Redes y Servicios Telemáticos       Curso 2007/08     Arquitectura de redes     José Carlos López Ardao
2    Modelo de arquitectura genéricoEn cualquier modelo de arquitectura, los distintos niveles puedenagruparse, de forma g...
3                   Un problema de comunicación    De Carlos@A    HOLA                                                    ...
4                  Un problema de comunicación    De Carlos@A   HOLA                                               HOLA   ...
5     El modelo de arquitectura OSIEn 1983, ISO (International Standards Organization) y CCITT (ahoraITU-T) publican el Mo...
6       Terminología de arquitecturas de red (I)Entidad: Elemento software (proceso) o hardware (tarjeta, chip)que se comu...
7                  Un problema de comunicación    De Carlos@A   HOLA                                                      ...
Comunicación entre usuario y proveedor                                                   8               de un servicio de...
9   Terminología de arquitecturas de red: ResumenServicio: Define la funcionalidad que una entidad decierto nivel espera r...
10      Encapsulado de PDUs  Un protocolo no interpreta ni usa la información  contenida en el campo de datos (la PDU del ...
11      Los niveles del modelo OSI: Aplicación7.- Aplicación: Protocolos requeridos por aplicacionesque involucran comunic...
12   Los niveles del modelo OSI: Transporte                4.- Transporte:Se encarga de facilitar una interfaz común alas ...
Los niveles del modelo OSI: Red de                                             13        comunicaciones3.- Red: Su misión ...
14            La arquitectura de Internet (TCP/IP)La arquitectura de Internet (también llamadaarquitectura TCP/IP por sus ...
15      El nivel de enlace en InternetLa tendencia actual en el diseño de redes se centra enconcentrar en un único nivel l...
16            La arquitectura de Internet (TCP/IP)                               HTTP, SMTP, FTP, etc.     Aplicación     ...
17    Direcciones de red y físicasCada interfaz de red en Internet (en un host o router) dispone dedos direcciones únicas:...
18         Resolución de direccionesEl paquete IP se ha de enviar en una trama con unadirección física de destino. Dada la...
19    ARP (Address Resolution Protocol)El protocolo ARP (RFC 826) es usado por IP paraobtener la dirección física que corr...
20                             Direccionamiento de entidades en Internet:                             Multiplexación y dem...
21         Direccionamiento de entidades en Internet:         Multiplexación y demultiplexación                           ...
Direccionamiento de entidades en Internet:                                                                                ...
23    Tipos de servicios: RepasoDependiendo de la forma en que se accede al servicio a través de lainterfaz, éstos se clas...
24  Primitivas de servicio                        SOCid_conn = listen(&SAP origen, SAP destino)id_conn = connect(SAP orige...
El servicio en el nivel de Red
26   El Servicio del nivel de Red: RepasoEl servicio ofrecido por el nivel de Red al nivel deTransporte debe:  Ser indepen...
27      Tendencias en el servicio de red: QoS  Atendiendo a que     Las restricciones de tiempo real del tráfico multimedi...
28  Tendencias en el servicio de red: No fiabilidadIndependientemente de que el servicio de Red sea SOC o SSC, éstepodría ...
29 El Servicio del nivel de Red: CVs y datagramasEl servicio ofrecido por el nivel de Red (SOC o SSC) es tambiénindependie...
30    Resumen de protocolos de red: X.25Las Rec. X.25 propuestas por CCITT (ahora ITU) en1976, y revisadas por última vez ...
31  Resumen de protocolos de red: Frame Relay (FR)Dadas las grandes limitaciones presentes en X.25 parasatisfacer las dema...
32    Resumen de protocolos de red: ATMATM es conceptualmente similar a FR:     SOC no fiable sobre CVs en un único protoco...
33              Red superpuesta (overlay): internetEn su visión más simple y tradicional, una WAN consta de nodos deconmut...
34                             Router       SwitchHost                Red física
Túneles                                                         35Los routers poseen interfaces físicas con todas lasredes...
36   Ejemplo de túnel IP sobre FR/ATM   RouterEncapsulador                           Router                               ...
