSITY MEXICO
Cada puerto tiene la capacidad de pasar tramas marcadas o no marcadas. El proceso de entrada averigua si las tramas entrantes contienen una marca, y clasifica las tramas entrantes según su pertenencia a una VLAN. Cada puerto tiene sus propias reglas de entrada. Si la regla de entrada acepta únicamente tramas marcadas, el puerto del conmutador excluirá todas las tramas entrantes no marcadas. Si la regla de entrada acepta todos los tipos de trama, el puerto del conmutador permite simultáneamente tramas entrantes marcadas y no marcadas :
- 90 -
ALCATEL UNIVERSITY MEXICO
Cuando se recibe una trama marcada en un puerto, incluye una cabecera de marca que tiene una VID explícita. El proceso de entrada lleva directamente esta trama marcada hacia el proceso de encaminamiento. Una trama no marcada no incluye ninguna VID de pertenencia. Al recibirse una trama no marcada, el proceso de entrada inserta una marca conteniendo la PVID en la trama no marcada. Cada puerto físico tiene una VID por defecto denominada PVID (VID de Puerto). Se asigna dicha PVID a las tramas no marcadas o a las tramas marcadas con prioridad recibidas en el puerto. Tras el proceso de entrada, todas las tramas incluirán una marca de 4 bytes conteniendo información VID y las tramas pasarán después al proceso de encaminamiento.
- 91 -
ALCATEL UNIVERSITY MEXICO
El proceso de encaminamiento decide encaminar las tramas recibidas en función de la base de datos de filtrado, que contiene dos tablas : una tabla MAC y una tabla VLAN. Las tramas que llegan desde el proceso de entrada se puentean primero dependiendo de la tabla MAC y a continuación se encaminan en base a la tabla VLAN. El puerto de salida de la tabla VLAN es el puerto de salida que pertenece a la VLAN. Si se desea encaminar las tramas marcadas hacia cualquier puerto, el puerto deberá ser el puerto de salida con esta VID.
- 92 -
ALCATEL UNIVERSITY MEXICO
El proceso de salida decide si las tramas salientes se deben enviar con marca o sin ella. La regla de salida consulta el control de marca de salida en la base de datos de filtrado. Si el valor es ‘marcada’, se marcará la trama saliente por el puerto de salida. Si el valor es ‘no marcada’, se suprimirá la marca antes de que la trama salga del puerto de salida.
- 93 -
ALCATEL UNIVERSITY MEXICO
La entidad de puenteo de un Puente VLAN consiste en un único “componente Puente Cliente - con capacidad VLAN”. Cada puerto puede conectarse a una LAN 802. Se soporta añadir/eliminar Q/C-TAGs en todos los puertos.
- 94 -
ALCATEL UNIVERSITY MEXICO
Apilamiento VLAN
Se limita el número de identificadores de VLAN a 4K. Dado que VLAN es un identificador a nivel de E-MAN, encontramos un problema de escalabilidad : caso de tener un mapeado uno a uno (modo Crossconexión) no puede haber más de 4K usuarios finales conectados a E-MAN. Como solución se adopta el apilamiento de dos VLANs y entonces se hace la crossconexión en la combinación (S-VLAN, C-VLAN) que permitiría llegar teóricamente hasta 16M de usuarios finales . No resulta posible asignar la misma VID a clientes diferentes: no existe segregación de tráfico por cliente! Las VLANs de diferentes clientes con la misma VID se gestionan como la misma VLAN en la red del operador.
- 95 -
ALCATEL UNIVERSITY MEXICO
Puente VLAN = Puente de Cliente = Puente.1Q Puente de Cliente = un puente con capacidad VLAN anterior al concepto de apilamiento VLAN. Un Puente de Proveedor (nuevo) es un puente que se va a usar en redes de proveedor. Proporciona la misma funcionalidad que un Puente de Cliente, pero utiliza una marca diferente : S-TAG (en vez de C-TAG). Incluye un único componente S-VLAN Si el cliente está enviando tramas Ethernet no marcadas, éstas se llevan a la red del operador como tramas marcadas S-VLAN simples. Un puente de proveedor no puede añadir C-TAG a una trama no marcada! Puente Frontera de Proveedor (nuevo)
- 96 -
ALCATEL UNIVERSITY MEXICO
En virtud del paradigma 2-en-1, un Puente de Proveedor puede contenir adicionalmente un componente de Puente de Cliente con capacidad VLAN, que duplica la funcionalidad de un Puente VLAN. Incluye configuración de ambos componentes C-VLAN y S-VLAN. Si el cliente está enviando tramas Ethernet marcadas Q-VLAN, éstas se llevan a la red del operador como tramas marcadas dobles
- 97 -
ALCATEL UNIVERSITY MEXICO
La TAG de Cliente (C-TAG) es la marca VLAN ‘tradicional’ (marca .1Q) usada antes de aparecer el concepto de apilamiento VLAN. IEEE P802.1ad especifica “Puentes de Proveedor”; es una enmienda a .1Q
- 98 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 99 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 100 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 101 -
ALCATEL UNIVERSITY MEXICO
VLAN Doble
Dependiendo de la aplicación, podrá haber marcas VLAN simples o dobles (lo que se conoce como apilamiento VLAN) en la interfaz Ethernet. En caso de apilamiento VLAN, la primera marca VLAN (VLAN exterior) se llama marca S_VLAN (VLAN Proveedor de Servicio) y la segunda marca VLAN (VLAN interior) se llama marca C_VLAN (VLAN de Cliente) .
- 102 -
ALCATEL UNIVERSITY MEXICO
"Q-en-Q" es de hecho lo mismo que el apilamiento VLAN, que usa el mismo Ethertype para ambas marcas. Tiene la ventaja de que se pueden usar los puentes existentes .1Q como " puente de proveedor ". El Ethertype para S-TAG sigue todavía sin definir, pero lo más probable es que sea diferente al de C-TAG.
- 103 -
ALCATEL UNIVERSITY MEXICO
Se produce el apilamiento VLAN cuando… Una Trama previamente marcada con C-TAG penetra en la parte de la red que pertenece al proveedor a través de un Puente de Proveedor, y recibe una marca S-TAG. Una Trama previamente no marcada penetra en la parte de la red que pertenece al proveedor a través de un Puerto Frontera de Proveedor de un Puente de Proveedor, y recibe una C-TAG y después una S-TAG.
- 104 -
ALCATEL UNIVERSITY MEXICO
D H C P y D H C P R e l a y
DHCP = Protocolo de Configuración de Host Dinámico
- 105 -
ALCATEL UNIVERSITY MEXICO
Actualmente, el acceso a Internet residencial de alta velocidad utiliza mayoritariamente PPP para configurar la conectividad básica IP. El primer despliegue masivo de PPP intentaba ofrecer conectividad Internet de banda estrecha sobre redes de acceso RTPC. servidor AAA = servidor Radius
- 106 -
ALCATEL UNIVERSITY MEXICO
Durante la evolución desde arquitecturas de banda estrecha a banda ancha, la migración PPP garantizaba que la infraestructura de autentificación de usuario y de selección de servicio de red podía ser reutilizable. PPP permite transportar paquetes de capa de red entre dos homólogos. En redes de acceso DSL estos homólogos son típicamente un PC o modem DSL y un BRAS. En los escenarios modem USB no aparece Ethernet (ni siquiera en el hogar)!
- 107 -
ALCATEL UNIVERSITY MEXICO
Es posible configurar Modems como Speed Touch Home en modo puenteo.
- 108 -
ALCATEL UNIVERSITY MEXICO
STB = transcodificador (‘Set Top Box’) El número de abonados de banda ancha ha crecido a un fuerte ritmo en los últimos dos años, especialmente gracias al éxito del acceso a Internet de alta velocidad. Este brusco aumento de abonados de banda ancha prepara el camino para una nueva oleada de servicios de banda ancha que pueden suponer nuevas fuentes de ingresos para los proveedores de servicio. La migración hacia una gama de nuevos servicios más allá del acceso a Internet de alta velocidad exige en paralelo la evolución correspondiente de las arquitecturas de transporte, gestión y servicio. Se trata de estar preparado para “multi-servicio” o “3-play (voz , datos y video)”.
- 109 -
ALCATEL UNIVERSITY MEXICO
Como requisito clave de esta evolución está el soporte de una estructura que permita automatizar, autoconfigurar y gestionar los nuevos servicios ofrecidos a los terminales de aplicación.
- 110 -
ALCATEL UNIVERSITY MEXICO
Hoy en día, se utiliza típicamente el Protocolo Punto a Punto (PPP) para acceso residencial a Internet de alta velocidad. PPP garantizaba que la intraestructura de autentificación de usuario y de selección de servicio de red podía ser reutilizable. PPP permite transportar paquetes de capa de red entre dos homólogos. En redes de acceso DSL estos homólogos son típicamente un PC o modem DSL y un BRAS. Se advierte la tendencia de introducir cada vez más terminales no PC (STB, teléfono IP …). Las nuevas aplicaciones se ofrecen en una arquitectura que ya no usa el Protocolo Punto a Punto (PPP) y requiere mecanismos sencillos de usar y flexibles para la auto-configuración IP, autentificación y Selección de Servicio de Red. Una avanzada solución de auto-configuración IP con su gestión correspondiente, AAA, y la
- 111 -
ALCATEL UNIVERSITY MEXICO
infraestructura OSS acompañan a esta arquitectura. IP/DHCP se usa típicamente en la actualidad para nuevos servicios de red como Voz sobre IP (VoIP) o Video on Demand (VoD). Sin embargo DHCP no soporta inherentemente la autentificación de usuario y la Selección de Servicio de Red. Sólo es posible la identificación en función de la dirección MAC de un dispositivo. El campo de opciones dentro del mensaje DHCP permite recuperar ciertos parámetros de configuración y otra información de control ( Ejemplo : opción 82) Los métodos que permiten interoperar con el proceso de auto-configuración IP basándose en el Protocolo de Configuración de Host Dinámico (DHCP) siguen en fase de desarrollo.
- 112 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 113 -
ALCATEL UNIVERSITY MEXICO
¿En qué cons is te DHCP?
UNotas:
- 114 -
ALCATEL UNIVERSITY MEXICO
El Protocolo de Configuración de Host Dinámico (DHCP) proporciona un marco para pasar información de configuración a hosts en una red TCP/IP. DHCP es un protocolo de descubrimiento y configuración que se había pensado en principio para su uso en LANs. BOOTP proporciona a un cliente sin disco un método para descubrir su dirección IP, la dirección IP del servidor y un fichero para ser cargado en memoria y ejecutado Se basa en un modelo cliente-servidor, en el que hosts designados servidores DHCP asignan direcciones de red y entregan parámetros de configuración a hosts configurados dinámicamente. Utiliza un cliente DHCP en el
- 115 -
ALCATEL UNIVERSITY MEXICO
equipo terminal de cliente (CPE) que intenta conectarse con un servidor DHCP en la red utilizando un mecanismo de descubrimiento. ” servidor DHCP " se refiere al host que proporciona parámetros de inicialización por inding" es un conjunto de parámetros de configuración, incluyendo al menos una dirección IP, asociados con o “encadenados a" un cliente DHCP. Los servidores DHCP gestionan los bindings. DHCP está basado en el Protocolo Bootstrap, con la adición de asignación automática de direcciones de red reusables y opciones de configuración suplementarias. DHCP consiste en dos componentes: un protocolo usado para entregar parámetros de configuración específicos de host desde un servidor DHCP hacia un host un mecanismo para la asignación de direcciones de red a hosts. (temporal o permanente) medio de DHCP ” cliente DHCP " se refiere al host que solicita parámetros de inicialización a un servidor DHCP. “
- 116 -
ALCATEL UNIVERSITY MEXICO
DHCP proporciona un amplio conjunto de parámetros de configuración IP, permitiendo la configuración completa de la capa IP del terminal de usuario. Además permite la configuración de información relativa a los servicios ofrecidos sobre la red IP, como los nombres de los servidores de Protocolo de Iniciación de Sesión (SIP) o servidores de video. Dado que el diseño de DHCP se había pensado básicamente para su uso en entornos LAN, no existe soporte inherente de la autentificación de usuario y de la selección servicio de red. Sólo es posible la identificación en función de la dirección de control de acceso a medios (MAC) de un dispositivo.
- 117 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 118 -
ALCATEL UNIVERSITY MEXICO
Escenar ios DHCP
1. El cliente difunde un mensaje DHCPDISCOVER en su subred física local. Si el servidor DHCP no se encuentra en la misma subred física, los agentes relé BOOTP/DHCP pueden pasar el mensaje a los servidores DHCP. En este punto, el cliente está en estado INIT. El mensaje DHCPDISCOVER puede incluir ciertas opciones como por ejemplo una sugestión de dirección de red o duración de contrato. 2. Cada servidor puede responder con un mensaje DHCPOFFER que incluye una dirección de red disponible (su dirección IP, campo yi@) y otras opciones de configuración. Los servidores que responden registran la dirección que han ofrecido al cliente, evitando así que se ofrezca la misma dirección a otros
- 119 -
ALCATEL UNIVERSITY MEXICO
clientes si se reciben sucesivos mensajes DHCPDISCOVER antes de que el primer cliente haya terminado su configuración. DHCPOFFER es un mensaje de difusión (BC) o Unidifusión. Ello dependerá del flag BC contenido en el mensaje DHCPDISCOVER del cliente. 3. En el caso de que haya más de un servidor DHCP en la red, el cliente recibirá uno o varios mensajes DHCPOFFER desde uno o más servidores. El cliente selecciona uno de ellos en base a los parámetros de configuración ofrecidos y difunde un mensaje DHCPREQUEST que incluye la opción de identificador de servidor para indicar el mensaje que ha seleccionado y la opción requerida de dirección IP, tomada desde su dirección IP (campo yi@) en la oferta seleccionada. El cliente difunde un mensaje DHCPREQUEST hacia los servidores. De este modo : Los servidores no seleccionados por el mensaje DHCPREQUEST usan el mensaje como una notificación de que el cliente ha rehusado la oferta de ese servidor. El servidor seleccionado en el mensaje DHCPREQUEST guarda de manera permanente el ‘binding’ del cliente y responde con un mensaje DHCPACK que contiene los parámetros de configuración del cliente solicitante. La combinación de hardware de cliente y dirección de red asignada constituye un único identificador del contrato del cliente y sirve tanto para el cliente como para el servidor para identificar el contrato en cualquier tipo de mensajes DHCP. 4. El cliente recibe el mensaje DHCPACK con parámetros de configuración. El cliente realiza una comprobación final de los parámetros, por ejemplo, con ARP para la dirección de red asignada, y toma nota de la duración del
- 120 -
ALCATEL UNIVERSITY MEXICO
contrato y del cookie de identificación del contrato especificado en el mensaje DHCPACK. En este punto, el cliente ha quedado configurado.
