SR Tema 0 Nivelación Introducción Redes PDF

Document Details

ImpartialMinneapolis9180

Uploaded by ImpartialMinneapolis9180

La Nucía

Tags

computer networks LAN network topologies networking concepts

Summary

Este documento es un módulo sobre redes de área local (LAN), que incluye temas como la introducción, objetivos, arquitectura LAN, topologías (estrella, bus, anillo), y control de acceso al medio (MAC). El documento provee una descripción general de las redes y presenta modelos de referencia.

Full Transcript

Módulo 1 Material Complementario Material Complementario Índice © Universidad Internacional de La Rioja (UNIR) Temas 3...

Módulo 1 Material Complementario Material Complementario Índice © Universidad Internacional de La Rioja (UNIR) Temas 3 Tema 1. Redes de área local 3 Tema 2. El nivel de red en Internet 33 Tema 3. El nivel de transporte 97 Tema 4. El nivel de aplicación 138 Temas Tema 1. Redes de área local 1.1. Introducción y objetivos Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware, para servir de interfaz entre dispositivos y el medio, regulando el orden de acceso al mismo. Su alcance es reducido (un laboratorio, departamento, edificio), pertenecen a una organización que utiliza un medio privado de comunicación (no existen costes de tarificación) y alcanzan grandes velocidades de transmisión, desde 10Mbps a más de 10 Gbps. Los medios de transmisión más utilizados son: par trenzado, fibra óptica y medios inalámbricos. IEEE 802 es el estándar más aceptado, y la mayor parte de los productos existentes en el mercado se ajusta a él. Los aspectos tecnológicos principales que determinan la naturaleza de una red LAN son:  Topología. © Universidad Internacional de La Rioja (UNIR)  Medio de Transmisión.  Técnica de control de acceso al medio. Al no poder crecer ilimitadamente, es posible tener que llegar a dividir una LAN para optimizar el tráfico, para ello es necesario el uso de puentes y conmutadores. Material complementario 3 Temas 1.2. Arquitectura LAN Los protocolos definidos específicamente para la transmisión en redes LAN tratan de cuestiones relacionadas con la transmisión de bloques de datos a través de la red. Para OSI, los niveles superiores (3-7), son independientes de la arquitectura de red, así, el estudio de protocolos LAN está relacionado con los niveles inferiores (1-2). La arquitectura LAN fue desarrollada por el comité IEEE 802 y ha sido adoptada por todas las organizaciones que trabajan en estándares LAN (OSI lo acepta en 1987 como ISO 8802). © Universidad Internacional de La Rioja (UNIR) Figura 1. Modelos de referencia. Material complementario 4 Temas Figura 2. Ejemplo de un protocolo LAN en un contexto TCP/IP. Topologías La topología de una red, es la distribución física de los elementos que la integran. Las principales topologías en LAN son: bus, anillo y estrella. Topología en estrella © Universidad Internacional de La Rioja (UNIR) Figura 3. Topología en estrella. Material complementario 5 Temas Todo el tráfico pasa a través de un nodo central que puede ser pasivo o activo. Si es pasivo actúa como un repetidor de señales, y si es activo, almacena y retransmite tramas en función del direccionamiento. Ventajas:  Fácil inserción de nuevos elementos.  Fácil detección de nodos con fallos.  Si el nodo central es activo permite conectar máquinas con distintas velocidades de transmisión (10/100/1000 Mbps). Inconvenientes:  Alta dependencia del nodo central.  La alta actividad del nodo central retrasa el tráfico.  Costes por ampliación elevados Topología en anillo © Universidad Internacional de La Rioja (UNIR) Figura 4. Topología en anillo. Cada estación está unida físicamente a una anterior y a otra posterior. De la anterior siempre recibe los mensajes, y cuando no están dirigidos a ella, los transmite sin Material complementario 6 Temas modificarlos a la estación siguiente. Por tanto la información circula siempre en el mismo sentido. Ventajas:  El acceso a la red está asegurado en un periodo de tiempo máximo.  Proporciona altas velocidades de transmisión, con tasas de errores mínimas y con colisiones nulas.  Estas redes se comportan muy bien en condiciones de tráfico intenso. Inconvenientes:  El fallo de una estación puede suponer el bloqueo de las comunicaciones del resto, por tanto hay que buscar formas de puentear estaciones.  La incorporación de nuevas estaciones es problemática si no existe un diseño de conexión adecuado.  Alta dependencia de la estación supervisora. Topología en bus © Universidad Internacional de La Rioja (UNIR) Figura 5. Topología en bus. Todas las estaciones se conectan a un mismo tramo de cable, y todos «escuchan» los paquetes que se difunden por el canal de transmisión. Material complementario 7 Temas Ventajas  La inserción de nuevas estaciones es sencilla.  Se consiguen altas velocidades de transmisión (Gbps) con bajas tasas de errores. Inconvenientes  Al añadir un nuevo nodo al bus, puede que se interrumpa el tráfico.  La rotura del bus, puede bloquear el tráfico de todas las estaciones. Control de acceso al medio (MAC) Su función principal es asignar un único canal de comunicación entre varios usuarios que compiten por obtenerlo, y resolver los conflictos o pérdidas de tramas en las colisiones. Llamaremos colisión a la transmisión simultánea de dos tramas por dos estaciones. Al enviar las tramas se pueden seguir dos ideas:  Tiempo continuo: se puede iniciar la transmisión de las tramas cuando de desee.  