Nivel de Red - PowerPoint PPT Presentation

1 / 54
About This Presentation
Title:

Nivel de Red

Description:

Title: Internetworking Author: klp Last modified by: Righetti, Claudio Enrique Created Date: 2/1/2000 2:01:05 AM Document presentation format: Presentaci n en ... – PowerPoint PPT presentation

Number of Views:42
Avg rating:3.0/5.0
Slides: 55
Provided by: klp82
Category:

less

Transcript and Presenter's Notes

Title: Nivel de Red


1
Nivel de Red
  • Circuitos Virtuales
  • Datagramas
  • Introducción IP
  • 14-Septiembre-2010
  • Parte de estas Notas de Clase fueron tomadas del
    Curso de Peterson

2
Scalable Networks
  • Switch

3
Qué es un switch ?
  • Es una appliance que interconecta enlaces para
    formar redes más grandes.
  • Un switch de datos es un dispositivo con
    múltiples entradas y múltiples salidas.
  • Su trabajo es lograr que la mayor cantidad de
    paquetes que entren al switch vayan a la salida
    apropiada.
  • Envía paquetes, frames o celdas de un puerto de
    entrada a un puerto de salida (función conocida
    como switching ó forwarding)
  • El puerto de salida se selecciona utilizando una
    dirección que trae el header (encabezado) del
    paquete, frame o celda
  • Según el tipo de switch
  • Para distribuir los paquetes, algunos utilizan
    circuitos virtuales y otros conmutación de
    paquetes.
  • Pueden conmutar paquetes de longitud variable o
    de longitud fija.

4
El switch permite construir redes escalables
  • Ventajas
  • Los switches, al interconectarse unos con otros,
    permiten cubrir grandes áreas geográficas
    (además, toleran la latencia). Permiten
    construir grandes redes
  • Pueden soportar un gran número de nodos (ancho de
    banda es escalable).
  • Colocar un nuevo host al switch no necesariamente
    carga más la red

5
Los dos grandes paradigmas
  • Orientado a Conexión
  • Sin Conexión

6
Conmutación no orientada a conexión (datagrama)
  • Este tipo de conmutación es utilizada por los
    switches Ethernet (y los routers IP!)
  • Características
  • No existe una fase para establecer una conexión
  • el nodo puede enviar el paquete ó frame cuando
    quiera.
  • Cada paquete o frame se envía independientemente
    y debe llevar toda la información necesaria para
    alcanzar su destino
  • Llamado modelo Connectionless (no orientado a
    conexión) o de datagrama

7
Conmutación no orientada a conexión (datagrama)
8
Modelo de Datagrama
  • No se debe esperar un RTT (round trip time) para
    establecer una conexión un nodo puede enviar
    datos tan pronto como este listo.
  • El nodo origen de los datos no tiene porque saber
    si la red es capaz de entregar un paquete o
    frame o si el nodo destino está listo para
    recibir los datos.
  • Ya que los paquetes son tratados
    independientemente, es posible cambiar el camino
    para evitar los enlaces y los nodos que estén
    fallando.
  • Ya que cada paquete o frame lleva la dirección
    completa del nodo destino, la información
    adicional de control (overhead) que lleva es
    mucho mayor que la utilizada en el modelo
    orientado a conexión.

9
Conmutación orientada a conexión (circuito
virtual)
  • Se requiere una fase para establecer una conexión
    y otra de finalización de la conexión
  • Los paquetes o celdas que se transmiten después
    de establecer la conexión utilizan siempre el
    mismo circuito
  • Llamado modelo connection-oriented (orientado a
    conexión) ó circuito virtual

10
Conmutación orientada a conexión (circuito
virtual)
11
Enfoques para establecer una conexión
  • Conexión Permanente (PVC)
  • Este tipo de conexión la define y la finaliza el
    administrador de la red una persona solicita a
    la red la creación de los registros en las tablas
    VC. Después de creado el circuito virtual ya se
    pueden enviar datos.
  • Conexión por Solicitud ( o conmutado) (SVC)
  • Cuando el nodo A desea enviar datos al nodo B
    envía un mensaje de solicitud de conexión a la
    red, luego el switch que la recibe se lo envía al
    siguiente, hasta llegar al nodo B. Este úlimo, si
    acepta la conexión, de volverá el identificador
    de circuito que desea utilizar (4 en el ejemplo
    anterior) y esta aceptación se repite en todos
    los switches que se encuentran en el camino.
    Después de construir el circuito virtual se
    empieza a enviar datos.