- 121 -
ALCATEL UNIVERSITY MEXICO
En la parte izquierda de la diapositiva se muestra el caso en que el cliente renueva o amplia una dirección IP asignada previamente. El servidor realiza un chequeo para confirmar que los parámetros solicitados son aceptables. Si los parámetros especificados en el mensaje DHCPREQUEST coinciden con los parámetros anteriores, o si la petición de ampliación del contrato es aceptable, el servidor devuelve un mensaje DHCPACK al cliente peticionario. En caso contrario, el servidor devuelve un mensaje DHCPNAK. El cliente puede renunciar a su contrato en una dirección de red enviando un mensaje DHCPRELEASE al servidor. El cliente identifica el contrato que desea liberar incluyendo su dirección de red y su dirección hardware. Hasta que no reciba un mensaje DHCPRELEASE, el servidor marca la dirección de red como no
- 122 -
ALCATEL UNIVERSITY MEXICO
asignada. El servidor conserva una copia de los parámetros de inicialización del cliente para su posible reutilización en respuesta a peticiones futuras del cliente.
- 123 -
ALCATEL UNIVERSITY MEXICO
Formato de Mensaje DHCP
El formato de un mensaje DHCP se muestra en la diapositiva:: code/opt - Indica una petición o una respuesta
1 Petición (Bootrequest)
2 Respuesta (Bootreply)
HWtype: tipo de hardware, por ejemplo: 1 Ethernet 6 Redes IEEE 802 consultar STD 2 – Assigned Internet Numbers para una lista completa de los códigos. longitud: longitud de la dirección Hardware en bytes.
- 124 -
ALCATEL UNIVERSITY MEXICO
Por ejemplo, Ethernet y token-ring usan ambas 6 bytes. hops: el cliente lo pone a 0. Es incrementado por un router que retransmite la petición hacia otro servidor y se usa para identificar bucles. RFC 951 sugiere que un valor de 3 indica un bucle. Transaction ID: número aleatorio usado para hacer coincidir la petición boot con la respuesta que genera. Seconds: puesto por el cliente. Consiste en el tiempo acumulado en segundos desde que el cliente empezó su proceso de boot. campo Flags : el bit más significativo del campo flags se utiliza como flag de difusión. Todos los demás bits están puestos a cero, y se reservan para uso futuro. Normalmente, los servidores DHCP y agentes relé BOOTP intentan entregar los mensajes DHCPOFFER, DHCPACK y DHCPNAK directamente al cliente por medio de entrega unidifusión. La dirección IP destino (en la cabecera IP) se pone como la dirección DHCP ’yiaddr’ (su dirección IP) y la dirección capa de enlace destino se pone como la dirección DHCP ’chaddr’ (dirección Hardware de Cliente). Desgraciadamente, algunas implementaciones de cliente no son capaces de recibir estos tipos de datagramas IP unidifusión hasta que no se haya configurado la implementación con una dirección IP válida Si un host no puede recibir un datagrama IP unidifusión hasta que conozca su dirección IP, entonces se configura el bit de difusión para
- 125 -
ALCATEL UNIVERSITY MEXICO
indicar al servidor que se debe enviar la respuesta DHCP como difusión IP y MAC. En caso contrario este bit se pone a cero. Dirección IP de Cliente =Ci@: puesta por el cliente. Será una dirección IP conocida, o bien 0.0.0.0. Su dirección IP=Yi@: puesta por el servidor si el campo de dirección IP de cliente es 0.0.0.0. Dirección IP de Servidor =Si@: puesta por el servidor. Dirección IP de Router =Gi@: es la dirección de un agente relé BOOTP, no un router genérico IP utilizado por el cliente. El agente de encaminamiento la establece cuando se está usando encaminamiento BOOTP Dirección hardware de Cliente =ch@: puesta por el cliente. DHCP define una opción de identificador de cliente utilizada para la identificación del cliente. Si no se usa dicha opción se identificará al cliente con su dirección MAC. Nombre de host Servidor : nombre opcional de host servidor terminado en X'00'. Nombre de fichero de arranque (‘Boot’) : el cliente puede dejar este campo vacío o especificar un nombre genérico, p.ej. un router, indicando el tipo de fichero de arranque a utilizar. En una petición DHCPDISCOVER se pone un valor nulo. El servidor devolverá un nombre de ruta de acceso totalmente calificada en DHCPOFFER. El valor se terminará en X'00'. Opciones: los cuatro primeros octetos del campo 'opciones' del mensaje DHCP contienen los valores (decimales) 99, 130, 83 y 99, respectivamente.El resto del campo 'opciones' consiste en una lista de parámetros marcados que se denominan "opciones". El campo opciones tiene longitud variable, con
- 126 -
ALCATEL UNIVERSITY MEXICO
un mínimo de 312 octetos, de modo que el mínimo tamaño de un mensaje DHCP será de 576 octetos, es decir, el tamaño mínimo de datagrama IP que un host debe ser capaz de aceptar. Los clientes DHCP pueden negociar la utilización de mensajes DHCP de mayor longitud mediante la opción ’tamaño máximo de mensaje DHCP’.
- 127 -
ALCATEL UNIVERSITY MEXICO
Las Opciones pueden tener longitud fija o longitud variable. Todas las opciones empiezan con un octeto de marca, que identifica la opción de manera única. Las opciones de longitud sin datos consisten únicamente en un octeto de marca. Las opciones 0 y 255 son las únicas de longitud fija. Todas las demás opciones son de longitud variable con un octeto de longitud después del octeto de marca. El valor del octeto de longitud no incluye los dos octetos especificando la marca y longitud. A continuación del octeto de longitud vienen los octetos de datos. Opción relleno = marca 0 : se rellena para alinear los campos sucesivos dentro de la cadena Opción final = marca 255 : indica el final de la información válida en el campo opciones
- 128 -
ALCATEL UNIVERSITY MEXICO
dirección IP solicitada = marca 50 : Usada en DHCPDISCOVER/DHCPREQUEST para solicitar una determinada dirección IP
- 129 -
ALCATEL UNIVERSITY MEXICO
Escenar io DHCP s in re lé
DHCP utiliza UDP como protocolo de transporte. Los mensajes DHCP desde cliente hacia servidor se envian al puerto ‘servidor DHCP’ (67), y los mensajes DHCP desde servidor hacia cliente se envian al puerto ’ cliente DHCP’ (68). El cliente envia un mensaje DHCPDISCOVER en difusión. Si el flag de difusión no está activado, la difusión de mensajes DHCP por parte de un cliente antes de obtener su dirección IP tiene el campo de dirección origen en la cabecera IP puesto a 0. El servidor DHCP responde con un mensaje DHCPOFFER de unidifusión que incluye una
- 130 -
ALCATEL UNIVERSITY MEXICO
dirección de red disponible en el campo 'yiaddr' (y otros parámetros de configuración en opciones DHCP). El cliente puede recibir uno o varios mensajes DHCPOFFER desde uno o más servidores. El cliente DHCP envia un mensaje DHCPREQUEST, que vuelve a ser de difusión, en el que el cliente indica el servidor que está seleccionando y la dirección IP que el cliente está solicitando en dicho mensaje DHCPREQUEST. Al hacer una difusión de DHCPREQUEST, se notificará a los demás servidores DHCP conectados a la red que este cliente en particular no ha aceptado sus ofertas. El servidor recibe el mensaje de difusión DHCPREQUEST desde el cliente. El servidor seleccionado en el mensaje DHCPREQUEST realiza la ligazón con ese cliente y envia un mensaje DHCPACK unidifusión que contiene los parámetros de configuración para el cliente solicitante. Los demás servidores DHCP ya saben que no tienen que realizar una ligazón para ese cliente particular.
- 131 -
ALCATEL UNIVERSITY MEXICO
Usualmente el DHCP servidor y los agentes relé intentan entregar los mensajes DHCPOFFER directamente a un cliente por medio de unidifusión. La dirección IP destino (en la cabecera IP) se pone como la dirección DHCP 'yiaddr’ y la dirección destino de capa de enlace se pone como la dirección DHCP 'chaddr' (dirección hardware del cliente). Por desgracia, algunas implementaciones de cliente no pueden recibir este tipo de datagramas IP unidifusión mientras no conozcan su propia dirección IP (problema del ‘huevo de Colón’). Sin embargo ocurre habitualmente que pueden recibir datagramas IP de difusión (aquellos que tienen la dirección IP válida de difusión como IP destino y la dirección de difusión de capa de enlace como destino de capa de enlace ).
- 132 -
ALCATEL UNIVERSITY MEXICO
Un cliente de este tipo deberá poner a 1 el flag BROADCAST en el campo 'flags' de los mensajes DHCPREQUEST que genera. De esta manera se dirá a los servidores DHCP y agentes relé que deberían intentar enviar sus mensajes DHCPOFFER en difusión hacia el cliente. En el caso de que el cliente configure el flag de difusión, el cliente difundirá un mensaje DHPDISCOVER y el servidor DHCP difundirá su mensaje DHCPOFFER.
- 133 -
ALCATEL UNIVERSITY MEXICO
Relé DHCP
DHCP en único segmento de red El despliegue de DHCP en un único segmento de red es sencillo. Todos los mensajes DHCP son mensajes IP de difusión, y por tanto todas las estaciones del segmento pueden escuchar y responder a estas difusiones. Lo único que se requiere es un ámbito único en un servidor DHCP independiente. Mensajes DHCP en red Multisegmento Se complican un poco las cosas cuando la red contiene varias subredes, puesto que por defecto los mensajes DHCP de difusión no atraviesan las interfaces de router.
- 134 -
ALCATEL UNIVERSITY MEXICO
Existen varios caminos para solucionar esta situación. Una primera alternativa consiste en colocar un servidor DHCP en cada segmento. Si el número de segmentos es bajo, dicha opción se podría tomar en cuenta. Sin embargo, para una red de gran tamaño, la instalación de un Servidor DHCP en cada segmento incrementa los costes y las tareas de administración. En tal caso la opción recomendada sería utilizar menos servidores DHCP y colocarlos en ubicaciones centrales. Con el fin de resolver el problema de los mensajes DHCP de difusión, se pueden configurar los routers para pasar selectivamente los mensajes DHCP/BOOTP, técnica denominada Relé BOOTP. El Agente Relé DHCP permite colocar Clientes DHCP y Servidores DHCP en diferentes redes.
- 135 -
ALCATEL UNIVERSITY MEXICO
Relé BOOTP/DHCP La diapositiva muestra una vista general de una arquitectura de red en la que se puede usar el protocolo BOOTP/DHCP para proporcionar parámetros de arranque y configuración a clientes: el cliente obtiene los parámetros de configuración desde el servidor el servidor devuelve parámetros de configuración al cliente. el agente relé pasa mensajes entre clientes y servidores en diferentes redes nodos de conexión de (sub)redes IP. un ‘binding’ es un conjunto de parámetros de configuración gestionado por el servidor. El concepto de Relé BOOTP/DHCP puede llevar a confusión, que aumenta aun más cuando se
- 136 -
ALCATEL UNIVERSITY MEXICO
usa el término de encaminamiento BOOTP/DHCP. De hecho los conceptos de Relé y Encaminamiento son muy distintos. El Encaminamiento implica que se encamina un mensaje desde una interfaz hacia otra, sin ningún tipo específico de procesamiento. El Relé implica que el mensaje se procesa hasta un cierto grado, que puede incluir modificaciones hechas en el paquete original. Un agente relé BOOTP/DHCP realiza tareas distintas a la función normal de encaminamiento propia de un router IP. Mientras que un router suele conmutar datagramas IP entre redes de manera más o menos transparente, un agente relé BOOTP puede recibir mensajes BOOTP como destino final y generar entonces nuevos mensajes BOOTP. No sería correcto implementar un agente relé para encaminar simplemente un mensaje BOOTP “como si fuera un paquete normal.“ Ubicación del agente relé BOOTP/DHCP Se recomienda instalar la funcionalidad de agente relé en los routers que interconectan a los clientes y servidores, pero alternativamente puede residir en un host que esté directamente conectado con la subred de cliente. Aunque se pueda integrar un servidor DHCP dentro de un router IP, se trata típicamente de una función independiente (‘standalone’). Se instala un agente relé DHCP sin estados en el router IP que retransmite mensajes DHCP al servidor DHCP. De este modo desaparece la necesidad de instalar un servidor DHCP en cada segmento físico de red y se evita que los paquetes DHCP de difusión entren en la red NSP. Como ventaja adicional también se suprimen las operaciones de auto-configuración
- 137 -
ALCATEL UNIVERSITY MEXICO
IP en el router IP, lo que permite delimitar claramente las funciones. DHCP ya está en uso en despliegues de acceso a Internet de alta velocidad para abonados residenciales, bien para establecer conectividad IP o bien como complemento de PPP para configurar aquellos parámetros de servicio no soportados directamente por el propio PPP. DHCP es también un protocolo que se usa bastante en LANs Wireless Públicas. La utilización de DHCP para acceso a Internet de alta velocidad está definida en DSL Forum TR-044
- 138 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 139 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 140 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 141 -
ALCATEL UNIVERSITY MEXICO
UNotas U:
- 142 -
ALCATEL UNIVERSITY MEXICO
La nueva opción se denomina opción de Información de Agente Relé y el agente relé DHCP la inserta al encaminar paquetes DHCP originados en un cliente hacia un servidor DHCP. Los Servidores que reconocen la opción de Información de Agente Relé pueden usar dicha información para implementar dirección IP u otras políticas de asignación de parámetros. El Servidor DHCP devuelve esta opción al agente relé en respuestas de servidor hacia cliente, y el agente relé extrae esta opción antes del encaminamiento de la respuesta hacia el cliente.
- 143 -
ALCATEL UNIVERSITY MEXICO
La opción " Información de Agente Relé " se organiza como una única opción DHCP que contiene una o varias "sub-opciones" que llevan información conocida por el agente relé. Se definen las sub-opciones iniciales para un agente relé ubicado conjuntamente en una unidad de acceso a circuito público. Incluyen una " ID circuito " para el circuito de entrada, y una " ID remoto " que proporciona un identificador confiable del modem remoto de alta velocidad. Se muestra en la diapositiva el formato de la opción de Información de Agente Relé : la longitud N expresa el número de octetos en el campo Información de Agente, que consiste en una secuencia de conjuntos SubOpción/Longitud/Valor para cada sub-opción.
- 144 -
ALCATEL UNIVERSITY MEXICO
La longitud N de la opción de Información de Agente DHCP incluye todos los bytes de los conjuntos código de sub-opción /longitud/valor. Dado que se debe definir al menos una sub-opción, la longitud mínima de la Información de Agente Relé es de dos (2). La longitud N de las sub-opciones es el número de octetos en el campo valor de cada sub-opción. Una longitud de sub-opción puede ser nula.
- 145 -
ALCATEL UNIVERSITY MEXICO
La opción de agente relé DHCP resuelve varios problemas en un entorno en el que hosts no-seguros acceden a internet por medio de una red pública de conmutación de circuitos. Se asume que todo el tráfico de protocolo DHCP por los hosts públicos atraviesa el agente relé DHCP y que esto no concierne a la red IP entre el agente relé DHCP y el servidor DHCP. Encaminamiento de Difusión : el equipo de acceso a circuito encamina la respuesta DHCP, normalmente en difusión, únicamente al circuito indicado en ID Circuito Agente.
- 146 -
ALCATEL UNIVERSITY MEXICO
Caducidad de Dirección DHCP : en general, se puede ampliar el servidor DHCP para que contenga una base de datos con "tripletas" (dirección IP cliente, dirección MAC cliente, ID remota cliente). El servidor DHCP debería implementar políticas para restringir el número de direcciones IP asignables a una única ID remota.