Tiempo ranurado: se determina algún mecanismo para establecer unos instantes que son los únicos válidos para iniciar el envío de una trama. Los dispositivos con detección de portadora están capacitados para detectar si el canal está en uso en un momento dado. © Universidad Internacional de La Rioja (UNIR) Técnicas de acceso al medio Reserva: se trata de una asignación estática del canal, donde se distribuye el medio entre los distintos terminales usando técnicas MDF o MDT. No son nada óptimas para redes LAN, sin embargo en WAN son bastante utilizadas. Material complementario 8 Temas Contienda: es una asignación dinámica de un canal y utilizada ampliamente en LAN. Esta técnica permite que varias estaciones conectadas a un mismo medio (un cable o un canal de radio) puedan utilizarlo cuando quieran y recuperarse de los conflictos que aparecen cuando dos o más estaciones quieren ocupar el canal al mismo tiempo. Existen varias técnicas: ALOHA, ALOHA ranurado, CSMA, CSMA/CD.  ALOHA: En 1972, la Universidad de Hawaii se inventa un nuevo método para la asignación dinámica de un canal, a través de radioenlaces repartidos por las distintas islas. Cada ordenador transmite lo que desea, sin preocuparse si el canal está libre o no. Pura y simplemente retransmisión al azar. Su eficiencia depende del número de estaciones y del tráfico existente, ya que si dos estaciones coinciden, hay colisión y la información se pierde (se calculó una eficiencia del 18 %).  ALOHA ranurado: Consiste en dividir el tiempo en intervalos discretos, denominados ranuras, y la transmisión de la trama siempre se realiza en un instante concreto: al comienzo de una ranura. La sincronización entre usuarios se consigue con una estación especial, que emite una señal al comienzo de cada intervalo. Podemos llegar a un rendimiento aproximado del 37 % (el doble que ALOHA).  CSMA: © Universidad Internacional de La Rioja (UNIR) Aparece el procedimiento CSMA (Carrier Sense Multiple Access) acceso múltiple con detección de portadora, que además de ser de contienda (con conflictos), escucha el canal (detector de portadora). Material complementario 9 Temas Las estaciones tienen capacidad de conocer el estado del canal, si creen que está libre, transmiten, si detectan actividad, esperan. Es un sistema sensible al retardo de propagación: puede suceder que una estación crea que el canal está libre y lo que sucede es que la señal aún no ha llegado. Figura 6. Retardo de propagación. El rendimiento depende del tiempo de propagación 𝑡𝑝 (longitud del enlace). Ante un aumento de la carga, aumenta la probabilidad de colisión y, por lo tanto, hay más colisiones; debido a esto, la eficiencia disminuye. Hay tres algoritmos para determinar cuándo se vuelve a intentar la transmisión tras encontrar ocupado el canal: © Universidad Internacional de La Rioja (UNIR) CSMA persistente: cuando tiene una trama lista para enviar, primero escucha el canal y:  Si el medio no está ocupado envía la trama. Material complementario 10 Temas  Si alguien está transmitiendo, escucha constantemente hasta que detecte el canal libre, entonces, envía la trama. Figura 7. CSMA persistente. Escuchar antes de enviar, aumenta la eficiencia hasta el 55%. Problema: Habrá muchas estaciones esperando a que termine la trama actual para comenzar a transmitir. Todas ellas emitirán a la vez en cuanto el canal esté libre, y se producirán colisiones. CSMA no persistente: en este protocolo se hace un esfuerzo por ser menos egoísta que en el anterior. Antes de enviar, escucha el canal, si nadie está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal está en uso, la estación no observa © Universidad Internacional de La Rioja (UNIR) continuamente, espera un tiempo aleatorio y repite el algoritmo. Material complementario 11 Temas Figura 8. CSMA no persistente. Se obtiene una mejora del rendimiento cuando hay mucho tráfico.  Problema: si hay poco tráfico, este procedimiento no es muy eficiente. CSMA p-persistente: esta técnica se aplica a canales ranurados y es un compromiso entre reducir las colisiones (no persistente) y reducir el período de tiempo ocioso del medio (persistente).  Si la estación está lista para transmitir, escucha el canal. Si está libre, transmite con probabilidad 𝑝, y retarda esta transmisión, hasta la siguiente ranura, con una probabilidad 𝑞 = 1 − 𝑝.  Si la siguiente ranura también está desocupada, el canal transmite o retarda de nuevo la transmisión con una probabilidad 𝑝 y 𝑞 respectivamente. © Universidad Internacional de La Rioja (UNIR) Material complementario 12 Temas Figura 9. Comparación de rendimientos de protocolos ALOHA y CSMA.  CSMA/CD: Cronología de Ethernet: 1970: Robert Metcalfe (MIT) empieza tesis en Harvard sobre la optimización de ALOHA. 1972: Metcalfe llega a Xerox y se le encarga diseñar la red del laboratorio. 1973: Ethernet experimental (Metcalfe y David Boggs): 2,94 Mbps, 1,6 Km, direcc. 