12
Finalización de la conexión
  • Conexión Permanente (PVC)
  • El administrador de la red, una persona, solicita
    o hace las operaciones que permitan destruir el
    circuito virtual.
  • Conexión por Solicitud (SVC)
  • Cuando el nodo A no desea enviar más datos al
    nodo B, termina el circuito virtual enviando un
    mensaje de finalización a la red. El switch que
    recibe el mensaje borra la línea de la tabla de
    VC correspondiente a ese circuito y envía un
    mensaje de finalización al siguiente switch para
    que repita la misma acción y así hasta alcanzar
    al nodo B. Si después de esto el nodo A envía un
    paquete o celda a la red, este puede ser
    descartado pues ya no existe el circuito virtual.

13
Modelo de circuito virtual
  • Normalmente debe esperarse un RTT completo
    mientras se establece una conexión para poder
    enviar el primer paquete o celda.
  • La solicitud de conexión debe llevar la dirección
    completa del nodo destino, pero los demás
    paquetes o celdas sólo tienen un identificador
    muy pequeño (el VCI) haciendo que el overhead sea
    pequeño.
  • Si un switch o un enlace falla, el circuito
    virtual falla y una nueva conexión debe
    establecerse.
  • Establecer una conexión de antemano, permite
    reservar recursos en los switches (espacio en
    buffers).
  • Tecnologías que utilizan circuitos virtuales son
    X.25, Frame Relay y ATM.

14
Conmutación Source Routing
  • Toda la información sobre la topología de la red
    que se necesita para conmutar los paquetes es
    proporcionada por el nodo origen.
  • Existen varias formas de implementar el Source
    Routing.
  • Rotación
  • Stripping
  • Pointer

15
Conmutación Source Routing
16
Uso de Source Routing
  • La conmutación basada en Source Routing puede ser
    utilizada sobre redes no orientadas a conexión
    (datagrama) o en redes orientadas a conexión
    (circuito virtual). Por ejemplo
  • IP (Internet Protocol), que es un protocolo no
    orientado a conexión, incluye una opción para
    source routing que permite que ciertos paquetes
    seleccionados para ser enrutados desde el origen.
  • En redes de circuitos virtuales, el source
    routing significa escoger un trayecto
    especificado sobre la red.

17
Switches de datos y LANs Extendidas
  • Las LANs tienen limitaciones físicas (e.g.,
    máximo 2500 m)
  • Conectar dos o más LANs con un switch
  • Estrategia de aceptación y envío (forward)
  • Conexión en la capa 2 (no coloca un nuevo header)
  • Ethernet Switch Bridge con esteroides

18
Funciones de los switches en la capa 2 del modelo
OSI
  • Los switches LAN realizan tres funciones
  • Aprenden las direcciones físicas (MAC address) de
    los frames. De esta forma puede optimizar el
    forwarding (reenvio) de los frames.
  • Toman deciciones de forwarding. Cuando un frame
    es recibido desde cierto puerto, el switch revisa
    la dirección MAC destino y decide cuál debe ser
    el puerto de salida
  • Evitan los loops (ciclos ó bucles). Si existen
    varias conexiones redundantes entre switches, se
    pueden presentar loops. Los switches utilizan el
    algoritmo de spanning tree para aislar los loops.

19
Aprendizaje de direcciones y decisiones de reenvío
  • No reenvían cuando es innecesario (tratan de
    enviar el frame sólo a través de un puerto dónde
    se encuentra la estación destino)
  • Mantiene una tabla de forwarding para saber donde
    están las estaciones)
  • Aprende los elementos de la tabla a partir de las
    direcciones de origen
  • Cuando llega un frame cuya dirección no está en
    la tabla, el switch lo envía por todos los
    puertos activos, exeptuando aquel por donde llegó
    el frame. Si alguna estación responde, la tabla
    será actualizada.
  • La tabla es una optimización
  • Siempre reenvía por todos los puertos los frames
    broadcast