Asignación estática : el servidor DHCP puede utilizar ID remota para seleccionar la dirección IP a asignar. Puede permitir la asignación estática de direcciones IP a IDs remotas particulares, y descartar una petición de dirección desde una ID remota no autorizada.
Suplantación (‘Spoofing’) IP : el dispositivo de acceso a circuito puede asociar la dirección IP asignada por un servidor DHCP en un paquete encaminado DHCP Ack con el circuito al que se ha encaminado. El dispositivo de acceso a circuito PUEDE evitar el encaminamiento de paquetes IP con direcciones IP origen distintas de aquellas que ha asociado con el circuito de recepción. Se evitan así ataques por suplantación IP en la LAN Central, y suplantación IP de otros hosts.
Spoofing Identificador Cliente : al utilizar la opción ID Remota Agente ofrecida por el agente, no será necesario que el servidor DHCP tenga que usar el campo identificador de cliente, no seguro y no estandarizado todavía.
- 147 -
ALCATEL UNIVERSITY MEXICO
Spoofing Dirección MAC : al asociar una dirección MAC con una ID Remota Agente, el servidor DHCP evita ofrecer una dirección IP a un atacante suplantando la misma dirección MAC en una ID remota diferente.
- 148 -
ALCATEL UNIVERSITY MEXICO
M u l t i d i f u s i ó n
UNotas:
- 149 -
ALCATEL UNIVERSITY MEXICO
Unid i fus ión contra Mul t id i fus ión
UNotas:
- 150 -
ALCATEL UNIVERSITY MEXICO
En las primeras redes IP, se podía enviar un paquete tanto a un único dispositivo (unidifusión) o bien a todos los dispositivos (difusión). No era posible realizar una única transmisión destinada a un grupo de dispositivos. Sin embargo, en los últimos años ha aparecido un nuevo conjunto de aplicaciones, que usan transmisiones multidifusión para habilitar una comunicación eficiente entre grupos de dispositivos. Los datos se transmiten hacia una única dirección IP de multidifusión y los recibe cualquier dispositivo que necesita dicha transmisión.
- 151 -
ALCATEL UNIVERSITY MEXICO
Unidifusión
Cuando se envía un paquete entre dos hosts, y cuando existe un proceso de envío y un único proceso de recepción se tiene la unidifusión. Se configura para todos los clientes un flujo individual de paquetes (desde el servidor). En muchas ocasiones las aplicaciones de cliente solicitan los mismos datos al servidor Los protocolos de enrutamiento de Unidifusión construyen tablas de enrutamiento gracias al intercambio de información sobre las redes destino
- 152 -
ALCATEL UNIVERSITY MEXICO
La unidifusión plantea un problema cuando se desea enviar un flujo de datos a muchos usuarios. En este caso se necesita enviar este flujo tantas veces como usuarios haya, lo que consume un ancho de banda extraordinario.
- 153 -
ALCATEL UNIVERSITY MEXICO
Cuando se envía un paquete entre un host origen y hosts muchos destino, se tiene la difusión. Por ejemplo, cuando se envía un paquete con destino 255.255.255.255 (difusión limitada), todos los usuarios conectados con esa misma LAN recibirá ese paquete. En el caso de la difusión todos los usuarios recibirán el paquete incluso aunque existan unos pocos usuarios conectados a la LAN interesados en la difusión. La difusión presenta otro problema como es que no se puede llegar a usuarios separados por unos pocos routers dado que los routers bloquean típicamente los paquetes de difusión.
- 154 -
ALCATEL UNIVERSITY MEXICO
Multidifusión
La multidifusión IP consiste en una tecnología de ahorro de ancho de banda que reduce el tráfico al entregar simultáneamente un único flujo de información a miles de abonados de empresa y residenciales. Como Aplicaciones que se benefician de la multidifusión podemos incluir videoconferencia, comunicaciones corporativas, aprendizaje a distancia, y distribución de software, cotizaciones bursátiles y noticias. La multidifusión IP entrega tráfico origen de aplicación a múltiples receptores sin impactar en el origen o los receptores y minimizando al mismo tiempo el consumo de ancho de banda de la red. Los paquetes de Multidifusión se replican en la red en el punto en que divergen las rutas, por routers que implementan la
- 155 -
ALCATEL UNIVERSITY MEXICO
Multidifusión Independiente de Protocolo (PIM) y otros protocolos de multidifusión, para lograr la máxima eficiencia en la entrega de datos a múltiple receptores. La mayoría de los protocolos de enrutamiento multidifusión utilizan un “mecanismo de encaminamiento de ruta inversa”: los paquetes entrantes desde un origen de multidifusión se “inundan” a la salida de las interfaces hacia los routers situados “en sentido descendente”. Ello implica la duplicación de paquetes de multidifusión en los routers.
- 156 -
ALCATEL UNIVERSITY MEXICO
UNotas:U
- 157 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 158 -
ALCATEL UNIVERSITY MEXICO
El soporte completo para multidifusión IP permite a un host crear, sumarse a (‘join’) y salir de (‘leave’) grupos de hosts, así como enviar datagramas IP a los grupos de hosts. Para ello se requiere soportar el Protocolo de Gestión de Grupo Internet (IGMP) y la extensión de las interfaces de servicio IP y red local dentro del host.
- 159 -
ALCATEL UNIVERSITY MEXICO
PIM = protocolo de enrutamiento llamado Multidifusión Independiente de Protocolo DVMRP = Protocolo de Enrutamiento Multidifusión por Vector Distancia IGMP especifica únicamente la comunicación entre hosts receptores y su router local de multidifusión. La gestión del enrutamiento de paquetes entre routers multidifusión se realiza por medio de un protocolo de enrutamiento separado. La diapositiva muestra que los protocolos de enrutamiento multidifusión e IGMP operan en diferentes partes del árbol de entrega de multidifusión.
- 160 -
ALCATEL UNIVERSITY MEXICO
Direcc ionamiento de Mul t id i fus ión
UNotas:
- 161 -
ALCATEL UNIVERSITY MEXICO
La Multidifusión se basa en el concepto de grupo. Se define como grupo de multidifusión a un grupo arbitrario de receptores que expresan interés en recibir un determinado flujo de datos. Un grupo no tiene fronteras físicas ni geográficas—los miembros pueden estar en cualquier ubicación de Internet o de cualquier red privada. Los Hosts interesados en recibir datos destinados a un grupo particular deben sumarse al grupo por medio de IGMP. Los Hosts deberán ser miembros del grupo para poder recibir el flujo de datos. La pertenencia a un grupo de hosts es dinámica; esto es, los hosts pueden sumarse a un grupo y salir del mismo en cualquier instante.
- 162 -
ALCATEL UNIVERSITY MEXICO
No existe restricción en cuanto a la ubicación o número de miembros de un grupo de hosts, pero se puede restringir la pertenencia a un grupo únicamente a aquellos hosts que tengan una clave privada de acceso. Un host puede pertenecer a varios grupos a la vez. No es necesario que un host sea miembro de un grupo para enviar datagramas al mismo. Un grupo de hosts puede ser permanente o transitorio.
Un grupo permanente tiene una dirección IP conocida y asignada por el administrador. Lo permanente es la dirección y no la pertenencia al grupo en sí; en un instante dado un grupo permanente puede tener cualquier número de miembros incluso ninguno. Por otra parte, se asigna a un grupo transitorio una dirección dinámica cuando se crea el grupo a petición de un host. Un grupo transitorio deja de existir cuando no hay miembros en el mismo y su dirección queda libre para reasignación.
- 163 -
ALCATEL UNIVERSITY MEXICO
La Autoridad de Asignación de Números Internet (IANA) controla la asignación de direcciones IP de multidifusión. IANA ha asignado el área de direcciones IPv4 Clase D para la multidifusión IP. Por consiguiente los dispositivos de multidifusión usan direcciones IP de Clase D (pero únicamente como direcciones destino!) para la comunicación. Dichas direcciones están en un rango comprendido entre 224.0.0.0 y 239.255.255.255.
- 164 -
ALCATEL UNIVERSITY MEXICO
Se reserva de manera permanente un pequeño número de direcciones IP multidifusión (MC) (p.ej. para direccionar todos aquellos routers soportando un determinado protocolo de enrutamiento), pero todas las demás direcciones están disponibles. Internet se subdivide en varios dominios de multidifusión. Dentro de cada dominio se pueden usar en principio todas las direcciones IP transitorias de clase D. Existe una funcionalidad del tipo DHCP en cada dominio que asigna direcciones IP (y registra qué direcciones IP de clase D están en uso). Tanbién es posible realizar multidifusión entre dominios, pero para ello se necesita mapear las direcciones de multidifusión con los dominios respectivos de multidifusión.
- 165 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 166 -
ALCATEL UNIVERSITY MEXICO
En contraste con el encaminamiento normal de tráfico IP de unidifusión, el mapeado entre la dirección IP destino de multidifusión y la dirección de enlace de datos no se hace con ARP. Se ha definido en su lugar un mapeado estático. En una red Ethernet, se soporta multidifusión si el octeto más significativo de la dirección de enlace de datos vale 0x'01'. IANA ha reservado el rango entre 0x’01005E000000' hasta 0x'01005E7FFFFF' para direcciones de multidifusión. Dicho rango ofrece 23 bits utilizables. La dirección IP de multidifusión de 32 bits se mapea con una dirección Ethernet colocando los 23 bits menos significativos de la dirección de Clase D en los 23 bits menos significativos
- 167 -
ALCATEL UNIVERSITY MEXICO
Dado que se ignoran los cinco bits más significativos del grupo IP de multidifusión, se pueden mapear hasta 32 grupos diferentes de multidifusión con la misma dirección Ethernet. Sin embargo, al no haber unicidad de mapeado se necesita un filtrado en el driver de dispositivo.
- 168 -
ALCATEL UNIVERSITY MEXICO
P r o t o c o l o I G M P
¿Qué es IGMP?
UNotas:
- 169 -
ALCATEL UNIVERSITY MEXICO
El Protocolo de Multidifusión de Grupo Internet (IGMP) se ha diseñado para permitir a un host seleccionar un flujo de entre un grupo de flujos de multidifusión al que un usuario desea conectarse. El protocolo IGMP permite flujos multimedia al habilitar los nodos (clientes IGMP) para sumarse a (‘join’) un grupo multidifusión IGMP. Los grupos de Multidifusión son direcciones IP individuales que incluyen uno o varios nodos de multidifusión. El host podrá no solamente sumarse al grupo sino también salir de (‘leave’) un grupo de hosts multidifusión. El grupo de multidifusión se establece cuando el primer nodo se suma al grupo y desaparece cuando el último nodo sale del grupo. La información de pertenencia a un Grupo se intercambia entre un host específico y el router multidifusión más próximo IGMP representa la solución más natural para permitir al usuario seleccionar un canal de TV
- 170 -
ALCATEL UNIVERSITY MEXICO
que desea ver de entre la gama disponible de canales TV. Los hosts IP utilizan IGMP para registrar su pertenencia a un grupo multidifusión dinámicamente. Sirve asimismo a los routers conectados para descubrir los miembros del grupo. … Protocolos de enrutamiento Multidifusión : PIM = Multidifusión Independiente de Protocolo DM = Modo Denso SM = Modo Ralo (‘Sparse’) DVMRP = Protocolo de Enrutamiento Multidifusión por Vector Distancia MOSPF = Multidifusión Abrir primero ruta más corta (‘Open Shortest Path First’)
- 171 -
ALCATEL UNIVERSITY MEXICO
Al intentar situar IGMP en la pila de protocolo, IGMP se suele considerar como una extensión de ICMP ocupando la misma posición en la pila de protocolo IP.
- 172 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 173 -
ALCATEL UNIVERSITY MEXICO
Siempre que el grupo de multidifusión esté disponible, cualquier nodo que desee sumarse al grupo transmite una petición IGMP ‘Join’ o un mensaje no solicitado de Informe para anunciar la presencia del nodo en el grupo. Durante la sesión de multidifusión, cada cliente de multidifusión transmite un mensaje de informe para un mensaje de consulta IGMP enviado por el router de multidifusión. Las especificaciones iniciales de IGMP (v1) se encuentran en RFC 1112, “Host Extensions for IP Broadcasting”. Desde aquel entonces se han identificado numerosos problemas y limitaciones de IGMPv1, lo que ha llevado a desarrollar la especificación IGMPv2 ratificada en Noviembre de 1997 como RFC 2236.
- 174 -
ALCATEL UNIVERSITY MEXICO
Antes incluso de la ratificación de IGMPv2 ya se ha empezado a trabajar en el siguiente protocolo IGMP, IGMPv3.
- 175 -
ALCATEL UNIVERSITY MEXICO
Formato de paquete IGMP
Los mensajes IGMP se encapsulan en datagramas IP. La cabecera IP contiene un identificador de protocolo para denotar un paquete IGMP. El campo de datos IP contiene un mensaje IGMP de 8 octetos como se ve en la diapositiva. Existen en IGMPv1 2 tipos de mensaje IGMP referidos a los hosts 1 = Consulta de Pertenencia de Host 2 = Informe de Pertenencia de Host En una Consulta de Pertenencia de Host se pone a cero el campo Dirección de grupo cuando se envia, y se ignora al recibirla.