Ejemplo de arquitectura                          37
38             MTU de redes físicasEl nivel 2 (redes físicas o protocolos de enlace) imponeun tamaño máximo a los paquetes...
39   Fragmentación a nivel de redSi los paquetes internet sobrepasan la MTU impuestadeben ser divididos en fragmentos, que...
40Tipos de fragmentación
41    Fragmento elementalLa fragmentación puede dar lugar a problemas de inconsistencia.Por ejemplo, en el caso de redes f...
42Ejemplos con fragmento elemental      0
Próxima SlideShare
Cargando en…5
×

Arquitecturas 0708

0 visualizaciones

Publicado el

Publicado en: Economía y finanzas
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
0
En SlideShare
0
De insertados
0
Número de insertados
0
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Arquitecturas 0708

  1. 1. Redes y Servicios Telemáticos Curso 2007/08 Arquitectura de redes José Carlos López Ardao
  2. 2. 2 Modelo de arquitectura genéricoEn cualquier modelo de arquitectura, los distintos niveles puedenagruparse, de forma genérica, en tres partes:Aplicación: Encargada de los problemas relacionados con los programas deaplicación concretos (servicios telemáticos), que dan servicio a losusuarios. Como es obvio, esta parte es extremo a extremo y sólo resideen los terminales (hosts)Transporte: Su misión es doble: Facilitar una interfaz de programación común a las aplicaciones (API) para permitir que éstas se comuniquen con otras en sistemas remotos, con independencia de la la Red de Comunicaciones subyacente. Facilitar a las aplicaciones aquella funcionalidad adicional necesaria no presente en la Red de Comunicaciones: La tendencia actual es diseñar redes eficientes con la funcionalidad mínima necesaria. El resto de funcionalidades comunes que puedan necesitar las aplicaciones deben hallarse en los hosts. El caso tradicional y más habitual es el de la fiabilidad extremo a extremoRed de Comunicaciones: Encargada de los problemas relacionados con lacomunicación de datos a bajo nivel: encaminamiento, control decongestión, errores de transmisión, MAC (en el caso de LANs), interfazfísica, etc. Es la única parte existente en los nodos de conmutación,aunque obviamente también debe existir en los hosts.
  3. 3. 3 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A Vence time-out ➜ Retransmisión C-J HOLA C-J HOLA Tx.fiable de A a B Memoria llena OK De A ➜ Descarte!!! Comprobación ACK 5 5 C-J HOLA Redundancia 5 C-J HOLA ➜ ERROR! De A a B De A 9 7 B 5 C-J HOLA 9 B 5 C-J HOLA 7 9 B 5 C-J HOLA 7 9 B 5 C-J HOLAA B ⇐ ACK 7 ⇐ ACK 7Redundancia y Dir. destino Vence time-out Nº Secuencia ➜ RetransmisiónNuevo nº secuencia
  4. 4. 4 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A C-J HOLA C-J HOLA Tx.fiable de A a B OK De A 5 C-J HOLA 5 C-J HOLA De A a B De A 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLAA B
  5. 5. 5 El modelo de arquitectura OSIEn 1983, ISO (International Standards Organization) y CCITT (ahoraITU-T) publican el Modelo de Referencia OSI (Open SystemsInterconnection), con el objetivo de servir como modelo de arquitecturanormalizado en el diseño y desarrollo de redes y servicios telemáticos.Aunque el objetivo de OSI no fue nunca la definición o detalle deprotocolos, los escasos protocolos desarrollados conformes a OSItuvieron una repercusión bastante limitada (prácticamente nula en laactualidad). Las razones son simples: OSI no ha podido nunca con TCP/IP: El crecimiento de Internet y TCP/IP se disparó en 1993 con el WWW, atrayendo a millones de usuarios de todos los ámbitos (100K en 1980, 30M en 1994 y 800M hoy) Los grandes fabricantes (IBM y DEC) se niegan a abandonar su porción del mercado (bancos y grandes compañías), manteniendo actualmente una todavía considerable base instalada de arquitecturas SNA y DECNET. Sus esfuerzos se centraron en permitir la interoperabilidad entre sus arquitecturas y TCP/IP y nunca en migrar a OSINo obstante, OSI representa el único esfuerzo realizado en definir,especificar y normalizar completamente un modelo de arquitectura. Porello, su terminología y algunas de sus ideas son habitualmente utilizadaspor los diseñadores y desarrolladores de protocolos de comunicaciones