20
Algoritmo de Spanning Tree
Grafo de la red
Posibles árboles de expansión (un grafo con n
nodos tiene un árbol de expansión con n-1 arcos)
21
Algoritmo de Spanning Tree
22
Algoritmo de Spanning Tree
10
2
4
35
25
30
1
20
40
5
3
15
23
Algoritmo de Spanning Tree
  • Problema loops o ciclos
  • Los swithes ejecutan un algoritmo de spanning
    tree distribuido
  • Selecciona qué switches harán reenvíos (forward)
    y cuáles no
  • El creador de STP (Spanning-Tree Protocol) fue
    Digital Equipment Corporation (DEC), que fue
    comprada por Compaq y, luego, Compaq fue comprada
    por Hewlett Packard.
  • Especificación IEEE 802.1d

24
Visión general del algoritmo
  • Cada switch tiene un identificador único (S1, S2,
    S3)
  • Selecciona el switch con el ID más pequeño como
    root
  • Selecciona el switch sobre cada LAN más cercano
    al root como switch designado (el ID desempata)
  • STP desactiva los enlaces redundantes,
    rompiendo los ciclos que tenga la red
  • Cada switch reenvía frames sobre la LAN para la
    cual él es el switch designado. Los puertos que
    se comunican con el root reciben el nombre de
    puertos designados

25
Detalles del algoritmo
  • Los switches intercambian mensajes de
    configuración (llamados BPDUs Bridge Protocol
    Data Units)
  • ID del switch que envía el mensaje
  • ID del switch root (identificación del switch que
    se supone es el root)
  • Distancia (en hops) desde el switch que envía
    al root
  • Cada switch registra el mejor mensaje de
    configuración para cada puerto
  • Inicialmente, cada switch asume que él es el root
  • Cuando aprende que no es el root, detiene la
    generación de mensajes de configuración
  • cuando el algoritmo se estabiliza, sólo el root
    genera mensajes de configuración

26
Detalles del algoritmo (cont.)
  • Cuando aprende que no es un switch designado,
    detiene el reenvío de mensajes de configuración
  • cuando el algoritmo se estabiliza, sólo los
    switches designados reenvían mensajes de
    configuración
  • El root continúa enviando periódicamente mensajes
    de configuración
  • Si un switch no recibe mensajes de configuración
    después de cierto periodo de tiempo, él comienza
    a generar mensajes de configuración reclamando
    ser el root
  • Convergencia la convergencia del algoritmo se
    logra cuando todos los switches tienen sus
    puertos o en estado forwarding o en blocking (es
    decir cuando el algoritmo STP se ha
    estabilizado). El problema con lograr la
    convergencia es el tiempo puede tomar entre 30 a
    50 segundos en condiciones normales y mientras
    los puertos logran estabilizarse NO SE TRANSMITEN
    DATOS.

27
Campos del BPDU (Bridge Protocol Data Unit)
2
1
1
1
8
4
8
2
2
2
2
2
Protocol identifier
Versión
Root path cost
Switch ID
Tipo de BPDU
Flags
Root ID
Por ID
Massege age
Max age
Forward delay
Hello time
  • Protocol identifier (2 bytes) contiene el valor
    0
  • Protocol version identifier (1 byte) contiene
    el valor 0
  • BPDU type (1 byte) 00000000 Configuración,
    10000000 Topology change notification (si es
    este último, aquí termina el BPDU pues no habrá
    más campos)
  • Flags (1 byte) Sólo se utilizan dos bits. Bit 1
    es Topology Change flag (TC) e indica un cambio
    de topología y el Bit 8 es Topology Change
    Acknowledgement flag (TCA) y se activa para
    confirmar que se recibió un mensaje con un bit
    TC.
  • Root identifier (8 bytes) Identifica el root
    switch mostrando 2 bytes de la prioridad seguidos
    por 6 bytes de la MAC address
  • Root path cost (4 bytes) unidades de costo
    arbitrarias del path desde esl switch que envía
    el BPDU hasta el root switch
  • Bridge identifier (8 bytes) Identifica el
    switch que envía el BPDU mostrando 2 bytes la
    prioridad y 6 bytes la MAC address
  • Port identifier (2 bytes) Identifica desde qué
    puerto fue enviado el BPDU. Tiene dos partes, el
    primer byte es la prioridad del puerto y el
    segundo byte es el identificador del puerto.
    Entre más pequeño el número de la priorida, más
    alta es ésta.
  • Message age (2 bytes) Especifica la cantidad de
    tiempo desde que el root envió el mensaje de
    configuración sobre el cuál se basa éste BPDU.
    Representa un número binario sin signo
    multiplicado por 1/256 de segundo. Por ejemplo,
    0x0100 (256) representa un segundo.
  • Max age (2 bytes)Muestra cuando éste BPDU debe
    ser descartado. Está en 1/256 de segundo, al
    igual que Message age.
  • Hello time (2 bytes) Indica el periodo tiempo
    entre mensajes de configuración del root switch.
    En 1/256 de segundo)
  • Forward delay (2 bytes) Indica cuánto tiempo
    deben esperar los switches antes de cambiar a un
    nuevo estado después de un cambio de topología
    (si un switch cambia demasiado pronto pueden
    presentarse loops) -ejercicio-