- 176 -
ALCATEL UNIVERSITY MEXICO
En un mensaje Informe de Pertenencia de Host, el campo dirección de grupo contiene la dirección IP de grupo de hosts del grupo que se ha consultado Un Informe de Pertenencia es generado por un host que desea sumarse a un grupo multidifusión particular (GDA). Cuando un router IGMP recibe un Informe de Pertenencia, añadirá GDA a la tabla de enrutamiento de multidifusión y empezará a encaminar el tráfico IGMP a este grupo. Las Consultas de Pertenencia son generadas por un router a intervalos regulares para saber si existe todavía un host interesado en GDA en este segmento. Los Informes de Pertenencia de Host se envían cuando el host desea recibir tráfico GDA o como respuesta a una consulta de pertenencia desde un router IGMP. IGMP versión 1 no incluye un mecanismo para salir del grupo. Cuando un host ya no desea recibir el tráfico IGMP, sale sin más. Los routers de multidifusión IGMP envian periódicamente mensajes de Consulta de Pertenencia de Host (llamados en adelante Consultas) para descubrir qué grupos de hosts tienen miembros en sus redes locales asociadas. Si no se han recibido Informes para un determinado grupo después de un número de Consultas, los routers suponen que ese grupo no tiene miembros a nivel local y que ya no deben encaminar multidifusiones originadas remotamente para dicho grupo en la red local. Los campos de un mensaje IGMPv2 contienen la información siguiente: Tipo: este campo especifica el tipo de paquete IGMP :
- 177 -
ALCATEL UNIVERSITY MEXICO
0x’11’: especifica un paquete de consulta de pertenencia. Lo envía un router de multidifusión. Existen dos sub-tipos de mensajes de consulta de pertenencia : Consulta General : se usa para aprender qué grupos tienen miembros en una red asociada. Consulta específica de Grupo: se usa para aprender si determinado grupo tiene miembros en una red asociada. 0x’16’: especifica un paquete de informe de pertenencia para IGMPv2. Lo envía un host de multidifusión para indicar su participación en un determinado grupo de hosts de multidifusión. 0x’12’ paquete de informe de Pertenencia para IGMPv1 0x’17’: especifica un paquete ‘salir de’ grupo. Lo envía un host de multidifusión. GDA = Dirección Destino de Grupo (= dirección de multidifusión)
- 178 -
ALCATEL UNIVERSITY MEXICO
GMP versión 1
Para el IGMP versión 1 se tienen 2 tipos de mensajes relativos al host . Consulta de Pertenencia de Host e de Informe Pertenencia de Host. Los routers de Multidifusión envían mensajes de Consulta de Pertenencia de Host (llamados en adelante Consultas) para descubrir qué grupos de hosts tienen miembros en sus redes locales asociadas. Las Consultas se envian al grupo ‘todos los hosts’ (dirección 224.0.0.1), y lleva una caducidad IP (TTL) de 1. Los Hosts responden a una Consulta generando Informes de Pertenencia de Host (llamados en adelante Informes), informando de cada grupo de hosts al cual pertenecen en la interfaz de red desde la que se recibió la Consulta. Con el
- 179 -
ALCATEL UNIVERSITY MEXICO
fin a de evitar una “proliferación" de Informes simultáneos y para reducir el número total de Informes transmitidos, se usan dos mecanismos: 1. Cuando un host recibe una Consulta, en vez de enviar Informes inmediatamente, arranca un temporizador de retardo de informe para cada una de las pertenencias de grupo en la interfaz de red de la Consulta entrante. Cada temporizador se pone a un valor diferente y aleatorio de entre cero y D segundos. Cuando termina una cuenta de temporización se generará un informe para el correspondiente grupo de hosts. De este modo los Informes se reparten sobre un periodo de D segundos en vez de producirse todos al mismo tiempo. 2. Se envia un Informe con una dirección IP destino igual a la dirección del grupo de hosts del que se informa, y con una caducidad IP de 1, de modo que otros miembros del mismo grupo en la misma red pueden acceder al Informe. Si un host detecta un Informe para un grupo al que pertenece en esa red, el host para la cuenta de su propio temporizador para ese grupo y no genera un Informe para ese grupo. De este modo, en el caso normal se generará un único Informe para cada grupo presente en la red, por parte del host miembro cuyo temporizador de retardo termina en primer lugar. Nótese que los routers de multidifusión reciben todos los datagramas IP de multidifusión, y por consiguiente no deben ser direccionados explícitamente. Asimismo se debe tener en cuenta que los routers no necesitan saber qué hosts pertenecen a un grupo, basta con saber que al menos un host pertenece a un grupo en determinada red.
- 180 -
ALCATEL UNIVERSITY MEXICO
Los routers de Multidifusión envían Consultas periódicamente para refrescar su conocimiento de las pertenencias en determinada red. Si no se han recibido Informes para un determinado grupo después de un cierto número de Consultas, los routers suponen que ese grupo no tiene miembros a nivel local y que ya no deben encaminar multidifusiones originadas remotamente para dicho grupo en la red local. Las Consultas se suelen enviar poco frecuentemente (como máximo una por minuto) para reducir el sobregasto de IGMP en hosts y redes. Sin embargo, cuando arranca un router de multidifusión, puede generar varias Consultas muy seguidas en el tiempo con el fin de conocer rápidamente las pertenencias a nivel local.
- 181 -
ALCATEL UNIVERSITY MEXICO
Cuando un host se suma a un nuevo grupo, debe transmitir inmediatamente un Informe para ese grupo, antes que esperar a una Consulta, en caso de que sea el primer miembro de ese grupo en la red. Para solventar la posibilidad de que el Informe inicial se pierda o esté corrupto, se recomienda repetirlo varias veces a intervalos de pequeña duración.
- 182 -
ALCATEL UNIVERSITY MEXICO
GMP Versión 2
IGMPv2 permite informar rápidamente al protocolo de enrutamiento acerca de la terminación de pertenencia a grupo, que es importante para grupos de multidifusión de gran ancho de banda y/o subredes con volatilidad de pertenencia a grupo. Un generador de consultas IGMPv2 genera dos tipos de mensajes de consulta : Un mensaje de consulta general para obtener toda la información posible de pertenencia a multidifusión
- 183 -
ALCATEL UNIVERSITY MEXICO
Una consulta específica de grupo para determinar los miembros de un grupo de multidifusión particular. Un host IGMPv2 envía un informe al sumarse a un grupo de multidifusión. Genera un informe después de un retardo aleatorio una vez ha recibido un mensaje de consulta general. Un host que responde a un mensaje de consulta general conserva la información, dado que es el último host en responder a la consulta. El último host envia un mensaje ‘salir de grupo’ (‘leave’) cuando deja de ser miembro de un grupo de multidifusión. Cuando un generador de consultas an IGMPv2 recibe un mensaje ‘salir de grupo’ para un grupo de multidifusión, genera una consulta específica de grupo para comprobar si hay otros hosts pertenecientes a este determinado grupo. Conserva la información de pertenencia cuando recibe un mensaje de informe para la consulta específica de grupo y descarta la información de pertenencia cuando no recibe un mensaje de informe para sus consultas específicas de grupo (se envían típicamente 2 consultas con un intervalo de 1 segundo).
- 184 -
ALCATEL UNIVERSITY MEXICO
UNotas
- 185 -
ALCATEL UNIVERSITY MEXICO
UNotas
- 186 -
ALCATEL UNIVERSITY MEXICO
IGMP Snnoping
UNotas
- 187 -
ALCATEL UNIVERSITY MEXICO
Por defecto, un conmutador Ethernet inunda tráfico de multidifusión dentro del dominio de difusión, y ello puede consumir mucho ancho de banda si muchos servidores de multidifusión están enviando flujos al segmento. El tráfico de Multidifusión se inunda porque un conmutador suele aprender direcciones MAC mirando en el campo de dirección origen de todas las tramas que recibe. Sin embargo, dado que una dirección MAC multidifusión GDA (01:00:5E:XX:XX:XX) no se usa nunca como dirección MAC origen para un paquete y puesto que no aparecen en la base de datos de filtrado de MAC, el conmutador no puede aprenderlas. En un conmutador sin capacidad IGMP, el tráfico de multidifusión se trata del mismo modo que el tráfico de difusión, es decir, se encamina
- 188 -
ALCATEL UNIVERSITY MEXICO
hacia todos los puertos. El dotar de capacidad IGMP a un conmutador permite encaminar el tráfico de multidifusión de un grupo únicamente hacia aquellos puertos que tienen miembros en ese grupo. Se describen a continuación los conceptos de monitorización IGMP y proxy IGMP.. Puesto que los mensajes de control IGMP se transmiten como paquetes de multidifusión, no es posible dintinguirlos de los datos de multidifusión a nivel de capa 2. Un conmutador ejecutando monitorización o proxy IGMP examina cada paquete de datos de multidifusión para comprobar si contiene alguna información pertinente de control IGMP. ¿Qué es la Monitorización IGMP? Consiste en monitorizar pasivamente los mensajes IGMP entrantes y tomar las medidas adecuadas para establecer ramas de multidifusión Pasivamente -> se encaminan siempre los mensajes IGMP aunque no haya necesidad de encaminar Un conmutador de capa 2 que soporte monitorización IGMP puede realizar una monitorización pasiva de paquetes IGMP de tipo Consulta, Informe y Salir de (IGMP versión 2) transmitidos entre Routers/Conmutadores de Multidifusión IP y hosts de Multidifusión IP para aprender la pertenencia a grupo de Multidifusión IP. En otras palabras: la monitorización IGMP exige que el conmutador LAN examine, o monitorice, determinada información de capa 3 en los paquetes IGMP que transitan entre los hosts y el router. Comprueba los paquetes IGMP en tránsito, extrae la información de registro a grupo, y configura la multidifusión en consecuencia.
- 189 -
ALCATEL UNIVERSITY MEXICO
La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador. ¿Qué es Proxy IGMP? Proxy = hacer algo para alguien … Un proxy IGMP puede operar como router: es capaz de terminar mensajes IGMP y enviar mensajes IGMP.
- 190 -
ALCATEL UNIVERSITY MEXICO
GMQ = Consulta General deMultidifusión Dentro de la LAN se inunda GMQ hacia todos los puertos. Cuando el router escucha el informe IGMP de host desde un host para un determinado grupo de multidifusión, el conmutador añade el número de puerto de host a la tabla de multidifusión asociada. Al usar monitorización IGMP, el tráfico de multidifusión de un grupo se encamina únicamente hacia aquellos puertos que tienen miembros en ese grupo. La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador.
- 191 -
ALCATEL UNIVERSITY MEXICO
El conmutador decide la consulta individual de usuarios. El Conmutador y la red envían consultas de manera independiente Existe una única respuesta a la red por cada flujo MC.
- 192 -
ALCATEL UNIVERSITY MEXICO
Sumarse a (‘Join’) un Grupo de Multidifusión con monitorización IGMP Cuando un host desea sumarse a un grupo de multidifusión, envía un mensaje de Informe IGMP especificando la GDA a la que desea sumarse. El conmutador con monitorización IGMP reconoce este mensaje de Informe IGMP y añade una dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC. Mientras que se transmite el tráfico de multidifusión al conmutador, en la siguiente ocasión encaminará directamente el tráfico hacia los puertos asociados con dicha dirección MAC GDA de la base de datos de filtrado MAC. MC Estática y monitorización
- 193 -
ALCATEL UNIVERSITY MEXICO
MC Estática, sin inundación Mensaje IGMP no modificado encaminado hacia la red aunque se provisiona estáticamente el flujo MC. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida en el conmutador. MC Dinámica y monitorización Mensaje IGMP no modificado encaminado siempre hacia la red. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Para el segundo usuario, MC establecida en el conmutador.
- 194 -
ALCATEL UNIVERSITY MEXICO
MC Estática y proxy IGMP MC Estática, sin inundación Canal MC ya recibido en conmutador, no hay mensaje IGMP hacia red MC establecida en el conmutador MC Dinámica y proxy IGMP Primera petición ‘join’ enviada hacia la red, puesto que no se ha recibido todavía MC en el conmutador. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Segunda petición ‘join’ terminada en el conmutador dado que MC ya está presente en el conmutador.
- 195 -
ALCATEL UNIVERSITY MEXICO
Para el segundo usuario, MC establecida en el conmutador.
- 196 -
ALCATEL UNIVERSITY MEXICO
Cuando el conmutador detecta el mensaje ‘salir de grupo’ IGMP desde un host, elimina el registro de ese puerto de host en la tabla Para IGMP versión 2, si un host no desea seguir recibiendo el tráfico IGMP, envía un mensaje Salir de Grupo. Cuando el conmutador con monitorización IGMP recibe este mensaje Salir de Grupo, envía un mensaje de consulta específica de grupo IGMP para determinar si hay otro dispositivo por detrás de ese puerto interesado en el tráfico de ese grupo específico de multidifusión. Si el conmutador no recibe ningún mensaje de Informe IGMP, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.
- 197 -
ALCATEL UNIVERSITY MEXICO
Para IGMP versión 1, si un host no desea seguir recibiendo el tráfico IGMP, sale del grupo sin más. Los routers de multidifusión IGMP envían periódicamente mensajes de Consulta de Pertenencia de Host para descubrir si todos los miembros siguen interesados en el tráfico de grupo específico de multidifusión. Mientras que el conmutador con monitorización IGMP reciba dicho mensaje de Consulta de Grupo, encamina el mensaje hacia el puerto asociado incluido en el grupo de multidifusión. Si el conmutador deja de recibir el mensaje de Informe de Grupo 3 veces seguidas, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.
- 198 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 199 -
ALCATEL UNIVERSITY MEXICO
P r o t o c o l o R T P
Loop´s en l a r ed a l t r anspo r t a r paque tes
UNotas:
- 200 -
ALCATEL UNIVERSITY MEXICO
El Protocolo Spanning Tree 802.1d (STP) fue diseñado en una época en la que recuperar la conectividad después de una caída en un minuto más o menos se consideraba satisfactorio. Con la llegada de conmutación de Capa 3 (L3) en entornos LAN, el puenteo compite ahora con soluciones enrutadas en las que protocolos como Open Shortest Path First (OSPF) y Enhanced Interior Gateway Routing Protocol (EIGRP) pueden proporcionar una ruta alternativa en un tiempo menor. Se puede considerar el Protocolo Rápido Spanning Tree (RSTP; IEEE 802.1w) como una evolución del estándar 802.1d. La terminología de 802.1d sigue siendo prácticamente la misma, y la mayoría de los parámetros no se han modificado por lo que usuarios familiarizados con 802.1d podrán configurar rápidamente el
- 201 -
ALCATEL UNIVERSITY MEXICO
nuevo protocolo sin problemas. 802.1w posee también la capacidad de volver a 802.1d a efectos de interoperabilidad con puentes ‘legacy’ (perdiendo en este caso las ventajas que se han añadido) a nivel de puerto. 802.1ad gestiona una red puenteada de proveedor (gestión de Puente, Servicio y VLAN), así como el filtrado, … IEEE802.1ad es una enmienda a IEEE Std 802.1Q-1998 destinada a desarrollar una aqquitectura y protocolos de puenteo compatibles e interoperables con los protocolos y equipos existentes de Red Puenteada de Area Local, para proporcionar instancias separadas de servicios MAC a múltiples usuarios independientes de una Red Puenteada de Área Local de manera que no se requiera cooperación entre los usuarios, y se requiera un mínimo de cooperación entre los usuarios y el proveedor del servicio MAC.
- 202 -
ALCATEL UNIVERSITY MEXICO
Los enlaces con redundancia son útiles a efectos de rendimiento pero no es aceptable tener bucles en la red puenteada. Por consiguiente STP bloqueará determinados enlaces, de modo que haya un único camino entre nodo A y nodo B. En el caso de fallo en el enlace activo, STP lo detecta y establece un nuevo árbol sobreextendido. Un enlace bloqueado se convertirá en activo. RSTP (Protocolo Rápido Spanning Tree) incluye un mecanismo de recuperación ante fallos mucho más rápido que STP.
- 203 -
ALCATEL UNIVERSITY MEXICO
Notas:
- 204 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 205 -
ALCATEL UNIVERSITY MEXICO
Árbol : jerarquía El puente root es aquel puente con la menor puente-id (= dirección MAC). Es decir, el puente ‘root’ no tiene por qué ser el puente con el mayor número de enlaces. Un puente puede tener diferentes direcciones MAC (por puerto / por segmento LAN), pero se seleccionará una de ellas como puente-id.
- 206 -
ALCATEL UNIVERSITY MEXICO
Uso de los protocolos STP y RSTP
Identificador de Protocolo—Identifica el protocolo. Este campo contiene el valor cero para árbol sobreextendido.
Versión—Identifica la versión. Este campo
contiene el valor cero.
Tipo de Mensaje—Identifica el tipo de mensaje. Este campo contiene el valor cero, valor para configuración BDPU.
- 207 -
ALCATEL UNIVERSITY MEXICO
Flags—campo de 1 byte, del que se usan solamente los dos primeros bits. El bit de Cambio de Topología (TC) indica un cambio de topología. El bit Aceptar Cambio de Topología (TCA) se pone para acusar recibo de un mensaje de configuración con el bit TC configurado.
ID Root—Identifica el puente root listando
sus 2 bytes de prioridad seguidos por 6 bytes de ID.