8 bits, CRC 16 bits. Desarrollan el protocolo MAC basado en la técnica de contienda CSMA/CD (Carrier Sense Multiple Access/Colision Detect) 1976: Metcalfe y Boggs publican artículo sobre Ethernet basado en CSMA/CD con lo que a continuación se expone: Detecta la colisión (CD) en el momento en que se produce y se aborta la transmisión, es decir, no sigue enviando el resto de la trama. Esto permite © Universidad Internacional de La Rioja (UNIR) ahorro de tiempo y mayor rendimiento. Por tanto, CSMA/CD consiste en ser educado y prudente: Oír antes de empezar a hablar (CS, Carrier Sense). Hablar solo cuando los demás callen. Material complementario 13 Temas Si mientras hablamos oímos que otro habla, nos callamos (CD, Colision Detect). ¿Qué ocurrió después? 1979: Se crea DIX (Digital, Intel y Xerox) para potenciar el uso de Ethernet (10 Mb/s). Metcalfe abandona y creó 3Com. 1980 DIX publicó Ethernet v 1.0 y la IEEE creó el proyecto 802 para aprobar «el» estándar de LANs. DIX intentó «imponer» Ethernet al IEEE 802. El IEEE 802 recibió tres propuestas:  CSMA/CD (DIX) (luego sería 802.3).  Token Bus (General Motors) que luego sería 802.4.  Token Ring (IBM) – que luego sería 802.5. Con el tiempo, 802.3 (Ethernet) resultó ganadora. Este protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with Colision Detection), y se usa ampliamente en la subcapa MAC de las LAN (en Ethernet IEEE 802.3). Si una estación quiere transmitir, comprueba si el canal está libre; si es así, transmite, si detecta colisión durante la transmisión, espera un tiempo aleatorio e iniciará el proceso de nuevo. Este tiempo de espera aleatorio está basado en el algoritmo de retroceso exponencial: dado que el tiempo está dividido en ranuras, en caso de colisión, la estación esperará cero o un tiempo de ranura (21) antes de intentarlo de nuevo. Tras la segunda colisión, esperará cero, uno, dos o tres, tiempos de ranura (22), si ocurre una tercera colisión (23), etc. © Universidad Internacional de La Rioja (UNIR) Al alcanzarse 10 colisiones, el intervalo se congela en 1023 ranuras. Tras 16 colisiones, el controlador (la tarjeta de red) informa a la máquina, cediendo la responsabilidad de la comunicación a niveles superiores. Material complementario 14 Temas Núm. Intento Rango Interv. Tiempo (𝝁s) 0 0 0 1 0-1 0-51,2 2 0-3 0-153,6 3 0-7 0-358,4 4 0-15 0-768,0 5 0-31 0-1587,2 6 0-63 0-3225,6 7 0-127 0-6502,4 8 0-225 0-13 056,0 9 0-511 0-26 163,2 10 0-1023 0-52 377,6 11 0-1023 0-52 377,6 12 0-1023 0-52 377,6 13 0-1023 0-52 377,6 14 0-1023 0-52 377,6 15 0-1023 0-52 377,6 16 Se descarta - Tabla 1. Intentos de algoritmo de retroceso exponencial. El protocolo puede estar en tres estados: Transmitiendo: canal ocupado. Contienda: termina una transmisión y las demás estaciones pueden intentarlo, © Universidad Internacional de La Rioja (UNIR) durante ese periodo se puede producir colisión, el detector está funcionando. Inactivo: ninguna estación quiere transmitir. Material complementario 15 Temas Figura 10. Estados del protocolo. En 𝑇0 , una estación ha terminado de transmitir su trama y cualquier otra que tenga alguna que enviar, ahora puede hacerlo, ahora bien, si dos o más estaciones deciden transmitir simultáneamente, habrá colisión. Las ranuras de contención, equivalen al tiempo que tarda en detectarse una colisión, que en el peor de los casos es 2𝑇𝑝 (dos veces el tiempo de propagación entre las dos estaciones más lejanas). Evidentemente, el rendimiento de una red CSMA/CD depende de tres factores: el tamaño de la red, el tamaño de las tramas y el tráfico de la red. La colisión puede detectarse observando la potencia o amplitud del pulso de la señal recibida y comparándola con la señal transmitida. Es un proceso analógico y el hardware de la estación debe escuchar el cable mientras se transmite. Si lo que lee es distinto a lo que puso sabrá que hubo una colisión. De todo esto se deduce, que para que un transmisor detecte una colisión, aún no debe haber terminado de mandar la trama, por tanto esta debe tener una longitud mínima. © Universidad Internacional de La Rioja (UNIR) Material complementario 16 Temas Figura 11. Colisión. En 𝑇0 se produce la colisión, esta viaja hasta las máquinas transmisoras para informar del evento. En 𝑇1 la llegada de la colisión al equipo B se produce sin problemas, ya que esta todavía no ha finalizado la transmisión de la trama, sin embargo, la detección de colisión no ha podido llegar al equipo A, ya que este había terminado de enviar su trama, por tanto esta máquina es ajena a lo sucedido. Un tamaño mínimo de tramas, garantiza la recepción de las colisiones. Ethernet establece un estándar de 10Mbps, con una longitud de hasta 2500 metros, con un máximo de cuatro repetidores, y un valor de 2𝑇𝑝 de 51.2 µseg. De esto se deduce una longitud de trama mínima de 64 bytes (512 bits). Retardo máx. de propagación en 2.5 Kms., 4 repetidores: 25.6 µseg Tiempo de reacción: 25.6 x 2: 51.2 µseg Bits transmitidos en 51.2 µseg a 10 Mbps: 512 bits = 64 bytes. Las colisiones son un evento normal en CSMA/CD. El riesgo de colisión solo se da en los primeros 64 bytes, a partir de aquí la estación ya «posee» el cable. Se propone © Universidad Internacional de La Rioja (UNIR) para disminuir las colisiones, aumentar el tamaño de tramas: con 64 bytes riesgo de colisión el 100 % del tiempo, con 1518 solo el 4 % (primeros 64), minimizar distancias, especialmente entre servidores; si la distancia es menor el riesgo de colisión será menor y reducir número de estaciones; a menos estaciones, menos caos y menos colisiones. Material complementario 17 Temas 1.3. Norma IEEE 802 para redes locales IEEE ha producido varios estándares para las LAN, conocidos en conjunto como IEEE 802. Difieren en la capa física y en la subcapa MAC, pero son compatibles en la subcapa LLC. Adoptados por ISO (ISO 8802). Algunos de los estándares son: Figura 12. Estándares (1/2). 