28
Selección del puerto designado
  • Para determinar el puerto o puertos que se
    utilizarán para comunicarse con el root se debe
    calcular el costo de la trayectoría (path)
  • El costo STP es el costo total acumulado del path
    calculado según el ancho de banda de los enlaces.

29
Estados de los puertos de los switches en
spanning tree
  • Los puertos de un switch, cuando ejecutan STP,
    pueden estar en uno de cuatro estados
  • Blocking No envían frames escuchan los BPDUs.
    Todos los puertos están en este estado cuando el
    switch es encendido.
  • Listening Escucha los BPDUs para garantizar que
    no hay loops antes de enviar frames
  • Learning Aprende direcciones MAC y construye la
    tabla de forwarding pero no envía frames
  • Forwarding Envía y recibe frames a través del
    puerto
  • Generalmente los puertos estarán en estado
    Blocking o Forwarding
  • Los puertos se bloquean para evitar loops. Un
    puerto en estado blocking aún sigue recibiendo
    BPDUs.
  • Cuando haya un cambio en la topología (se agrega
    un nuevo switch o falla un enlace) los puertos
    pasarán a los estados de learning y/o forwarding.

30
Ejercicio
Switch A MAC 0c00c8110000 Prioridad
Puerto 0
Puerto 0
Puerto 0
100Base-T
Switch B MAC 0c00c8111111 Prioridad 32768
Switch C MAC 0c00c8222222 Prioridad 32768
Puerto 1
Puerto 1
10Base-T
  • Cuál es el root switch?
  • Qué puertos quedarán en estado forwarding y qué
    puertos quedarán en estado blocking?
  • Qué puertos serán root port y qué puertos serán
    puertos designados?

31
Tipos de switches LAN
  • De acuerdo con el modo de conmutación los
    switches LAN se pueden clasificar en
  • Store and forward Se recibe el frame completo en
    el switch, se revisa el CRC y se busca en la
    tabla de forwarding
  • Cut-Trough El switch recibe la dirección MAC
    destino y busca enseguida en la table de
    forwarding
  • FramentFree También se le llama cut-trough
    modificado. Recibe los primeros 64 bytes del
    frame (para evitar colisiones) antes de enviar el
    frame.

32
Broadcast y Multicast
  • Los switches renenvían todos los frames
    broadcast/multicast
  • práctica común
  • Pueden aprender cuando no hay miembros de un
    grupo multicast conectados a ciertos puertos
  • Esto se logra porque cada uno de los miembros del
    grupo G tiene que envíar un frame al switch con
    la dirección multicast del grupo G y su MAC
    address

33
Limitaciones de los switches
  • El escalamiento (crecimiento) de la red está
    limitado
  • El algoritmo de spanning tree no escala
  • broadcast no escala
  • No permiten tecnologías LAN heterogéneas
  • Advertencia Debe tenerse cuidado con la
    transparencia (los nodos pueden ser conectados
    sin tener que correr protocolos adicionales, pero
    debe evitarse diseñar software de red que asuma
    que está sobre un solo segmento Ethernet)