Coste de trayecto Root—Coste del
trayecto desde el puente que está enviando el mensaje de configuración hasta el puente root.
ID Puente—Prioridad e ID del puente que
está enviando el mensaje. Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se designa como el puente root
El valor de prioridad de puente determina si un determinado enlace redundante recibirá una prioridad y se considerará como parte de una determinada extensión en un árbol sobreextendido. Se da preferencia a valores más pequeños, y si se desea configurar manualmente una preferencia, se debe asignar un valor más pequeño de prioridad de puente a un enlace que a su correspondiente enlace redundante.
- 208 -
ALCATEL UNIVERSITY MEXICO
ID Puerto—Este campo permite detectar y
suprimir bucles creados por múltiples puentes asociados.
Nota : todos los campos en BPDU son comunes para todos los Protocolos Spanning-Tree excepto el campo ID Puerto. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IEEE o Cisco, el campo ID Puerto especifica el número del puerto de transmisión del puente origen. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IBM, entonces el campo ID Puerto especifica el anillo y número de puente por el que se envió el mensaje.
‘Hello time’: Determina cuantas veces
deberá el conmutador difundir mensajes ‘hello’ a otros conmutadores. retardo_encaminamiento determina la duración de cada uno de los estados de escucha y aprendizaje antes de que el puerto empiece el encaminamiento. duración_máxima: Determina el tiempo durante el cual el conmutador guarda la información de protocolo recibida en un puerto.
- 209 -
ALCATEL UNIVERSITY MEXICO
El protocolo Spanning tree opera en primer lugar seleccionando un puente root en la LAN. Se selecciona este puente particular por medio del intercambio de BPDU. De hecho cada puente recibe un identificador que se compone en parte de su dirección MAC y en parte de un valor arbitrario. (Prioridad). Se puede pensar en el puente root como el centro de una telaraña. Se selecciona por comparación de la dirección MAC y del valor de prioridad. El valor de prioridad por defecto de todos los dispositivos ejecutando STP es 32768. Aquel puente con el identificador más bajo se convierte en el root designado. Cada BPDU enviada contiene el puente root supuesto y su prioridad. Cada puente asume en primer lugar que es el root y avisa a los demás puentes de la
- 210 -
ALCATEL UNIVERSITY MEXICO
red. Tras unos cuantos intercambios de BPDU la red converge hacia un único root, que es aquel puente con el identificador menor. Una vez elegido el puente root, cada uno de los demás puentes selecciona uno de sus puertos con el mínimo coste de trayecto hasta el puente root. El coste mínimo de trayecto se determina mediante STP mirando al ancho de banda del enlace. STP está monitorizando la red continuamente para detectar fallos en puertos de conmutador o cambios en la topología de red. Cuando detecta un cambio, STP puede ofrecer rápidamente puertos redundantes y cerrar otros puertos para garantizar el funcionamiento de la red Aparte del puente root se define un puente designado y un puerto designado para cada LAN en la red. Un puente designado es aquel puente desde el cual las tramas de esa LAN se encaminan hacia el puente root y un puerto designado para esa LAN es el puerto correspondiente. Cada puente tiene también un puerto root desde el que puede ver su root. En un puente, cada puerto posee un identificador particular que consiste en un valor fijo y un valor configurable. Una vez elegido el puente, cada puerto busca su puerto más próximo al root y negocia su utilización con el correspondiente puente vecino. Entonces el puerto correspondiente se puede usar para encaminar tráfico o quedar en standby. Todos los puertos del puente root se conocen como puertos designados y pueden enviar y recibir tráfico.
- 211 -
ALCATEL UNIVERSITY MEXICO
Todos los demás puentes presentes se conocen como puentes no-root, seleccionan un puerto llamado puerto root que envia y recibe tráfico. En puentes no-root sólo se puede designar un único puerto, todos los demás están bloqueados. Los puertos designados encaminan direcciones MAC. Los puertos designados se seleccionan una vez que el puente determina el trayecto de mínimo coste hasta el puente root. Al usar este método se cierran los enlaces redundantes, que se pueden volver a abrir cuando ocurra una modificación de la topología de red y se vuelva a necesitar el enlace.
- 212 -
ALCATEL UNIVERSITY MEXICO
Pueden ocurrir retardos de propagación cuando la información de protocolo pasa por una LAN conmutada, en cuyo caso los cambios de topología pueden ocurrir en diferentes instantes y en lugares diferentes en la red conmutada. Cuando una interfaz de Capa 2 entra en transición directamente desde la no-participación en la topología de árbol sobreextendido hasta su estado de encaminamiento, puede provocar temporalmente bucles en los datos. Los Puertos deberán esperar a que la información de la nueva topología se disemine por la LAN conmutada antes de empezar a encaminar tramas. Deberán dejar que expire la caducidad de trama para aquellas tramas que se han encaminado en conformidad con la antigua topología.
- 213 -
ALCATEL UNIVERSITY MEXICO
Los puertos de Puente ejecutando STP pueden estar en uno de los cuatro estados siguientes: Escuchando (‘Listening’) - permanece a la escucha para garantizar que no existen bucles antes de pasar tramas, el puente está calculando el protocolo de árbol sobreextendido para determinar si este puerto debería estar bloqueado o en estado de encaminamiento Aprendiendo (‘Learning’) - aprende las direcciones MAC pero no encamina tramas, es un estado transitorio entre escuchar y aprender. El puerto sigue sin ser utilizado pero el puente ya puede aprender la dirección desde este puerto. Bloqueando (‘Blocking’) - escucha pero no encamina tramas, no se usa el puerto para tráfico de usuario Encaminando (‘Forwarding’) - se envían y reciben tramas en el puerto, que lleva tráfico de usuario Como se comparte la información Spanning-Tree El cálculo del Protocolo Spanning-Tree exige que los puentes se comuniquen con otros puentes en la red que están ejecutando el Protocolo Spanning-Tree. Cada puente es responsable de enviar y recibir mensajes de configuración llamados unidades de datos de protocolo de puenteo (BPDUs). Las BPDUs se intercambian entre puentes vecinos a intervalos regulares (típicamente de entre 1 a 4 segundos) y contienen información de configuración que identifica : • Puente que se supone puente principal o root (identificador de root)
- 214 -
ALCATEL UNIVERSITY MEXICO
• Distancia desde el puente que envia hasta el puente root (se llama coste de trayecto de root ) • Identificador de Puente y puerto del puente que envía • Caducidad de la información contenida en el mensaje de configuración Si se produce un fallo en un puente y deja de enviar BPDUs, los demás puentes detectan la ausencia de mensajes de configuración e inician un nuevo cálculo del árbol sobreextendido. Se detalla a continuación un resumen general de como un Protocolo Spanning-Tree elimina bucles en la red:
1 Se asigna a cada puente un identificador de puente único de 8 bytes.
Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se toma como puente root. El administrador de red puede asignar una menor prioridad de puente a un determinado puente para controlar qué puente se convierte en root, o bien el administrador puede usar las prioridades de puente por defecto y dejar que el Protocolo Spanning-Tree determine el root.
2 Se asocia cada puerto de puente con un coste de trayecto. El coste de trayecto representa el coste de transmitir una trama a un segmento puenteado a través de ese puerto. Un administrador de red configura típicamente un coste para cada puerto
- 215 -
ALCATEL UNIVERSITY MEXICO
basándose en la velocidad de enlace (por ejemplo, se puede asignar a un puerto conectado a una LAN 16-Mbps un coste de trayecto menor que a un a puerto conectado a una LAN 4-Mbps).
3 Cada puente determina su puerto root y
coste de trayecto de root. El puerto root es el puerto que representa el menor trayecto desde él mismo hasta el puente root. El coste de trayecto de root es el coste total hasta root. Todos los puertos del puente root tienen un coste cero.
4 Todos los puentes participantes eligen un puente designado de entre los puentes de ese segmento LAN. Un puente designado es el puente de cada segmento LAN que ofrece el mínimo coste de trayecto hasta root. Se deja encaminar tramas únicamente al puente designado hacia y desde ese segmento LAN hacia root.
5 Todos los puentes participantes seleccionan puertos para su inclusión en el árbol sobreextendido. Los puertos seleccionados consisten en el puerto root y los puertos designados para el puente designado. Los puertos designados son aquellos para los que el puente designado obtiene el mejor trayecto para llegar hasta el root. Para los casos en que dos o más puentes tienen el mismo coste de trayecto hasta root, se toma como puente designado al puente con el menor identificador de puente.
- 216 -
ALCATEL UNIVERSITY MEXICO
6 Después de los pasos anteriores, se eliminan todos los puentes menos uno de los directamente conectados a cada segmento LAN, por tanto se eliminan todos los bucles LAN.
Reconfiguración de Spanning tree El puente root se encarga de enviar periódicamente BPDUs a la red. Si un determinado puente no ha recibido BPDU de root durante un tiempo ‘duración_máxima’ (normalmente 20 s), solicitará la selección de un nuevo root y vuelve a calcular el estado de sus puertos. Entonces todos los puertos se ponen en estado de escucha durante un tiempo ‘retardo_encaminamiento’ (normalmente 15 s). Este tiempo se supone que es lo que tarda el conmutador en recoger la información necesaria y tomar una decisión acerca del estado del puerto. El puerto se pone entonces en estado ‘bloqueado’ o ‘aprendiendo’. El estado ‘aprendiendo’ vuelve a durar el tiempo ‘retardo_encaminamiento’. Este retardo es necesario para garantizar que la nueva configuración de árbol sobreextendido se ha visto en todos los puentes de la red y evitar de nuevo otros bucles. El puente ya puede aprender direcciones desde este puerto. Para finalizar, el puerto puede ir al estado encaminamiento o incluso ‘bloqueado’ según la información que reciba el puente. Si un puente ve un cambio de topología local envía inmediatamente una notificación de cambio de topología al puente root, que notifica este cambio a los demás puentes solicitando que éstos refresquen su base de datos de direcciones más rápidamente.
- 217 -
ALCATEL UNIVERSITY MEXICO
- 218 -
ALCATEL UNIVERSITY MEXICO
En redes complejas, se puede configurar puente-id de un determinado puente que se prefiere tener como puente root (puente-id = 0). Cada vez que se añade un nuevo puente, debe adaptarse el árbol sobreextendido. Podría darse que este nuevo puente se convierta en el puente root. Para evitar esto, se puede seleccionar manualmente el puente root configurando su puente-id=0. ¿Como se calcula el coste de trayecto? Los enlaces más rápidos tienen menor coste (p.ej. un enlace 100 Mbps tiene menor coste que un enlace 10 Mbps). Seleccionar siempre el coste menor. Si los costes son iguales, considerar puente-id (mismo principio que para definir el puente root).
- 219 -
ALCATEL UNIVERSITY MEXICO
Para STP, solamente el puente root podrá generar mensajes BPDU. Los puentes designados sólo los retransmitirán. El tiempo de recuperación tras un fallo puede llegar a 1 minuto (tiempo necesario para calcular un nuevo árbol sobreextendido). Para RSTP todos los puentes envían mensajes BPDU cada ‘hello time’. Se genera más sobregasto de tráfico pero disminuye el tiempo de recuperación! El tiempo de recuperación tras un fallo puede ser menor de un segundo! Estados de Puerto : se tienen solamente tres estados de puerto en RSTP:
- 220 -
ALCATEL UNIVERSITY MEXICO
STP RSTP En topología activa?
aprendiendo direcciones MAC?
Deshabilitado Descartando No No Bloqueando Descartando No No Escuchando Descartando Sí No Aprendiendo Aprendiendo Sí Sí Encaminando Encaminando Sí Sí
El término “activo” significa: “incluido en la topología activa”. No significa que se retransmite el tráfico de usuario! Sólo se retransmite el tráfico de usuario en el estado de encaminamiento, no en el estado aprendiendo ni en el estado escuchando! CPE-modem: no son posibles bucles, de modo que CPE no debe poder recibir las BPDU’s. No se implementa STP.
- 221 -
ALCATEL UNIVERSITY MEXICO
¿ Q u é e s 8 0 2 . 1 x ?
La autentificación IEEE 802.1x basada en puerto es necesaria para evitar que dispositivos (clientes) no autorizados puedan aceder a la red. A medida que prolifera la instalación de LANs en hoteles, aeropuertos y locales corporativos, el entorno se hace cada vez menos seguro. El control de acceso a red 802.1x basado en puerto utiliza las características de acceso físico de infraestructuras LAN IEEE 802, como por ejemplo 802.3 Ethernet y 802.11 LAN Wireless, para ofrecer mecanismos de autentificación y autorización de dispositivos asociados a un puerto LAN con características de conexión punto a punto, y para evitar el
- 222 -
ALCATEL UNIVERSITY MEXICO
acceso a dicho puerto cuando el proceso de autentificación no sea exitoso.
- 223 -
ALCATEL UNIVERSITY MEXICO
P ro toco lo de au ten t i c ac ión ex tend ib l e EAP
MD5 = Message Digest 5: algoritmo de refundición (‘hashing’) de un sentido que produce un hash de 128 bits. SSL = Secure Socket Layer: protocolo diseñado por Netscape Communications que permite establecer comunicaciones cifradas por Internet.
EAP suele estar situado por encima de otros protocolos y lleva la información de autentificación entre el cliente y el organismo autentificador.
- 224 -
ALCATEL UNIVERSITY MEXICO
IEEE 802.1 = Control de Acceso a Red basado en puerto = EAPOL = EAP sobre LAN (Protocolo de Autentificación Extensible sobre LAN): 802.1x es un protocolo de control de acceso y autentificación de tipo cliente-servidor que evita que dispositivos no autorizados puedan acceder a una LAN por puertos públicamente accesibles
EAPOL es un protocolo estándar de capa de enlace utilizado para transportar protocolos de autentificación de mayor nivel.
EAP se diseñó en principio para ejecutarse sobre PPP y autentificar usuarios RTPC, pero 802.1x define un método de encapsulado para pasar
- 225 -
ALCATEL UNIVERSITY MEXICO
paquetes EAP sobre tramas Ethernet. Dicho método se denomina EAPOL. La información de autentificación se transporta como cargas EAP.
- 226 -
ALCATEL UNIVERSITY MEXICO
Funcionamiento de l 802.1x
PAE = Entidad de Acceso a Puerto 802.1x es un conjunto de estándares que describe un protocolo de Capa 2 usado para transportar protocolos de autentificación de mayor nivel Protocolo usado para llevar la carga de información (p.ej. Usuario y contraseña) entre un punto de terminación (cliente) y el autentificador (servidor). Encapsula el Protocolo de Autentificación Extensible (RFC2284) en Tramas 802 (EAPOL) con algunas extensiones para gestionar las características específicas de LANs 802.
- 227 -
ALCATEL UNIVERSITY MEXICO
EAPOL – Protocolo de Autentificación Extensible sobre LAN 802.1x autentifica un dispositivo de usuario conectado a un puerto del conmutador antes de hacer disponible cualquier servicio ofrecido por el conmutador o por la LAN. Mientras que no se autentifique el dispositivo, el control de acceso 802.1x sólo permite tráfico del Protocolo de Autentificación Extensible sobre LAN (EAPOL) por el puerto al que está conectado el dispositivo. Tras una autentificación exitosa, el tráfico normal puede transitar por el puerto. Se intenta ofrecer Autentificación estricta, Control de acceso, Gestión de claves. Se necesitan las entidades Peticionario, Autentificador y Servidor de Autentificación para poder realizar completamente los intercambios de autentificación Autentificación iniciada por Peticionario o Autentificador - ocurre en la inicialización del sistema El Autentificador acepta paquetes EAPOL desde el Peticionario, encamina los paquetes EAP hacia el Servidor de Autentificación sobre un protocolo de mayor nivel como RADIUS. El Autentificador encamina los paquetes EAP del Servidor de Autentificación sobre EAPOL hacia el Peticionario.