  6. 6. 6 Terminología de arquitecturas de red (I)Entidad: Elemento software (proceso) o hardware (tarjeta, chip)que se comunica con otros análogos (del mismo nivel) siguiendo lasreglas y formatos de un protocolo ⇒ Comunicación horizontalServicio: Es la funcionalidad ofrecida al nivel superior, objetivode la comunicación horizontalPara que dos entidades se puedan comunicar horizontalmentedeben hacerlo, a su vez, mediante el servicio ofrecido por el nivelinferior ⇒ Comunicación verticalEste concepto se extiende hasta alcanzar el nivel más bajo (nivelfísico), encargado de la simple transmisión de bitsLa comunicación vertical se realiza a través de la interfazdefinida mediante las primitivas del servicio (que pueden versecomo un tipo especial de llamadas al sistema con parámetros)Las entidades usuarias de un servicio se identifican ante elproveedor mediante el punto de acceso al servicio (SAP)
  7. 7. 7 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A Comunicación horizontal (“virtual”) ➜ Protocolo C-J HOLA C-J HOLA Tx.fiable de A a B OK De A 5 C-J HOLA 5 C-J HOLA Comunicación vertical (“real”) ➜ Interfaz De A a B De A 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLAA B
  8. 8. Comunicación entre usuario y proveedor 8 de un servicio de nivel N N-SDU N-SDUNivel N+1 Protocolo nivel N+1 (N+1)-PDU (N+1)-PDU + ICI + ICI N-SAP Interfaz N-SAP Cabecera (N+1)-PDU Cabecera (N+1)-PDU Nivel N Protocolo nivel N N-PDU N-PDU Proveedor del servicio de nivel N El protocolo regula el intercambio “horizontal” de PDUs (Protocol Data Units) entre entidades análogas La interfaz del servicio define el intercambio “vertical” de SDUs (Service Data Units) entre la entidad usuaria y la proveedora del servicio Una PDU consta del campo de datos (SDU recibida del nivel superior) más una cabecera (información de control del protocolo) que consta, en parte, de información de control de la interfaz pasada desde el nivel superior (el SAP destino, por ejemplo) La entidad remota procesa la cabecera de la PDU recibida para ejecutar el protocolo y, si procede, entregar la SDU (el campo de datos) a la entidad de nivel superior identificada por el SAP destino contenido en la cabecera
  9. 9. 9 Terminología de arquitecturas de red: ResumenServicio: Define la funcionalidad que una entidad decierto nivel espera recibir de otra entidad proveedoradel nivel inferiorInterfaz del servicio: Define y regula el intercambio“vertical” de datos (SDUs) e información de controlentre una entidad usuaria y otra entidad proveedoradel nivel inferior.Protocolo: Define el formato y la secuencia demensajes (PDUs) intercambiados “horizontalmente”entre dos entidades análogas para dar el servicioesperado, así como las acciones que se deben tomartras el envío/recepción de un mensaje u otro evento. LaPDU comprende la SDU recibida del nivel superior(comúnmente, los “datos”) y la información de controldel protocolo (comúnmente, “cabecera” o “overhead”)
  10. 10. 10 Encapsulado de PDUs Un protocolo no interpreta ni usa la información contenida en el campo de datos (la PDU del nivel superior). Se dice que la PDU se halla encapsulada en otra PDU de nivel inferior Una entidad sólo está interesada en la correcta ejecución del servicio de nivel inferior requerido para transferir sus PDUs a otra entidad análoga remota, siendo irrelevantes los detalles de implementación del protocolo➜ El encapsulado limita el ámbito de dependencias entre niveles adyacentes a: la definición del servicio y el intercambio de información a través de la interfaz