34
Virtual Local Area Network (VLAN)
  • VLAN Agrupamiento lógico de los puertos de un
    switch que se comportan como si fuesen un switch
    independiente.
  • Las VLANs pueden ser creadas por el administrador
    de la red, quien asigna los puertos a la VLAN
    correspondiente (VLANs estáticas). También pueden
    crearse de manera dinámica.
  • Las VLANs estáticas son las más comunes.
  • En las VLANs dinámicas, de acuerdo con la
    dirección MAC se puede asociar un puerto no
    asignado del switch a la VLAN que se considere.
  • Para las VLANs dinámicas se necesitan un servidor
    de administración de las VLANs, como VMPS (VLAN
    Management Policy Server). Imaginemos un
    servidor DHCP para VLANs.
  • Las VLANs también pueden agruparse por MAC origen
    o por el valor del campo tipo del frame Ethernet.
    (RFC2643, IEEE 802.1q y 802.10)

35
Control de broadcast
  • Las aplicaciones devoradoras de ancho de banda,
    como las aplicaciones multimedia utilizan
    broadcast y multicast constantemente. Fallas en
    equipos, segmentación inadecuada también puede
    generar problemas con aplicaciones que utilicen
    broadcast
  • Como administrador de la red debe asegurarse que
    la red está segmentada de manera correcta para
    mantener los problemas de los segmentos se
    propagen a resto de la red.
  • Como los switches tienen una buena relación de
    costo/beneficio, se puede reemplazar una red
    plana (donde todos están en el mismo dominio de
    broadcast) por una con switches y VLANs los
    dispositivos que son miembros de una VLAN
    comparten el mismo dominio de broadcast.
  • Pero para proporcionar la conexión entre VLANs se
    necesitan Routers ó route switch modules (RSMs)
    que serán los encargados de detener el broadcast

36
Seguridad
  • En una red plana, cualquiera puede conectar un
    analizador de tráfico en cualquier punto de red y
    ver lo que quiera (además que tiene acceso a los
    recursos de la red con demasiada facilidad yo me
    puedo asociar a cualquier grupo de trabajo cuando
    quiera)
  • Mediante VLANS, y la infraestructura adecuada el
    administrador puede llegar a controlar cada
    puerto de switch y cada usuario (al menos cada
    subred).
  • Cuando existen VLANs, el nalizador de tráfico
    sólo verá el tráfico de dicha VLAN.
  • Además, la comunicación en tre VLANs puede
    controlarse con el router intermedio mediante
    ACLs (listas de control de acceso)

37
Flexibilidad y escalabilidad
  • Al crear VLANS, esencialmente se están creando
    dominios de broadcast. Es decir, el broadcast
    creado en una VLAN no se propagará a las otras.
    Esto detendrá las tormentas de broadcast causadas
    por equipos defectuosos y por aplicaciones que
    generan broadcast para toda la red.
  • Si una VLAN tiene pocos usuarios, tendrá poco
    broadcast.
  • En una red de backbone colapsado hay
    restricciones físicas, con los switches y VLANs
    NO hay restricciones físicas.
  • Las VLANs se pueden organizar por comunidades de
    usuarios con intereses comunes.
  • Y no olvidemos que para que las VLANs se puedan
    comunicar se necesitan equipos de capa 3 (es
    decir, routers) que entiendan de VLANs (no todos
    los routers pueden trabajar con VLANs).

38
Identificación de las VLANs
  • Hay dos tipos de enlaces en una red con switches
  • Enlaces de acceso (Access links) Son enlaces que
    pertenencen a una sóla VLAN.
  • Enlaces troncales (trunk links) Este tipo de
    enlaces transportan información de varias VLANs
    (se soportan sólo sobre enlaces Fast Ethernet o
    Gigabit Ethernet)
  • Para identificar un frame a que VLAN pertenece
    hay varias técnicas de identificación ISL
    (Inter-Switch Link), de CISCO, 802.1q, estándar
    de la IEEE y 802.10 utilizado en VLANs sobre
    FDDI.
  • Para saber a que VLAN pertenece un frame se
    utiliza una etiqueta (frame taggin). Esta
    etiqueta identifica la VLAN (se conoce como VLAN
    ID o color de la VLAN). En ISL las etiquetas sólo
    se usan en los enlaces troncales y se retiran en
    los enlaces de acceso.