802.1 NIVELES SUPERIORES 802.2 CONTROL DE ENLACE LÓGICO 802.5 token 802.6 MAN 802.8 FDDI Enlace 802.3 CSMA/CD 802.4 token bus ring Acceso al Acceso al Acceso al medio Acceso al medio Acceso al medio medio medio Físico Físico Físico Físico Físico Físico Tabla 2. Estándares (2/2) Ethernet y el IEEE 802.3 © Universidad Internacional de La Rioja (UNIR) Ethernet es un estándar de facto, basado en una especificación para LAN que se implementó en sus inicios, sobre una topología en bus con mecanismo CSMA/CD para acceso al medio. Fue desarrollada por DIX (Digital, Intel y Xerox) y es la base para el estándar IEEE 802.3. El nombre proviene del ether, materia de la que se pensaba que Material complementario 18 Temas propagaba las ondas electromagnéticas en el espacio (Michelson y Morley en 1887 demostraron su no existencia). IEEE ha desarrollado una notación concisa para distinguir las diferentes implementaciones: Figura 13. Direcciones MAC (también direcciones hardware o físicas). Cada máquina de una red Ethernet (Un PC, una impresora, etc.) posee tiene su propia tarjeta de red (NIC, Network Interface Card). Esta NIC, o tarjeta de red proporciona a © Universidad Internacional de La Rioja (UNIR) la máquina una dirección MAC única en el mundo. Material complementario 19 Temas A cada tarjeta de red que se fabrica se le asigna una dirección de 6 bytes (48 bits) que va grabada en su memoria ROM, es única, inalterable y presenta el siguiente formato en hexadecimal: Figura 14. Ejemplo de dirección. El fabricante adquiere al IEEE un rango de direcciones consistente en los primeros 24 bits. Este posteriormente identifica la tarjeta con los otros 24 bits (en total, 248 direcciones). La información es enviada al bus en tramas que contienen entre otros la dirección MAC de destino. En condiciones normales, una tarjeta Ethernet solo es capaz de «oír» los paquetes destinados a su dirección MAC o los destinados a todas las máquinas (BROADCAST). La dirección BROADCAST es la formada por los 48 bits a 1 (FF:FF:FF:FF:FF:FF en hexadecimal). Fast Ethernet Ethernet se planteó en 1992 una nueva velocidad a 100Mbps y, por supuesto, hacerlo compatible con el hardware desarrollado para 10 Mbps. Por tanto mantener CSMA/CD era esencial. Si se aumenta 10 veces la velocidad y se mantiene la longitud de trama mínima (64 bytes), para hacer compatible Ethernet y esta nueva tecnología, se decide disminuir el tamaño máximo de la red que dicta el estándar diez veces (250 metros). Así nace Fast Ethernet (100Mbps, 64 bytes de trama mínima y 250 metros). © Universidad Internacional de La Rioja (UNIR) Fast Ethernet, es desarrollado por el comité IEEE 802.3 (802.3u desde 1995) para proporcionar una LAN de bajo coste compatible con Ethernet y que funcione a 100 Mbps. Material complementario 20 Temas La especificación de una red Ethernet a 100 Mbps se denomina 100BaseT. Se basa en mantener el nivel de enlace (MAC), del estándar IEEE 802.3, pero modificando (debido a que debe manejar mayores velocidades) los medios físicos de transmisión. Ethernet, dispone de un mecanismo llamado autonegociación, aplicable a topologías en estrella de par trenzado, es previa a cualquier intercambio de datos. Permite que los dispositivos de un segmento intercambien información sobre la forma en que pueden usar el medio, es decir, que permite que los dispositivos se autoconfiguren. Al menos se debe poder negociar entre múltiples velocidades (10/100/1G), y añadido, la comunicación, si half-dúplex o full-dúplex y el control de flujo. Prioridades de autonegocación 1 1000BASET dúplex 2 1000BASET 3 100BASET2 full dúplex 4 100BASETX f full dúplex 5 100BASET2 6 100BASET4 7 100BASETX 8 10BASET full dúplex 9 10BASET Tabla 3. Intentos de algoritmo de retroceso exponencial. Gigabit Ethernet © Universidad Internacional de La Rioja (UNIR) IEEE 802.3 formó un grupo de trabajo con el fin de transmitir en formato Ethernet a velocidades del orden de un Gigabit por segundo (802.3z en 1998). Utiliza el mismo protocolo que sus antecesores (CSMA/CD) y es perfectamente compatible con ellos, facilitando la migración. Material complementario 21 Temas Figura 15. Cableado para Gigabit Ethernet y comparativas. Tamaño de trama Vel. (Mbps) mínimo Tiempo de i/v (𝝁𝒔) Distancia máx. (m) 10 512 (64 bytes) 51.2 2500 100 512 (64 bytes) 5.12 250 1000 4096 (512 bytes) 4.09 Hasta 5 Km. Tabla 4. Rendimiento en Gigabit Ethernet. De haber seguido la progresión de fast Ethernet, se hubiera reducido la distancia máxima a 25 m (algo inaceptable). Para evitarlo, Gigabit Ethernet aumenta el tamaño de trama mínimo a 512 bytes (extensión de portadora). Esto aumenta el riesgo de colisión y disminuye el rendimiento porque hay más «relleno». © Universidad Internacional de La Rioja (UNIR) Figura 16. Extensión portadora. Material complementario 22 Temas La extensión de portadora no forma parte de la trama MAC, ni se propaga si pasa a Fast Ethernet o Ethernet, solo existirá mientras viaje por Gigabit Ethernet. 