- 228 -
ALCATEL UNIVERSITY MEXICO
802.1x controla el acceso a red creando dos puntos de acceso virtual distintos en cada puerto. Uno de los puntos de acceso es un puerto no controlado; el otro es un puerto controlado. Todo el tráfico por ese puerto está disponible en ambos puntos de acceso. Sólo se permite pasar el tráfico EAPOL por el puerto no controlado, que está siempre abierto. El puerto controlado estará abierto únicamente una vez que el dispositivo conectado al puerto haya sido autorizado por 802.1x. Tras dicha autorización, el puerto controlado se abre dejando pasar al tráfico normal. Control de acceso basado en puerto (Autentificador) – El puerto controlado y el puerto no controlado son dos entidades lógicas,
- 229 -
ALCATEL UNIVERSITY MEXICO
pero representan la misma conexión física con la LAN Intercambios de Protocolo entre Autentificador y Servidor de Autentificación por medio de puerto controlado o puerto no controlado . El puerto no controlado y el puerto controlado consideran el mismo punto de asociación con la LAN (punto de asociación = asociación entre terminal wireless y punto de acceso).
- 230 -
ALCATEL UNIVERSITY MEXICO
EAP no se encuentra ligado a un algoritmo particular de autentificación, de ahí su extensibilidad. Define un pequeño número de mensajes para la comunicación entre el servidor de acceso y el Cliente EAP. Así diseñado, permite a las dos entidades homólogas determinar mutuamente si el dispositivo recién conectado debe ser autorizado a acceder a la red, en base a unas credenciales de autentificación propias al algoritmo, como la identificación de usuario y contraseña. El Autentificador puede interpretar el resultado de la negociación sin tener que participar en la propia negociación, sin más que reconocer mensajes EAP-Exito o EAP-Fallo.
- 231 -
ALCATEL UNIVERSITY MEXICO
EAPOL lleva mensajes EAP entre el Peticionario y el Autentificador. El Autentificador opera como un relé para paquetes EAP extrayéndolos de las tramas EAPOL y enviando dichos paquetes EAP hacia el Servidor de Autentificación por un canal seguro.
- 232 -
ALCATEL UNIVERSITY MEXICO
El usuario activa el enlace (es decir, enciende su PC) La PAE autentificador pregunta al servidor de autentificación si el usuario tiene acceso a la LAN. El servidor de autentificación responde con acceso a autentificador. El autentificador abre el puerto controlado (si hay autorización) para que el usuario acceda a la LAN
- 233 -
ALCATEL UNIVERSITY MEXICO
OTP = Contraseña Única (‘One Time Password’) En este escenario el autentificador recoge toda la información de autentificación antes de enviar una petición de acceso Radius hacia el servidor de autentificación (hay otras posibilidades, ver más adelante). En el caso de que el servidor de autentificación soporte EAP, el autentificador no necesita terminar los mensajes EAP (solamente la parte EAPOL de los mensajes).
- 234 -
ALCATEL UNIVERSITY MEXICO
OTP = One Time Password
- 235 -
ALCATEL UNIVERSITY MEXICO
Formato de t rama para 802.1x
UNotas:
- 236 -
ALCATEL UNIVERSITY MEXICO
Se muestra en la diapositiva la Trama Ethernet II sin cabecera VLAN Los campos dirección MAC destino y dirección MAC origen tienen una longitud de 6 bytes. El campo Tipo es de 2 bytes y contiene el valor que define el protocolo siendo encapsulado en la carga de datos. ISAM soporta los valores siguientes en el campo tipo 0800 (decimal = 2048 - 0800 hex) – IP 0806 (decimal = 2054 - 0806 hex) – ARP 8035 (decimal = 32821 - 8035 hex) – RARP 888E (decimal = 34958 - 888e hex) – 802.1x 8863 (decimal =34915 - 8863 hex) - Tramas de Control PPPoE 8864 (decimal = 34916 - 8864 hex) – Tramas de Datos PPPoE
- 237 -
ALCATEL UNIVERSITY MEXICO
La dirección MAC destino ya supone para la PAE autentificador una indicación de que el mensaje es de hecho un mensaje EAPOL!
- 238 -
ALCATEL UNIVERSITY MEXICO
Los campos cabecera LLC IEEE 802.2 llamados DS (Punto Destino de Acceso a Servicio, o DSAP) y SS (Punto Origen de Acceso a Servicio, o SSAP) se ponen ambos a 0xAA, denotando que la cabecera de Protocolo de Acceso a Sub-Red IEEE 802.2 (SNAP) sigue a la cabecera LLC. El campo de Control de cabecera LLC IEEE 802.2 LLC se pone a 0x03, indicando que se trata de una trama de información sin numerar. Para indicar que se está utilizando el tipo Ethernet estándar en el campo Tipo de la cabecera SNAP IEEE 802.2, se ponde el campo SNAP OUI IEEE 802.2 a 0x000000. Un valor de 0x888E en el campo Tipo de la cabecera SNAP indica que viene a continuación una cabecera de trama IEEE 802.1X.
- 239 -
ALCATEL UNIVERSITY MEXICO
La cabecera EAPOL contiene 4 octetos: Versión de Protocolo (1 byte): identifica la versión de EAPOL soportada por el remitente (valor 0000 0001) Tipo de Paquete (1 byte): p.ej. paquete EAPOL (valor: 0000 0000), inicio EAPOL (valor 0000 0001), logoff EAPOL (valor 0000 0010), clave EAPOL (valor 0000 0011). Longitud del cuerpo del Paquete (2 bytes) La cabecera EAP contiene los siguientes elementos: Código (1 byte):
Código = 1 para petición
Código = 2 para respuesta
Código = 3 para EAP exitosa (estos mensajes no contienen datos en la carga EAP)
Código = 4 para EAP no exitosa (no datos en carga EAP)
Identificador (1 byte): sirve para asociar una respuesta a una petición. Longitud (2 bytes) El campo de datos EAP empieza con un campo Tipo (1 byte) que indica el tipo de protocolo de autentificación usado en la carga. Nota: el tamaño máximo de un paquete EAP que se puede incluir dentro de una trama EAPOL dependerá del tamaño máximo de trama MAC soportado por el método MAC usado para transmitir la trama.
- 240 -
ALCATEL UNIVERSITY MEXICO
C a l i d a d d e S e r v i c i o ( Q o S ) e n I P
Esta sesión permitirá a los participantes: Describir lo que se llama “Calidad de Servicio” Explicar la creciente necesidad de QoS en redes IP. Explicar el modo de implementar QoS en redes DiffServ. Enumerar las diferentes etapas del proceso que proporciona QoS y describir cada paso por separado. Explicar porqué QoS sólo tiene sentido extremo a extremo.
- 241 -
ALCATEL UNIVERSITY MEXICO
E l QoS en e l Internet publ ico
Internet se basa actualmente en el protocolo TCP en los hosts para detectar congestión en la red y reducir apropiadamente las velocidades de transmisión. TCP utiliza un esquema basado en ventanas para el control de congestión. Una ventana corresponde a la cantidad de datos que transitan entre el remitente y el receptor. Si un origen TCP detecta una pérdida de paquete, reduce la velocidad de transmisión disminuyendo a la mitad el tamaño de la ventana y volviendo a aumentarlo gradualmente siempre que exista más ancho de banda disponible en la red.
- 242 -
ALCATEL UNIVERSITY MEXICO
La asignación de recursos basada en TCP requiere que todas las aplicaciones utilicen el mismo esquema de control de congestión. Aunque se puede controlar la situación en grupos pequeños, en una red tan extensa como Internet, los abusos son frecuentes. Por ejemplo, algunos intentan conseguir un ancho de banda a todas luces excesivo modificando la pila TCP o abriendo múltiples conexiones TCP entre el remitente y receptor. Además, muchas aplicaciones basadas en UDP no soportan control de congestión del tipo TCP, y las aplicaciones en tiempo real no pueden afrontar típicamente grandes fluctuaciones de la velocidad de transmisión. El servicio que ofrece Internet en la actualidad se suele denominar como ‘best effort’. Un servicio ‘Best-effort’ representa el tipo de servicio más simple que una red puede ofrecer, y no aporta ninguna garantía de disponibilidad de recursos para los flujos de tráfico. Cuando un enlace está congestionado, los paquetes se pierden a medida que la cola se desborda. Dado que la red trata todos los paquetes del mismo modo, cualquier flujo puede verse afectado por la congestión. Aunque el servicio best-effort resulte adecuado para determinadas aplicaciones que pueden tolerar grandes variaciones de retardo y pérdidas de paquetes, como por ejemplo la transferencia de ficheros y email, resulta claramente insatisfactorio para las necesidades de muchas aplicaciones novedosas y de sus usuarios. Son esenciales nuevas arquitecturas para la asignación de recursos que soporten garantía de recursos y diferentes niveles de servicio para que Internet evolucione realmente hacia una red multiservicio.
- 243 -
ALCATEL UNIVERSITY MEXICO
La necesidad de incorporar capacidad QoS en Internet se deriva del hecho de que la filosofía de servicio ‘best-effort’ y el enrutamiento de datagramas no satisfacen los requisitos de muchas nuevas aplicaciones, que requieren un grado concreto de recursos garantizados para funcionar eficazmente. Los diversos requisitos de cliente también motivan a los proveedores de servicio para ofrecer diferentes niveles de servicios en Internet Muchas de las nuevas aplicaciones presentan requisitos diferentes de aquellos para los que se diseñó Internet en su origen. Uno de los problemas es la garantía de calidad. El modelo de datagramas, en el que se basa Internet, tiene poca capacidad de gestión de recursos dentro de la red y por consiguiente no puede ofrecer ninguna garantía de recurso a los usuarios – ‘hay lo que hay’. Otro aspecto importante es la discriminación de servicios, puesto que Internet trata todos los paquetes de la misma manera: sólo ofrece un único nivel de servicio. Sin embargo, las diversas aplicaciones tienen requisitos diferentes, por ejemplo las aplicaciones Interactivos como telefonía Internet son sensibles a la latencia y pérdida de paquetes. Cuando la latencia o la tasa de paquetes perdidos superan ciertos umbrales estas aplicaciones son totalmente inutilizables. Por contra, la transferencia de ficheros puede tolerar un retardo y pérdidas de paquetes significativos sin demasiada degradación aparente de la calidad.
- 244 -
ALCATEL UNIVERSITY MEXICO
Si no hubiera nunca congestión en la red, no sería necesaria la Calidad de Servicio. QoS consiste en decidir qué tipo de tráfico va a recibir un trato preferente: qué tráfico puede acceder a los recursos en puntos de congestión: Qué tráfico se añade a qué buffer y cual es el esquema de Programación (‘scheduling’) de tráfico (p.ej. Prioridad estricta o ponderada (‘weighted fair queuing’))? ¿Qué ocurre asimismo con los errores y pérdidas? QOS supone la capacidad de proporcionar una garantía de recursos/calidad y discriminación de servicios en una red Garantía de recursos/calidad. capacidad de ofrecer a un elemento de red un nivel de garantía para satisfacer sus requisitos de tráfico y servicio
- 245 -
ALCATEL UNIVERSITY MEXICO
combinación de hardware y software para entregar de manera consistente el tráfico a través de la red Discriminación de Servicios Implica una inteligencia de red para discriminar flujos de tráfico y habilitar diferentes niveles de servicio para usuarios y aplicaciones Distingue entre diferentes tipos de tráfico para la asignación de recursos QoS da trato preferente a determinado tráfico
- 246 -
ALCATEL UNIVERSITY MEXICO
Parámetros de QoS
De manera intuitiva, QoS representa cuantitativamente cómo de rápida puede ser la transferencia de datos, cuánto tiempo debe esperar el receptor, cómo de buenos se espera que sean los datos recibidos, cuantos datos se espera perder, etc. .. Retardo: Se introducen Retardos cuando un router o un nodo de la red no pueden procesar y encaminar un paquete de entrada de la manera apropiada. Esto ocurre cuando el nodo está muy cargado o cuando el nodo utiliza un mecanismo de prioridad
- 247 -
ALCATEL UNIVERSITY MEXICO
El tiempo de retardo de ida y vuelta (‘Round Trip Time’) (RTT) se sitúa en torno a los 300-400 ms. Un RTT de 800 ms sería el límite superior para una conversación interactiva Jitter: El Jitter se introduce en una conexión cuando el retardo no es constante para un conjunto de paquetes que pertenecen a la misma conexión. Lo puede provocar por ejemplo una fluctuación de carga en un router Un jitter de entre 75 ms y 300 ms redunda en una baja calidad para VoIP Tasa de pérdida de Paquetes: La pérdida de Paquetes depende de la carga de los nodos Los Codecs VoIP pueden soportar una tasa de pérdida de paquetes del 10%
- 248 -
ALCATEL UNIVERSITY MEXICO
Implementac ión de QoS
Los modelos de Servicio describen la interfaz entre la red y sus usuarios en la arquitectura de asignación de recursos; esto es, qué servicios pueden solicitar los usuarios de la red y qué tipo de recursos se compromete a ofrecer la red. Básicamente, la mayoría de los problemas de Internet acaban en el problema de la asignación de recursos. Los Paquetes se pierden o se retrasan porque los recursos de la red no pueden satisfacer toda la demanda de tráfico. Una red, en su forma más simple, consiste en recursos compartidos como por ejemplo el ancho de banda y los buffers, por los que compiten el tráfico de usuarios. Una red que
- 249 -
ALCATEL UNIVERSITY MEXICO
soporte QOS deberá tomar un papel activo en el proceso de asignación de recursos y decidir quién puede usar los recursos y en qué medida. Los servicios Integrados y los Servicios Diferenciados proporcionan arquitecturas para asignación de recursos en Internet. Los Servicios Integrados usan un mecanismo de reserva para proporcionar recursos garantizados a flujos individuales (muy caro y por tanto no implementado). La arquitectura de Servicios Diferenciados adopta una filosofía diferente: no se discriminan los flujos individuales, pero sí los flujos de agregados. Una vez instalados tanto la arquitectura de asignación de recursos como los modelos de servicio, el segundo aspecto que se plantea en la asignación de recursos es la optimización de la calidad. La optimización de la calidad de servicio consiste en como organizar los recursos en una red de la manera más eficiente para maximizar la probabilidad de cumplir con los compromisos y al mismo tiempo minimizar el coste. La relación entre la optimización de la calidad de servicio y el soporte QoS puede parecer menos evidente comparada con la asignación de recursos, sin embargo, la optimización de la Calidad de servicio es un bloque fundamental en el despliegue de QOS. La Implementación de QOS va más allá de la simple adición de mecanismos como regulación, clasificación, y Programación del tráfico; fundamentalmente, se trata de desarrollar nuevos servicios sobre Internet. Los proveedores de Servicio deben elaborar un buen modelo de negocio de modo que sus
- 250 -
ALCATEL UNIVERSITY MEXICO
clientes estén dispuestos a pagar por los nuevos servicios y que los nuevos servicios hagan aumentar el beneficio sobre inversiones relativo a las redes. La efectividad en costes de los nuevos servicios ofrecida por la capacidad QOS es un factor fundamental en el despliegue comercial de dichos servicios. El enrutamiento de datagramas por Internet no fue diseñado para optimizar la calidad de servicio de la red. Los objetivos básicos de diseño eran la escalabilidad y mantener la conectividad en el caso de caídas. Por consiguiente, los protocolos de enrutamiento seleccionan típicamente la ruta más corta para llegar a un destino en base a parámetros sencillos como por ejemplo la cuenta de saltos o el retardo. Estos sencillos mecanismos resultan claramente inadecuados para soportar la asignación de recursos: p.ej. para hacer una reserva, se necesita encontrar una ruta con determinada necesidad de recursos, como el ancho de banda, pero el enrutamiento IP no posee la información necesaria para tomar estas decisiones. Al utilizar simplemente el algoritmo de ruta más corta para seleccionar los trayectos se tendrá seguramente una elevada tasa de rechazo y una eficiencia muy limitada. El enrutamiento por la ruta más corta no aprovecha bien las diversas conexiones disponibles en la red. De hecho, el tráfico se distribuye desigualmente por la red, produciéndose puntos de congestión mientras que en otras partes de la red la carga es muy escasa. La optimización de la Calidad de servicio requiere capacidades adicionales de enrutamiento IP y herramientas de gestión de calidad de servicio. Para poder gestionar la
- 251 -
ALCATEL UNIVERSITY MEXICO
calidad de servicio de una red, se deberá tener control explícitamente sobre los trayectos que atraviesan los flujos de tráfico, de modo que sea posible reorganizar los flujos de tráfico para maximizar los compromisos de recursos y la utilización de la red. MPLS y la ingeniería de tráfico se orientan a resolver los problemas de provisión de ancho de banda y de optimización de calidad de servicio en troncales Internet.