39
Inter-Switch Link
  • Cisco creó ISL, por tanto es una tecnología que
    sólo se encuentra en los switches cisco.
  • Cuando un frame atraviesa un enlace troncal, se
    le agrega al principio 26 bytes donde viene una
    identificación de la VLAN a la que pertenece (el
    color)
  • También se adiciona al final un segundo campo de
    chequeo del frame de 4 bytes
  • Esta etiqueta se quita cuando el frame llega a un
    enlace de acceso.
  • Los enlaces troncales se configuran en puertos
    100 ó 1000 Mbps. Se establecen entre dos
    switches, entre un switch y un router o entre un
    switch y un servidor. Un enlace troncal puede
    llevar información de hasta 1005 VLANs.
  • Cuando se conectan dos switches con un enlace
    troncal y dicho enlace debe mover frames de
    varias VLANs, se debe configurar el enlace para
    eso (en caso contrario el enlace sólo llevará
    frames de la VLAN 1 o default)

40
VLAN Trunk Protocol (VTP)
  • Cisco creó VTP para administrar todas las VLANs
    configuradas en un red de switches y mantenerlas
    consistentes dentro de la red.
  • VTP permite adicionar, borrar y renombrar VLANs.
    Además
  • Da consistencia a la configuración de VLANs en
    toda la red (si se crea una nueva VLAN en un
    switch, VTP lo contará a los demás switches de su
    existencia)
  • Permite que la información de VLANs pase sobre
    redes mezcladas (por ejemplo de Ethernet a ATM
    LANE)
  • Facilita el monitoreo del estado de las VLANs
  • Para que todo esto se pueda hacer debe tenerse un
    VTP server.
  • Si todos los swithes están en la misma VLAN no se
    necesita servidor VTP.

41
VLAN Trunk Protocol (VTP)
  • Los switches dentro de una red donde se use VTP
    pueden estar en tres modos de operación
    diferentes
  • Server este esta por omisión en todos los
    switches catalyst y se necesita al menos un
    server VTP para propagar la información de VLANs.
    Un switch debe estar en este modo para poder
    crear, adicionar y borrar VLANs. Cualquier cambio
    hecho en el servidor VTP es propagado a todo el
    dominio VTP
  • Client Recibe y envía información de los servers
    VTP, recibe actualizaciones del dominio, pero NO
    puede hacer cambios.
  • Transparent No participan en el dominio VTP pero
    permiten el paso de mensajes VTP a través de sus
    enlaces troncales. Un switch en este modo puede
    crear y borrar VLANs dentro de él pero no le
    cuenta a nadie.
  • El revision number es el mensaje más importante
    en un dominio VTP (dice que ésta es la
    información más nueva en el dominio VTP)
  • En las VLANs 2-1005 se puede hacer VTP pruning
    (podado). En la VLAN 1 NO se puede.Por omisión,
    está deshabilitado en los switches.

42
El estándar para VLANs IEEE 802.1Q
  • Este estándar fue publicado en 1998 y especifica
    una forma de implementar VLANs independiente del
    fabricante del switch.
  • Cisco tiene su propio protocolo llamado ISL
    (Inter-Switch Link Protocol) para redes Ethernet,
    existe también 802.10 para VLANs sobre FDDI.
  • 802.1Q utiliza un esquema de etiquetas (tagging)
    que se adiciona al frame Ethernet.
  • Esta etiqueta dice a qué VLAN pertenece dicho
    frame.
  • Las etiquetas de 802.1Q tienen 4 bytes y son
    insertadas entre el campo de dirección MAC origen
    y el campo longitud/tipo (el frame podría a tener
    máximo 1522 bytes).
  • Dymanic Trunking Protocol (DTP) es un protocolo
    punto a punto que fue creado para enviar
    información troncal a través de enlaces troncales
    con 802.1q (Cisco ya usa DTP... IOS 4.2)