10 Gigabit Ethernet 10 Gigabit Ethernet (802.3ae) permite una velocidad de 10 Gbps, con una misma estructura que Ethernet en tamaños máximos y mínimos. Su uso óptimo es con F.O. monomodo. Actualmente existen equipos que puedan conectarse a un puerto a 10 Gbps de un conmutador como un backbone para grandes redes locales, y estos conmutadores 10 Gigabit Ethernet sirven como elementos de unión de otros conmutadores con puertos de 100 Mbps o 1 Gbps, donde se encuentran directamente conectados los equipos y demás elementos de la red. 10 Gigabit Ethernet está pensada para aplicaciones LAN, MAN y WAN, compitiendo directamente con ATM y Sonet SDH (Ver tema 9). Está diseñada solo para operar en modo full-dúplex sobre enlaces de fibra óptica. Velocidad Fecha Medio Cable Distancia Costo (Mb/s) estand. (1BASE5) UTP-2 10 500m Bajo 1987 (10BASE5) Coax RG8 50 Ω 500 m Bajo 1983 (10BROAD36) Coaxial 75 Ω 3,6 Km Alto 1985 10 (10BASE2) Coax RG58 50 Ω 185 m Bajo 1985 10BASE-F F.O. multimodo 2 Km Medio 1987 10BASE-T UTP-3/5 100/150 m Bajo 1990 100BASE-TX UTP-5 100 m Bajo 1995 © Universidad Internacional de La Rioja (UNIR) 100 100BASE-FX F.O. multimodo 2 Km Alto 1995 1000BASE-SX F.O. multimodo 500 m Medio 1998 1000 1000BASE-LX F.O. monomodo 5 Km Alto 1998 1000BASE-T UTP-5e 100 m medio 1999 10 000 10GBASE-LR F.O. monomodo 10 Km Alto 2002 Material complementario 23 Temas 10GBASE-ER F.O. monomodo 40 Km Muy Bajo 2002 10GBASE-CX4 Coax 4 pares 15 m Alto 2004 10GBASE-T UTP-6/6a 55/100 m 2006 40GBASE-LR4 F.O. monomodo 10 Km N.D. 17/06/2010 40 000 40GBASE-CR4 Cobre 10 m N.D. 17/06/2010 100GBASE-LR4 F.O. monomodo 10 Km N.D. 17/06/2010 100 000 100GBASE-ER4 F.O. monomodo 40 Km N.D. 17/06/2010 100GBASE-CR10 Cobre 10 m N.D. 17/06/2010 Tabla 5. Medios físicos más habituales de Ethernet. Estructura de la trama 802.3 En 1983, IEEE 802.3 aprueba CSMA/CD con una pequeña modificación respecto a DIX: Campo tipo (Ethertype) reemplazado por longitud. Xerox desplaza campo Ethertype a valores >1536 para que pueda coexistir DIX con 802.3. En 1997 IEEE aprueba doble significado (tipo/longitud) al estandarizar control de flujo (802.3x). La asignación de Ethertype pasó entonces de Xerox a IEEE. Los Ethertypes pueden consultarse en www.iana.org/numbers.html Figura 17. Formato de la trama Ethernet.  Longitud mínima 64 bytes y máxima de 1518 bytes. © Universidad Internacional de La Rioja (UNIR)  Dos direcciones MAC: una con destino y otra con origen.  Protocolo (Ethernet) o Longitud (802.3): indica el protocolo presente en el campo de datos (IP 0x0800, ARP 0x0806…, los registra la IEEE al precio de 1800€) en el Material complementario 24 Temas primer caso o longitud del campo de datos en el segundo (menor o igual a 1500 bytes). Por razones históricas este campo tiene dos posibles significados: Si es mayor que 1536, indica el protocolo de nivel de red al que pertenecen los datos. A este campo se le denomina ‘Ethertype’. Si es igual o menor que 1536 indica la longitud de la trama Ethernet. La longitud realmente no hace falta porque siempre se puede deducir sabiendo el final de la trama (detectado por el silencio).  Datos: Información que se envía.  Relleno: Para diferenciar las tramas válidas de la basura, 802.3 determina que las primeras deben tener al menos 64 bytes de longitud, desde la dirección de destino hasta la suma de comprobación. Si el campo de datos tiene menos de 46 bytes, usamos el campo de relleno para completar. De esta forma, se evita que una estación complete la transmisión de una trama corta, antes de que el primer bit llegue al extremo más alejado del cable, donde podría tener una colisión con otra trama y no llegar a detectarse.  Suma de comp.: CRC para detectar errores en el destino.  Preámbulo y silencio los añade el nivel físico a la trama ethernet. El primero, consta de 7 bytes con el patrón 10101010 (reloj de 10 Mhz durante 5,6 𝜇s) para sincronizar transmisor y receptor). Silencio, actúa como delimitador del final de trama, debe ser de 9,6 s. el equivalente a la transmisión de 12 bytes. 1.4. Puentes © Universidad Internacional de La Rioja (UNIR) Un puente, permite la interconexión de LAN´s con idénticos protocolos en la capa física y MAC (ej. dos LAN 802.3), permitiendo aislar el tráfico entre ellas. Material complementario 25 Temas Objetivos:  Mejorar rendimiento (separan tráfico local).  Aumentar seguridad (los sniffers ya no capturan todo el tráfico).  Aumentar la fiabilidad (actúan como puertas cortafuegos, un problema ya no afecta a toda la red).  Permitir la interoperabilidad entre redes diferentes (Ethernet-Wifi).  Mejorar alcance.  Permitir un mayor número de estaciones. Un puente captura las tramas MAC cuyo destino no se encuentra en la LAN de origen, las almacena temporalmente y las transmite sobre la otra LAN. Existen distintas estrategias para redirigir los mensajes por el camino adecuado. Existen encaminamientos estáticos y dinámicos. Encaminamiento estático Antes de poner en funcionamiento el puente, se conoce la topología de la red (número de máquinas e interconexiones). De esta manera se sabe el camino entre dos máquinas cualesquiera, y se selecciona en base al menor número de saltos (paso por un puente), guardándose estas tablas en cada puente. Esta estrategia es adecuada para un número pequeño de LAN´s y para interconexiones estables. © Universidad Internacional de La Rioja (UNIR) Material complementario 26 Temas Figura 18. Encaminamiento