- 252 -
ALCATEL UNIVERSITY MEXICO
Implementación de QoS El tráfico experimenta un determinado número de fases a medida que transita por una red. Dichas fases pueden ocurrir varias veces en diferentes puntos de la red. Clasificación Se clasifica el Tráfico de acuerdo con determinadas políticas que usan técnicas como precedencia IP y Punto de Código de Servicios Diferenciados (DSCP). Marcado Una vez se ha clasificado un paquete, se marca para que un nodo pueda procesarlo dependiendo de unos criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se lleva a diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas
- 253 -
ALCATEL UNIVERSITY MEXICO
como Descarte Anticipado Aleatorio (‘Random Early Discard’) (RED). Regulación El Tráfico se regula para limitar las velocidades de entrada o salida dependiendo del marcado y de la clase. Conformación El Tráfico se conforma en base a tasas de tráfico máximo y medio.
- 254 -
ALCATEL UNIVERSITY MEXICO
La Clasificación consiste en la definición de clases de tráfico para ordenar el tráfico en categorías (grupos de flujos). La Clasificación define los “criterios de coincidencia" para cada clase de tráfico, esto es, su tratamiento con una política de QoS. Más concretamente, define el “filtro de tráfico " por el que pasan los paquetes cuando se aplica una política orientada a servicio. La Clasificación de Paquetes se fundamenta en un protocolo de capa de red o en cualquier otro protocolo de capas superiores (es decir UDP, RTP). Los routers intervinientes en el proceso deben determinar la clase QoS de un paquete en función de su afiliación de flujo. Se identifica el flujo de un paquete mediante su dirección
- 255 -
ALCATEL UNIVERSITY MEXICO
origen y/o destino y cualquier información de demultiplexado de capa de red, como la etiqueta de flujo IPv6, u otros datos de mayor nivel (p.ej. Puertos de protocolo de transporte). Dado que se requiere la clasificación de paquetes en cada router involucrado en la ruta desde el origen hasta el destino, la eficiencia del procesamiento tiene un gran impacto en las características de transmisión extremo a extremo, en particular en el retardo. Una clase de encaminamiento proporciona un método a los elementos de red para ponderar la importancia relativa de un paquete con respecto a otro. El Tráfico asignado a clases de encaminamiento entra en unas colas cuyo contenido sale de manera controlada usando programadores (secuenciadores). La clase de encaminamiento del paquete—junto con su estado ‘conforme a perfil’ o ‘fuera de perfil’—determina de qué manera se encola y gestiona el paquete siempre que atraviesa un router/equipo con capacidad QoS. Las Redes deben cotejar el servicio ofrecido con los requisitos en origen (correspondencia con funciones de utilidad). P.ej. telnet requiere pequeño ancho de banda y pequeño retardo
ATM Forum – clasificación basada en sensibilidad al ancho de banda
Servicio Garantizado : CBR, VBR Best Effort: ABR, UBR
IETF – clasificación basada en sensibilidad al retardo
Servicio Garantizado : No tolerante a variaciones de retardo Tolerante a variaciones de retardo Best Effort:
- 256 -
ALCATEL UNIVERSITY MEXICO
Ráfaga interactiva Carga masiva interactiva Carga masiva asíncrona
- 257 -
ALCATEL UNIVERSITY MEXICO
Después de clasificar un paquete, éste se marca para que el nodo pueda procesarlo de acuerdo con los criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se coloca en diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas como Descarte Anticipado Aleatorio (RED). Se describen en breve las técnicas de clasificación: Inspeccionar y clasificar (discriminar) tráfico entrante utilizando varias técnicas, como “husmear (‘sniffing’)" la dirección MAC, el puerto físico en el que ha llegado el paquete, información VLAN IEEE 802.1Q, información IEEE 802.1D-1998 (antes IEEE 802.1p), dirección IP origen y destino, números de puerto TCP/UDP
- 258 -
ALCATEL UNIVERSITY MEXICO
conocidos, información de aplicación en capa 7, como cookies y otra información. Nótese que determinados esquemas de cifrado y túnelización impiden ‘husmear’ paquetes. Algunas aplicaciones nunca usan el mismo puerto, y una gran cantidad de diferentes aplicaciones van al puerto 80-el puerto de servicios Web, lo que dificulta la diferenciación por número de puerto. Si un flujo solicita un determinado servicio, se usan controles de admisión para aceptar o rechazar el flujo. Los controles de Admisión ayudan a cumplir las políticas administrativas, así como a proporcionar contabilización e informes administrativos. Se programan los paquetes en las colas apropiadas y se gestionan las colas para asegurar que cada cola permite obtener un nivel de servicio adecuado a su clase. Las Redes Extremas tienen una línea de conmutadores con características de clasificación de tráfico integradas. La Clasificación requiere decisiones administrativas acerca de la manera de clasificar el tráfico y en qué puntos debe ser marcado. Los Administradores pueden clasificar el tráfico en función de si es del tipo ‘best effort’ y por tanto puede ser descartado, voz y video en tiempo real, controles de red (p.ej., mensajes OSPF), o crítico. Los esquemas siguientes de clasificación identifican el tráfico cerca de su origen y marcan paquetes antes de que entren en la red. Los nodos de Red leerán únicamente los paquetes marcados y los encaminan apropiadamente.
- 259 -
ALCATEL UNIVERSITY MEXICO
Marcado de trama IEEE : este esquema define una marca, insertada en una trama Ethernet, que contiene tres bits que pueden servir para identificar la clase de servicio. Servicios Diferenciados IETF (Diff-Serv): Diff-Serv consiste en una especificación IETF que opera a nivel de capa de red. Modifica bits en el campo ToS IP para indicar una determinada clase de servicio. Diff-Serv opera entre redes, incluyendo redes portadoras y de proveedor de servicio que soportan el servicio; y por consiguiente, es un esquema importante para especificar QoS a través de Internet. QoS. En principio, se realiza gestionando arquitecturas de router, mecanismos de encolado y marcado de paquetes para prioridad. El Marcado de paquetes para prioridad utiliza unos bits en la cabecera del paquete, o campo Tipo de Servicio (ToS) - para marcar paquetes con trato preferente. DiffServ define varios parámetros de encaminamiento de paquete por salto como fundamento de un servicio QoS mejorado. Ello se consigue configurando adecuadamente el octeto ToS en las fronteras y límites de la red. El octeto ToS se utiliza para el enrutamiento de paquetes y prioridad de paquetes. La cabecera de IPv4 incluye un campo de 8 bits para trato preferente en base a la clase de servicio. Los Administradores deben comprobar que los routers pueden soportar DiffServ (Servicios Diferenciados). Los Routers que soportan paquetes de voz pueden mejorar mucho QoS. Para terminar, se recomienda vivamente que los administradores utilicen una LAN virtual para conseguir la segregación de paquetes de datos y paquetes de voz. A diferencia de ToS, que
- 260 -
ALCATEL UNIVERSITY MEXICO
optimiza la transmisión de datos en la Capa 3, subcapa IP, la optimización VLAN opera en la Capa 2, subcapa Ethernet. Los administradores pueden configurar separadamente voz y datos en las redes Ethernet así como en los routers. La ventaja de utilizar VLANs se hace más visible cuando se despliega voz sobre IP en un entorno mixto de LAN cableada y wireless.
- 261 -
ALCATEL UNIVERSITY MEXICO
IEEE 802.1p 802.1p es una especificación que ofrece a los conmutadores de Capa 2 la posibilidad de asignar prioridades al tráfico. La especificación de prioridades opera en la capa de entramado de control de acceso a medios (MAC) del modelo OSI. Precedencia IP Usado para QoS, consiste en un campo de 3 bits en el byte TOS de la cabecera IP. Por medio de la Precedencia IP, un usuario puede asignar valores entre 0 (por defecto) y 7 para clasificar y dar prioridad por tipos de tráfico. La Precedencia IP está siendo sustituida por DSCP, pero es soportada en muchas aplicaciones y routers.
- 262 -
ALCATEL UNIVERSITY MEXICO
Punto de Código de Servicios Diferenciados (DSCP) Se trata de una modificación del byte TOS. Se reasignan seis bits de dicho byte para su uso como campo DSCP, dónde cada DSCP especifica un determinado comportamiento por salto aplicado a un paquete.
- 263 -
ALCATEL UNIVERSITY MEXICO
Prioridad de Capa 2 IEEE ha definido un método para insertar una marca en una trama de capa MAC IEEE que contiene bits de definición de la clase de servicio. En su fase de desarrollo se conocía como Proyecto 802.1p, y aun hoy en día se refiere por este nombre. Ahora forma parte oficialmente de IEEE 802.1D-1998. La marca define ocho niveles de prioridad de usuario que proporcionan información a los dispositivos de red en cuanto a la clase de servicio que la trama puede contener.
- 264 -
ALCATEL UNIVERSITY MEXICO
Lo indicado en la tabla responde a las recomendaciones de los estándares IEEE 802.1p/1q. Se pueden también aplicar reglas propias : p.ej. mapear tráfico de voz como clase 7 en vez de clase 6.
- 265 -
ALCATEL UNIVERSITY MEXICO
CU = actualmente no usado
- 266 -
ALCATEL UNIVERSITY MEXICO
TOS y Precedencia Precedencia IP /TOS modifica los bits de Precedencia IP en el campo Tipo de Servicio (TOS) de la cabecera IP. El campo TOS se encuentra situado en la cabecera IP entre el campo Longitud de Cabecera y el campo Longitud Total. En función del valor de los bits de precedencia, el tráfico correspondiente recibirá una prioridad dentro de la red IP. Para habilitar esta opción, se deberán configurar todos los routers IP y conmutadores en la red para gestionar tráfico con los bits Precedencia IP configurados. La configuración de Precedencia IP se puede usar con otros mecanismos QoS, como Enrutamiento Basado en Regulación y Regulación de Tráfico. Mediante estos otros
- 267 -
ALCATEL UNIVERSITY MEXICO
mecanismos, los routers y conmutadores pueden regular el tráfico que entra a la red, asignar prioridades, y garantizar una ruta óptima por la red IP. El Tipo de Servicio (TOS) no se ha usado en la práctica a pesar de formar parte de IP desde hace tiempo. El campo TOS se ha redefinido como el Punto de Código de Servicios Diferenciados (DSCP) que consiste en los primeros 6 bits de TOS y 2 bits libres.
- 268 -
ALCATEL UNIVERSITY MEXICO
PHB = comportamiento por salto (‘Per Hop Behavior’) DiffServ proporciona un método sencillo y aproximado para clasificar servicios de varias aplicaciones con el fin de conseguir QoS con IP Se definen dos comportamientos estándar por salto que representan dos niveles de clase de tráfico de servicio Encaminamiento Acelerado (‘Expedited Forwarding’) - EF (RFC 2598) pequeño retardo, poco jitter Encaminamiento Garantizado (‘Assured Forwarding’) – AF (RFC 2597) Throughput mínimo (mensajería / ficheros)
- 269 -
ALCATEL UNIVERSITY MEXICO
Encaminamiento Acelerado Se tiene un único punto de código o valor DiffServ Minimiza el retardo y el jitter y proporciona el mayor nivel de QoS agregado. El Tráfico que supere determinado perfil de tráfico (definido a nivel local) se descarta. Conveniente para aplicaciones multimedia (con muchas pérdidas) (RFC 2598) Encaminamiento Garantizado Ofrece cuatro clases y tres precedencias de descarte dentro de cada clase (12 puntos de código) El tráfico en exceso (‘overhead’) no se entrega con la misma probabilidad que el tráfico “conforme a perfil” El Tráfico se puede degradar pero no necesariamente descartar Conveniente para aplicaciones (sin pérdidas) transaccionales, mensajería y transferencia de ficheros (RFC 2597) PHB Best-Effort (BE) (DSCP = 000000) PHB de Encaminamiento Acelerado (EF) PHB EF como bloque fundamental para aplicaciones en tiempo real 1 clase EF y no se permite el tráfico en exceso (DSCP = 101110) PHB de Encaminamiento Garantizado PHB AF como bloque fundamental para datos-servicios que requieren garantía de throughput mínimo 4 clases AF & 3 diferentes prioridades de descarte de paquete por clase AF DSCP = 12 valores
- 270 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 271 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 272 -
ALCATEL UNIVERSITY MEXICO
Los conmutadores Ethernet pueden implementar QoS incorporando hasta 8 colas de conmutación para tráfico conmutado Ethernet (una para cada clase de servicio).
- 273 -
ALCATEL UNIVERSITY MEXICO
En redes ATM e IntServ QoS se implementa extremo a extremo: la conexión se acepta únicamente cuando se establece una conexión/ruta en cuyos nodos se pueden garantizar los recursos necesarios. En contraposición a IntServ, DiffServ se basa en un comportamiento por salto. No hay garantía extremo a extremo. No hay control de admisión a conexión. En un DSLAM IP se puede producir una comprobación CAC para la parte ATM únicamente (si se utiliza ATM en la línea de abonado). Para Ethernet en la ‘primera milla’, no existe comprobación CAC . Se puede utilizar la Conformación para limitar el ancho de
- 274 -
ALCATEL UNIVERSITY MEXICO
banda en un determinado enlace, pero no se implementa CAC realmente.