43
VLANs (IEEE 802.1q)
Tipo/Long.
Destino
Origen
Datos
Chequeo
6
6
2
4
46 - 1500
6
6
2
4
46 - 1500
2
2
TPID/TCI
  • Destino 6 bytes, dirección física del nodo
    destino (MAC address)
  • Origen 6 bytes, dirección del nodo origen
  • TPID Tag protocol identifier (0x8100), dice que
    es un frame etiquetado
  • TCI Tag control information, información de
    pridoridad 802.1p (3 bits) y el VID (VLAN
    Identifier, 12 bits)
  • Tipo 2 bytes, especifica el protocolo de la
    capa superior
  • Datos entre 46 y 1500 bytes, información de las
    capas superiores
  • Chequeo Secuencia de chequeo del frame (FCS)

44
Diseño con switches LAN
  • Ventajas Mejora el desempeño de la red (aisla
    tráfico, filtros), permite segmentos a diferentes
    velocidades, tiene buffers en los puertos de
    salida
  • Congestión en backbones (agregar enlaces...
    Soluciones propietarias) existe IEEE 802.3ad
  • Hay switches non-blocking
  • Máximo 7 switches (14 saltos en un RTT) 802.1d
    recomienda que máximo se tengan 7 swithcs entre
    dos nodos.
  • Características avanzadas GARP Generic
    Attributte Registration Protocol (802.1p), GMRP
    para mulicast (802.1p), Administración del switch
    (puerto de span, snmp, RMON Y SMON (RFC2613)),
    adminitración de congestión http//www.bellereti.
    com/ethernet/papers.html (Seitfer)

45
Virtual Circuit Model
  • Typically wait full RTT for connection setup
    before sending first data packet.
  • While the connection request contains the full
    address for destination, each data packet
    contains only a small identifier, making the
    per-packet header overhead small.
  • If a switch or a link in a connection fails, the
    connection is broken and a new one needs to be
    established.
  • Connection setup provides an opportunity to
    reserve resources.

46
Internetworking
  • Modelo de Servicio Best Effort
    Service

47
IP Internet
  • Interconexión de Redes
  • Protocol Stack

48
IP Internet
49
IP Internet
50
Modelo de Servicio
  • Connectionless (datagram-based)
  • Best-effort (unreliable service)
  • Paquetes se pueden perder
  • Enviar fuera de orden
  • Entrega de copias
  • No hay un cota para el tiempo de entrega
  • Formato

51
Formato de datagrama IP
  • Cuánto por encima con TCP?
  • 20 bytes de TCP
  • 20 bytes de IP
  • 40 bytes capa superior de aplicaciones

52
32 bits
Cabecera de un datagrama IPv4
Versión siempre vale 4 Longitud Cabecera en
palabras de 32 bits (mínimo 5, máximo
15) Longitud total en bytes, máximo 65535
(incluye la cabecera) Identificación, DF, MF,
Desplaz. Fragmento campos de fragmentación Tiempo
de vida contador de saltos hacia atrás (se
descarta cuando es cero) Checksum de toda la
cabecera (no incluye los datos)
53
Algunos de los posibles valores del campo
Protocolo
Valor Protocolo Descripción
1 ICMP Internet Control Message Protocol
2 IGMP Internet Group Management Protocol
3 GGP Gateway-to-Gateway Protocol
4 IP IP en IP (encapsulado)
5 ST Stream
6 TCP Transmission Control Protocol
8 EGP Exterior Gateway Protocol
17 UDP User Datagram Protocol
29 ISO-TP4 ISO Transport Protocol Clase 4
80 CLNP Connectionless Network Protocol
88 IGRP Internet Gateway Routing Protocol
89 OSPF Open Shortest Path First
54
Fragmentación en IP
  • Los fragmentos reciben la misma cabecera que el
    datagrama original salvo por los campos MF y
    Desplazamiento del Fragmento.
  • Los fragmentos de un mismo datagrama se
    identifican por el campo Identificación.
  • Todos los fragmentos, menos el último, tienen a 1
    el bit MF (More Fragments).
  • La unidad básica de fragmentación es 8 bytes. Los
    datos se reparten en tantos fragmentos como haga
    falta, todos múltiplos de 8 bytes (salvo quizá el
    último).
  • Toda red debe aceptar un MTU de al menos 68 bytes
    (60 de cabecera y 8 de datos). Recomendado 576
Write a Comment
User Comments (0)
About PowerShow.com