estático. PUENTE 1 DE LA LAN A DE LA LAN B Destino Siguiente Destino Siguiente B B A A C - C A D - D A PUENTE 2 DE LA LAN A DE LA LAN B Destino Siguiente Destino Siguiente B - A A C C B A © Universidad Internacional de La Rioja (UNIR) D C D - PUENTE 3 DE LA LAN A DE LA LAN B Destino Siguiente Destino Siguiente Material complementario 27 Temas A - A C B - B C D D D C Tabla 6. Tablas de encaminamiento en cada uno de los puentes. Encaminamiento dinámico Las estrategias de encaminamiento dinámico desarrollan automáticamente una tabla de encaminamiento con base en el «conocimiento» adquirido, y la actualizan en respuesta a cambios en la topología. Existen dos tipos de puentes: transparentes y de encaminamiento fuente. Aquí veremos el primero de ellos. Puentes transparentes Desarrollados por DEC, y utilizados para redes 802.3 (bus). Un puente transparente va «aprendiendo» por observación de los mensajes que se transmiten. Cuando se conecta, inicialmente no tiene ninguna información, pero si recibe un mensaje de la LAN A proveniente de la estación 1, ya sabe que la estación 1 está en la LAN A y añade esta entrada en una tabla. Cuando el puente recibe una trama para un determinado destino, examinará en la tabla, si existe una entrada lo enviará a la LAN correspondiente, si no se encuentra, retransmite la tabla por todos los puertos de salida, excepto por el que se recibió. © Universidad Internacional de La Rioja (UNIR) En algún momento el equipo destino responderá, con lo que el puente recibirá una trama hacia la estación origen, apuntando en la tabla el segmento donde está conectado dicho equipo. La próxima vez, sabrá donde localizarle. Material complementario 28 Temas Figura 19. Aprendizaje de la red por un puente transparente. Las tramas broadcast o multicast, también las reenvían, aunque no están en la tabla de direcciones. Para mantener la tabla actualizada, las entradas se borran pasado un cierto tiempo, así el puente puede aprender cualquier cambio de red que pueda hacer un host. Spanning tree Puede ocurrir, al interconectar puentes, que haya más de un camino posible entre dos redes, es decir, bucles que pueden hacerse por error o por querer disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos. Debido a la forma como funcionan los puentes transparentes cuando se produce un bucle, la red se bloquea. © Universidad Internacional de La Rioja (UNIR) Figura 20. Bloqueo. Material complementario 29 Temas Deben habilitarse mecanismos que permitan detectar la presencia de bucles en la topología e inhabilitar las interfaces correspondientes para eliminar los bucles. Figura 21. Spanning tree. Spanning Tree o árbol de expansión, es un grafo en el que hay uno y solo un camino posible entre cualquier par de nodos (un árbol sin bucles). © Universidad Internacional de La Rioja (UNIR) 1.5. Switch (o conmutador) LAN Hoy en día los puentes no se utilizan, su lugar lo ha ocupado el switch. Material complementario 30 Temas Un switch es funcionalmente equivalente a un puente transparente e implementa el algoritmo de conmutación de tramas en hardware, mientras que el puente lo hace en software. Para ello utiliza chips diseñados específicamente para ello llamados ASIC´s (Application Specific Integrated Circuit). El switch es mucho más rápido que el puente, puede funcionar a la velocidad nominal de la interfaz, normalmente los switches tienen muchas más interfaces (4-500) que los puentes (2-6). Permiten unir varias redes y dedican todo su ancho de banda a cualquier comunicación entre sus puertos, debido a que no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. Tabla CAM de direcciones La tabla de direcciones MAC de los conmutadores LAN se denomina tabla CAM (Content Addressable Memory). Al cabo de un rato de normal funcionamiento de la red, la tabla CAM incluye las direcciones de la mayoría de las estaciones activas de todas las LANs conectadas directa o indirectamente al puente. Las entradas de las tablas CAM tienen un tiempo de vida limitado para permitir la movilidad. Las entradas inactivas se borran pasado un tiempo (típicamente 5 min.). La tabla CAM se mantiene en memoria dinámica y tienen un tamaño limitado (típico 1K-16K direcciones) © Universidad Internacional de La Rioja (UNIR) Ataque de desbordamiento de MAC´s Cuando un host envía una trama en una LAN no hay nada que le impida poner la dirección MAC de origen que desee, incluso puede poner una dirección diferente en cada trama. Material complementario 31 Temas Con un sencillo software, un host puede enviar miles de tramas por segundo con direcciones MAC diferentes, todas falsas, la tabla CAM se desborda y a partir de ese momento el conmutador difundirá todo el tráfico por inundación, actuando como si fuera un hub. Ahora con un sniffer cualquier máquina de la red podrá capturar todo el tráfico (incluido login/password). Tipos de conmutadores LAN Almacenamiento y reenvío El conmutador recibe la trama en su totalidad, comprueba el CRC y la retransmite si es correcta (si no la descarta). Este método asegura operaciones sin error y aumenta la confianza en la red, pero los tiempos consumidos en guardar y analizar cada trama añade unos tiempos de demora a tener en cuenta. Cut-through El conmutador retransmite la trama tan pronto ha leído los primeros seis bytes correspondientes a la dirección de destino (así elimina la demora anteriormente citada). Aunque el CRC sea erróneo la trama se retransmite. Solo controla que el tamaño mínimo de trama sea de 64 bytes. Menor latencia que almac./reenvío. Híbrido Usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almac./reenvío para las tramas que vienen de esa dirección MAC. © Universidad Internacional de La Rioja (UNIR) Material complementario 32 Temas Tema 2. El nivel de red en Internet 2.1. IP (Protocolo Internet) Figura 22. IP. Es un protocolo no orientado a conexión, basado en datagramas y con un servicio de red no seguro, por tanto, los mecanismos de fiabilidad son implementados en la capa de transporte. Las principales cuestiones de diseño para el funcionamiento del protocolo IP son: Encaminamiento. Mediante tablas de encaminamiento estáticas o dinámicas en cada dispositivo de encaminamiento. Estas tablas también proporcionan servicios de seguridad y prioridad. Tiempo de vida de los datagramas. Mediante el descarte del datagrama al finalizar un tiempo de vida, se evita la posibilidad de un viaje indefinido a través del conjunto © Universidad Internacional de La Rioja (UNIR) de redes. Se implementa mediante contadores de salto o medidas de tiempo reales. Segmentación y reensamblado. Al viajar los datagramas por distintas redes con distintos tamaños máximos, estos se fragmentan. El reensamblaje se produce en la máquina destino. Material complementario 33 Temas Control de errores. Cuando un router descarta un datagrama, se debe intentar devolver una información al origen, para que este cambie su estrategia. Los datagramas pueden descartarse por expiración de tiempo, congestión, error en CRC, etc. Formato del datagrama IP Consta de una cabecera y una parte de datos. La cabecera tiene una parte fija de 20 bytes y una parte opcional de longitud variable. Figura 23. Datagrama del IP. Versión. Indica la versión del protocolo (IPv4). IHL. Longitud de la cabecera IP en palabras de 32 bits (>=5). Tipo de servicio. Información destinada a los routers, para indicarles las prioridades © Universidad Internacional de La Rioja (UNIR) deseadas para ese tipo de información. Figura 24. Prioridades. Material complementario 34 Temas  Prioridad: 0 mínima, 7 máxima.  D, T, R: Tipo de transporte solicitado a la red para este datagrama. D Bajo retardo. T Alta capacidad. R Alta fiabilidad. Longitud total. El tamaño total del datagrama en bytes (cabecera más datos), es como máximo 64 KB. Identificación. En caso de fragmentación, todos los fragmentos del datagrama tienen el mismo identificador. Necesario para que el ordenador destino ensamble los trozos en los que pudo ser dividido un datagrama en su transmisión. DF (Don´t fragment). Indica a los routers que no fragmenten el datagrama porque el destinatario no puede recomponerlo (recuerda de la práctica 1 que c:\>ping www.unir.net –f –l 2000 da error, y es que el -f activa el bit DF a 1 y obliga a no fragmentar el paquete siendo necesario). MF (More fragment). Indica que hay más fragmentos. Activo en todos los fragmentos menos en el último. Desplazamiento de fragmento. Indica la ubicación del fragmento dentro del datagrama original. Tiempo de vida (TTL). Sirve para descartar un datagrama cuando ha dado un número excesivo de saltos o ha pasado un tiempo excesivo viajando por la red. Consta de un contador descendente que indica el tiempo de vida restante del datagrama, de forma © Universidad Internacional de La Rioja (UNIR) que si llega al valor cero, este se descarta. Cada router por el que pasa resta uno del campo TTL, independientemente del tiempo que tarde en reenviarlo (para evitar que posibles bucles permitan a un datagrama viajar indefinidamente en la red). Material complementario 35 Temas Si se ha producido fragmentación, y dado que IP no garantiza la llegada de todos los datos, se debe utilizar un sistema de temporización en destino que controle que, al pasar un tiempo y si no se hubiera recibido la totalidad del datagrama origen, habría que descartarlo, y esto se puede hacer bien lanzando un temporizador desde la llegada del primer datagrama o dado que cada datagrama llegará al host destino con un TTL, decrementando el valor del TTL en uno por cada segundo de espera. Protocolo. La entidad IP, al procesar y quitar la cabecera del datagrama, debe saber a qué protocolo entregarlo: TCP(6), UDP(17), ICMP(1), etc. La siguiente tabla muestra algunos valores de protocolos válidos: VALOR PROTOCOLO DESCRIPCIÓN 0 Reservado 1 ICMP Internet Control Message Protocol 2 IGMP Internet Group Management Protocol 3 GGP Gateway-to-Gateway Protocol 4 IP IP en IP (encapsulado) 5 ST Stream 6 TCP Transmission Control Protocol 8 EGP Exterior Gateway Protocol 17 UDP User Datagram Protocol 29 ISO-TP4 ISO Transport Protocol Clase 4 38 IDRP-CMTP IDRP Control Message Transport Protocol 80 ISO-IP ISO Internet Protocol (CLNP) © Universidad Internacional de La Rioja (UNIR) 88 IGRP Internet Gateway Routing Protocol (Cisco) 89 OSPF Open Shortest Path First 255 Reservado Tabla 7. Valores de protocolos válidos. Material complementario 36 Temas Código de redundancia de la cabecera. Detecta errores en la cabecera, no en los datos. Ya que este valor puede cambiar durante el viaje (TTL) se verifica y recalcula en cada dispositivo de encaminamiento. No es un polinomio como un CRC sino el complemento a uno en 16 bits de la suma complemento a uno de toda la cabecera tomada en campos de 16 bits (incluidos los campos opcionales si los hay). Un error del paquete en el mensaje notificador de error, implicaría tirar el paquete sin avisar al host emisor. Dirección fuente. Dirección IP del equipo que envía el datagrama. Dirección destino. Dirección IP del equipo destinatario del datagrama. Opciones. Entre otros permite:  Registro de la ruta: Solicita a los routers por los que pasa que anoten su dirección en la cabecera del datagrama, con lo que al final del trayecto se dispone de una traza de la ruta seguida para fines de prueba o diagnóstico de problemas. El máximo de direcciones que puede registrarse es de 9.  