- 275 -
ALCATEL UNIVERSITY MEXICO
La especificación de flujo consiste básicamente en un acuerdo de servicio que especifica el tráfico que el origen va a enviar y los recursos y servicios que la red se compromete a ofrecer. Si el origen no cumple con su descripción de tráfico (p.ej. enviando datos a una velocidad mayor de la acordada), la red no podrá obviamente mantener sus compromisos. Típicamente se regula el tráfico antes de entrar en la red para asegurar que el tráfico es conforme con la descripción de tráfico acordada. Se puede caracterizar un flujo de muchas maneras; el modo concreto dependerá de los mecanismos utilizados de control de admisión y programación de paquetes. Los siguientes parámetros son comunes:
- 276 -
ALCATEL UNIVERSITY MEXICO
Velocidad de pico P. Se trata de la mayor velocidad a la que un origen puede generar tráfico y está limitada por la velocidad de los dispositivos hardware. En ciertos casos se conforma deliberadamente el tráfico para reducir la velocidad de pico en origen; la velocidad de pico se puede calcular en función del tamaño de paquete y del espaciado entre paquetes consecutivos. Velocidad media r. Consiste en la velocidad media de transmisión en un determinado intervalo de tiempo. Se puede calcular la velocidad media de muchas maneras y los resultados pueden ser muy diferentes. Es importante conocer con precisión el método y el intervalo de tiempo usados para este cálculo. Típicamente se calcula la velocidad media con una ventana temporal variable de modo que el intervalo de tiempo usado para calcular la media puede empezar en cualquier instante temporal Tamaño de ráfaga b. Es la máxima cantidad de datos que se pueden inyectar en la red a la velocidad de pico. El tamaño de ráfaga refleja la característica de ráfagas del tráfico origen. Para evitar pérdidas de paquetes, el router del primer salto puede asignar un buffer mayor que su tamaño de ráfaga para el origen. En Servicios Integrados, el tráfico se describe en términos de parámetros de cangilón agujereado (‘leaky bucket’). Un cangilón agujereado es un regulador de clase de tráfico muy usado. Tiene dos parámetros: la velocidad de llegada de testigo (‘token arrival rate’) r y la profundidad de cangilón (‘bucket depth’) b.
- 277 -
ALCATEL UNIVERSITY MEXICO
Los testigos caen en el cangilón una velocidad constante r y son consumidos por los paquetes entrantes. Cuando llega un paquete, el regulador enviará el paquete sólo si el cangilón tiene bastantes testigos. Cuando un paquete sale del cangilón agujereado, el regulador suprime una cantidad de testigos igual al tamaño del paquete de salida. Si llega un paquete y no se dispone de suficientes testigos, el paquete se guarda en el buffer de paquetes, esperando a que haya más testigos. Una vez que se han acumulado suficientes testigos, se enviará el paquete desde el buffer de paquetes. La profundidad b es el máximo número de testigos que se pueden acumular. Una vez que el cangilón de testigos alcanza la profundidad b, el regulador descartará testigos sucesivos hasta que el tamaño del cangilón de testigos sea menor que la profundidad b. El regulador de cangilón agujereado posee varias propiedades interesantes. En primer lugar, el número total de bits que un cangilón agujereado permite enviar desde un origen está limitado de manera lineal. Siempre es inferior o igual a r*t +b En segundo lugar, la velocidad de llegada r corresponde a la velocidad media a largo plazo del tráfico. En tercer lugar, se permite que el origen envíe ráfagas a la la red, pero el máximo tamaño de ráfaga no puede ser mayor que la profundidad de cangilón b. Cuando el origen transmite con una velocidad menor que la velocidad de llegada de testigo r, los testigos empezarán a acumularse en el cangilón, que llegará a llenarse. Si el origen envía entonces una ráfaga de paquetes, todos los paquetes que caben en el cangilón pasarán por el
- 278 -
ALCATEL UNIVERSITY MEXICO
regulador con la máxima velocidad que permita el hardware. M= tamaño máximo de paquete (bytes) m = unidad mínima de regulación (bytes) Cualquier paquete de tamaño menor que m se contará como m bytes
- 279 -
ALCATEL UNIVERSITY MEXICO
El mecanismo de Descarte Anticipado Aleatorio (‘Random Early Drop’) (RED) proporciona la gestión de cola activa Mecanismo para evitar Congestión, que intenta mantener un pequeño tamaño de cola media Cuando la cola media supera determinado límite, RED descarta paquetes aleatoriamente, de modo que afecta únicamente a ciertos flujos TCP seleccionados aleatoriamente y reduce la congestión potencial Este permite mantener un elevado throughput (TCP)
- 280 -
ALCATEL UNIVERSITY MEXICO
FCFS y Prioridades => FCFS dentro de diferentes colas Varias colas con diferentes prioridades Dentro de cada cola: FCFS Cola de mayor prioridad servida primero No hay garantías dentro de cada clase de prioridad Encolado equitativo (‘Fair queuing’) Idea: equidad. Cada flujo obtiene la misma cantidad de ancho de banda Ventajas : un origen conflictivo no impacta en otros flujos Inconvenientes: demasiadas colas Algoritmo insuficiente: la velocidad de servicio depende del tamaño de paquete
- 281 -
ALCATEL UNIVERSITY MEXICO
Garantiza un throughput mínimo Variante de ‘Fair Queuing’: La compartición del ancho de banda varía entre flujos; se negocia en la configuración Posible implementación: (reloj virtual) Marca Temporal (‘TimeStamp’): se asocia cada paquete con una marca temporal que determina un momento planificado de envío Primer paquete: en el instante de establecer conexión Otros paquetes: se incrementa la marca temporal con un diferencial de tiempo que coincide con el ancho de banda medio negociado del flujo (tamaño de paquete/ancho de banda) ¿Qué paquetes se envían primero? Se miran las marcas temporales. Se envían primero los paquetes con el menor tiempo Ventaja: se comparte el ancho de banda individual por flujo Inconveniente: sobregasto debido a la Programación WFQ garantiza un mínimo throughput y un máximo retardo
Enlace de salida
Paq. Flujo 1
Paq. Flujo N
Colas depaquetes por flujo
Enlace de salida
Paq. Flujo 1
Paq. Flujo N
Colas depaquetes por flujo
Servicio Round-robin : asume paq. long. fija, N sesiones sesión i envia 1 paq. en cada "turno" si sesión i no tiene paq., i+1 lo puede intentar
- 282 -
ALCATEL UNIVERSITY MEXICO
El objetivo básico de un programador (secuenciador) consiste en permitir la compartición de recursos comunes de manera controlada. Actualmente, Internet no soporta ninguna forma de asignación activa de recursos. La red trata todos los paquetes individuales exactamente del mismo modo y sirve los paquetes con una política de ‘primero en llegar, primero en servirse’ (FCFS). No existe tampoco control de admisión– los usuarios pueden inyectar paquetes en la red todo lo rápido que sea posible . FCFS (‘First Come First Served’) o FIFO Se procesan los paquetes en función del instante de llegada buffer desbordado -> paquetes perdidos Se hace necesario un control de congestión en puntos terminales de la red
- 283 -
ALCATEL UNIVERSITY MEXICO
En los routers IP internet actuales, TCP se ocupa del control de congestión Ventaja: sencillo de implementar Inconveniente: No se garantiza QoS, puesto que no se hacen distinciones de paquetes por prioridad Una única cola !!!! Programación -> usando un esquema inteligente que tiene en cuenta la naturaleza del tráfico … diferentes opciones dependiendo del tipo de tráfico
- 284 -
ALCATEL UNIVERSITY MEXICO
UNotas:
- 285 -
ALCATEL UNIVERSITY MEXICO
IETF : Grupo de Acción de Ingeniería Internet (‘Internet Engineering Task Force’) IntServ es una implementación de QoS extremo a extremo : se negocia una ruta extremo a extremo antes de enviar tráfico IP. IntServ realiza primero una comprobación CAC sobre la ruta y establece la conexión una vez que los recursos necesarios estén disponibles. Lamentablemente, el paso de una red IP a una red IntServ es demasiado caro. Por consiguiente no se implementa IntServ! DiffServ es menos restrictivo y más práctico. Define únicamente el comportamiento esperado por salto. No hay garantías por flujo. DiffServ trata del mismo modo todos los flujos que requieren la misma QoS (mismo buffer para el agregado, mientras que IntServ tiene diferentes buffers para cada flujo).
- 286 -
ALCATEL UNIVERSITY MEXICO
Algunas arquitecturas de capa 2 tienen capacidad QoS - p.ej. ATM El diseño original LAN Ethernet no incluye QoS. La mayoría de las tecnologías LAN son del tipo “best-effort” IEEE 802.1p define la manera en que los conmutadores Ethernet calsifican las tramas para entregar tráfico crítico (3 bits de prioridad). El grupo IEEE Task Force 802.11e está desarrollando actualmente estándares QoS Wireless QoS se necesita extremo a extremo pero: ATM no llega hasta el PC de escritorio Ethernet es raras veces extremo a extremo LAN Wireless forma parte de un enlace extremo a extremo WAN Wireless forma parte de un enlace extremo a extremo Por tanto puede ocurrir congestión de red en partes de la red IP extremo a extremo
- 287 -
ALCATEL UNIVERSITY MEXICO
El despliegue de la arquitectura IntServ en la red troncal de los provedores de servicio ha sido bastante lento La arquitectura IntServ estaba centrada básicamente en aplicaciones de larga duración y sensibles a retardo. Pero la mayoría del tráfico en la Web consiste en transacciones de corta duración La reserva por flujo tiene sentido para transacciones de larga duración , como videoconferencia y no es adecuada para el tráfico de Web El sobregasto derivado de configurar una reserva para cada sesión es simplemente excesivo Escalabilidad
- 288 -
ALCATEL UNIVERSITY MEXICO
La reserva por flujo significa que cada nodo en la red debe implementar mecanismos de clasificación y programación por flujo … La reserva de Recursos requiere soporte de contabilización y convenios entre diferentes proveedores de servicio Esto no existe en Internet Múltiples proveedores de servicio involucrados en la reserva => …. IntServ puede convertirse en un marco viable para asignación de recursos en redes corporativas pero no para Internet …. Escalabilidad en redes grandes (señalización y procesamiento E2E por flujo ) Ausencia de hosts que soportan señalización RSVP ¿De qué manera pueden las aplicaciones “expresar” sus requisitos IntServ?
- 289 -
ALCATEL UNIVERSITY MEXICO
DiffServ reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo Servicios Diferenciados (DiffServ) DiffServ se ocupa de clasificar paquetes cuando entran en una red. Dicha clasificación se aplica posteriormente al flujo de tráfico, definiéndose un flujo con 5 elementos; dirección IP origen, dirección IP Destino, puerto origen, puerto Destino y protocolo de transporte. La clasificación Diff-Serv se realiza en dispositivos frontera de modo que los dispositivos troncales
- 290 -
ALCATEL UNIVERSITY MEXICO
de red sólo deben realizar el encolamiento y encaminamiento apropiados de los paquetes. Diff-Serv opera al nivel IP para proporcionar QoS en función de la configuración DSCP. Un flujo que ha sido clasificado o marcado puede ser entonces susceptible de pasar por otro tipo de mecanismos QoS. Es posible tratar múltiples flujos de muchas maneras dependiendo de los requisitos de cada flujo. Los Paquetes se clasifican primeramente en función de su DSCP actual. Se llevan posteriormente a unas colas, donde una cola se puede enrutar con un mecanismo de marcado y otra cola se puede examinar más de cerca. Después de otras comprobaciones se pueden enviar paquetes adicionales para su marcado o directamente hacia los mecanismos de conformación/descarte en los que terminan todos los paquetes antes de salir de una interfaz. Reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo No existe en el troncal ningún estado ‘por flujo’ o ‘por aplicación’; el troncal reconoce simplemente sencillos “comportamientos por salto” (PHB) en agregados de tráfico Permite un buen nivel de escalabilidad, discriminable por medio de: Categorizar el tráfico en clases de servicio con prioridades asignadas Agregación en una cantidad limitada de colas
- 291 -
ALCATEL UNIVERSITY MEXICO
Separación de funcionalidad en un dominio DS En la Frontera de Red:
Clasificación – agregación
Acondicionamiento del Tráfico (regulación/admisión)
Acuerdos de Nivel de Servicio
Monitorización de Calidad de servicio En un Nodo de la Red (comportamiento por salto) Encolado por clase Programación ponderada, p.ej. Weighted Fair Queuing (WFQ), Weighted Round Robin (WRR), Class Based Queuing (CBQ)
- 292 -
ALCATEL UNIVERSITY MEXICO
Descarte por Prioridad como p.ej. RED (Random Early Drop) Redes DiffServ : Se clasifican paquetes de un pequeño número de flujos agregados, en función de la configuración del byte DiffServ (DS) en cada paquete IP No necesitan señalización extremo a extremo Se coloca toda la complejidad en la frontera de las redes troncales DiffServ opera al nivel de Internet y en todo el rango de velocidades Servicios Diferenciados es un marco que proporciona el punto de partida fundamental para ofrecer QoS en Internet. DiffServ se basa en unos pocos conceptos que deben entenderse bien. Estos incluyen: Especificación de nivel de Servicio (SLS) - acuerdo formal entre el usuario y el operador de la red Router Frontera - dispositivo que marca las prioridades (clases de tráfico) en paquetes IP Router Troncal - dispositivo que encamina y enruta paquetes. Se aborda la Congestión mediante las prioridades. Comportamiento por salto (PHB) - instrucciones de cómo se trata un paquete en un enlace Es fundamental comprender que únicamente el router frontera necesita tener información del tráfico enviado por el usuario. Los routers troncales no tienen por qué conocer nada de los flujos de tráfico o de sus orígenes puesto que manejan paquetes IP basándose únicamente en el marcado DiffServ del paquete.
- 293 -
ALCATEL UNIVERSITY MEXICO
Un router frontera DiffServ utiliza las siguientes funciones para realizar sus tareas : Clasificación (basada por ejemplo en aplicación, usuario o carga) Marcado (de los paquetes DiffServ) Tarificación (a efectos de regulación o marcado) Regulación (gestión de tráfico no conforme) Un router troncal DiffServ trata un paquete IP en función de
1) Punto de código DS 2) Condiciones Locales
De hecho el Punto de código DS es un índice de una tabla que contiene los llamados
- 294 -
ALCATEL UNIVERSITY MEXICO
Comportamientos por Salto (‘Per Hop Behaviors’) (PHB). El Comportamiento por Salto consiste en un conjunto de reglas para tratar el paquete (o de hecho el flujo de agregado al que pertenece el paquete). Las condiciones locales pueden consistir por ejemplo en los niveles de ocupación del (de los) buffer(s) del router. El router frontera procesará el paquete en función de las dos informaciones anteriores. Por ejemplo, se puede descartar el paquete o aceptarlo en un buffer. Marcador: pone el Punto de código DSCP en la cabecera IP Clasificación: mapea DSCP con un PHB Conformador (preventivo): retarda el tráfico para lograr su conformidad en los saltos de la ruta Tarificador: mide la conformidad del flujo y envia esta información al regulador Regulador: Remarcado de los bits DSCP a una clase inferior Descartador: descarta el tráfico en exceso Conformador : retarda el tráfico no conforme