Marca de tiempos: Similar al anterior, pero el router en lugar de anotar su dirección anota el instante (desde las 00:00 y en ms.) en el que el datagrama pasa por él. Ping puede usar este campo para registrar la ruta y hora (opción −𝑠).  Encaminamiento desde el origen: permite al emisor especificar la ruta que debe seguir el datagrama hasta llegar a su destino. Ping permite solicitar el uso de estos campo para especificar la ruta (opciones – 𝑗 y – 𝑘). © Universidad Internacional de La Rioja (UNIR) Es recomendable el uso de las opciones en situaciones de prueba o diagnóstico, al poder producir problemas de rendimiento. Relleno. Son bits de relleno. Cuando se utilizan opciones en el campo Opciones, los datagramas se rellenan con bits a cero, para el ajuste a 32 bits. Material complementario 37 Temas Datos. Son los datos contenidos en el datagrama que pasan al protocolo superior indicado en el campo protocolo. Por definición el tamaño máximo de un datagrama IP es 65535 bytes, y suponiendo la cabecera IP de 20 bytes, quedan 65515 bytes de datos. Fragmentación y reensamblado en el protocolo IP Cuando los datagramas IP viajan de unos equipos a otros, pueden atravesar diferentes redes. El tamaño máximo de estos paquetes puede variar de una red a otra dependiendo del medio físico. A este tamaño se le llama MTU (unidad máxima de transmisión). Una red no puede transmitir ningún paquete cuya longitud exceda la del MTU de dicha red. Para fragmentar: 1. Se comprueba si el indicador DF de la cabecera de IP, permite fragmentación, en cuyo caso se sigue con el paso 2. 2. Se comprueba si el campo datos se puede dividir en dos o más partes, cada una de las cuales deberá tener una longitud múltiplo de 8 (bytes). 3. Todas estas partes se colocarán en formato de datagramas IP, cuya cabecera será una copia de la cabecera original con las siguientes modificaciones: El Host, asigna a cada fragmento, un número de identificación, que es el mismo para todos los que componen el mismo datagrama. El bit de «más fragmentos» (MF) se inicia en 1 en todos excepto en el último © Universidad Internacional de La Rioja (UNIR) que se pone a 0. El campo offset de cada fragmento se inicia al lugar ocupado por cada fragmento de datos en el datagrama original no fragmentado. Material complementario 38 Temas En el host de destino se produce el reensamblado cuando llegan todos los trozos y si ninguno ha expirado por cuestiones de TTL y, además, han llegado todos, se recompone en función del campo offset de cada fragmento, obteniéndose de nuevo el datagrama original. Reensamblar en el sistema final de destino y no en los dispositivos de encaminamiento intermedio evita:  Grandes memorias temporales.  Posibilitar el encaminamiento dinámico. Ejemplo de fragmentación y ensamblado Figura 25. Ejemplo de fragmentación y ensamblado. El paso del datagrama por el encaminador con MTU=1150, no provoca fragmentación.  Al paso por el encaminador con MTU=718, deja pasar 718-20=698 bytes de datos. © Universidad Internacional de La Rioja (UNIR) Fragmentos múltiplos de 8 bytes a excepción del último 698/8=87(696bits, resto=2). Fragmento1 (696 bytes + 20 cabecera) y fragmento2 (1050-696 + 20 cabecera). Material complementario 39 Temas  Al paso por el encaminador con MTU=396, solo provoca fragmentación por fragmento1. Se permite 376 bytes de datos. 376/8=47(376bits). Fragmento1_1 (376 + 20 cabecera) y fragmento1_2 (696-376 + 20 cabecera).  El paso de todos los datagramas resultantes por el encaminador con MTU=1300, no provoca fragmentación en ninguno de ellos. Para reensamblar el datagrama original en destino, se utilizarán los campos Bit M/F, identificación, desplazamiento del fragmento y longitud total. Figura 26. Reensamblar el datagrama. Direccionamiento IP El esquema de direccionamiento IP es esencial en el proceso de ruteo o encaminamiento de los datagramas IP. La dirección de 32 bits se agrupa en 8 bits separados por puntos y representados en formato decimal. © Universidad Internacional de La Rioja (UNIR) Material complementario 40 Temas Figura 27. Esquema de direccionamiento IP. El direccionamiento IP soporta cinco clases de direcciones: A, B, C, D y E. Las tres primeras están disponibles para su uso comercial. Figura 28. Clases de direcciones. Clase A: Pocas redes con muchas máquinas (126 redes de 16 777 216 máquinas cada una). © Universidad Internacional de La Rioja (UNIR) Clase B: Número medio de redes y máquinas (16 384 redes de 65 536 hosts cada una). Clase C: Muchas redes con pocas máquinas (2 097 152 de redes con 256 hosts cada una). Material complement

Use Quizgecko on...
Browser
Browser