  11. 11. 11 Los niveles del modelo OSI: Aplicación7.- Aplicación: Protocolos requeridos por aplicacionesque involucran comunicaciones (servicios telemáticos) transferencia de ficheros (FTP), correo electrónico (SMTP, MIME), terminal virtual o acceso remoto (TELNET), servicio de nombres (DNS), gestión de red (SNMP), WWW (HTTP), etc.6.- Presentación: Incluye todas las funciones demanipulación de los datos previas a su envío/recepciónpor parte de las aplicaciones: Representación datos independiente de la máquina Criptografía, Compresión, etc.5.- Sesión: Permite que usuarios en diferentesmáquinas establezcan sesiones entre ellos. Las sesionesofrecen varios servicios como el control del diálogo, ola sincronización de datos (para evitar retransmisionesmasivas de datos en caso de pérdida de lacomunicación)
  12. 12. 12 Los niveles del modelo OSI: Transporte 4.- Transporte:Se encarga de facilitar una interfaz común alas aplicaciones (API) que oculta los detalles dela la red de comunicaciones subyacenteAdicionalmente ofrece a las aplicacionesfuncionalidad adicional no presente en la red decomunicaciones. Algunas facilidadesimplementadas tradicional y típicamente eneste nivel son: Fiabilidad extremo a extremo Control del flujo Control de congestión mediante realimentación y control del flujo
  13. 13. Los niveles del modelo OSI: Red de 13 comunicaciones3.- Red: Su misión es controlar la operación de la red de comunicaciones: Direccionamiento global uniforme Encaminamiento Control de congestión en la red Fiabilidad extremo a extremo en el caso de una red fiable (actualmente se realiza casi exclusivamente en transporte)2.- Enlace: Su función básica es transferir paquetes del nivel de Redencapsulados en una trama física (delimitación de trama) sobre un enlace entredos nodos adyacentes.Se ocupa adicionalmente de la detección (y/o corrección) de errores detransmisión. En el caso de servicio fiable garantiza la transmisión fiable y librede errores de tramas a través del enlace mediante técnicas ARQ, raras vecesusado en enlaces con BER bajas.Si el enlace es compartido (caso de las LANs), OSI asigna las funcionesanteriores a un subnivel superior denominado LLC (Logical Link Control ),mientras el control de acceso al medio y el direccionamiento a nivel de enlaceson las funciones del nivel inferior denominado MAC (Medium Access Control ).1.- Físico: Se encarga de la transmisión de bits sobre un canal decomunicación y de los problemas relacionados: de tipo eléctrico (voltajes, codificación de línea, etc.) de tipo mecánico (conectores) de procedimiento (señales a intercambiar, asignación de pines, etc.)
  14. 14. 14 La arquitectura de Internet (TCP/IP)La arquitectura de Internet (también llamadaarquitectura TCP/IP por sus dos principales protocolos)no puede verse realmente como un modelo de arquitecturasino como una colección de protocolos interrelacionadosEn cualquier caso, la arquitectura de Internet admite unarepresentación por niveles: Aplicación: Se correspondería con los niveles OSI 5 a 7 Transporte: La capa OSI fue tomada prácticamente de Internet, donde destacan dos protocolos: • TCP: fiabilidad extremo a extremo, orientado a flujo • UDP: protocolo simple, no fiable, orientado a mensaje y no secuencial Red o internet: Equivale básicamente al nivel de Red OSI. Protocolo IP Enlace: La arquitectura de Internet da entera libertad al diseño de la infraestructura de comunicaciones entre entidades IP (hosts y routers), lo que equivaldría al nivel de enlace de OSI. Ésta comunicación puede realizarse no sólo sobre enlaces o LANs de cualquier tipo, sino también sobre otras redes subyacentes (ATM, FR, X.25 o Ethernet conmutada) Físico: Equivalente a OSI
  15. 15. 15 El nivel de enlace en InternetLa tendencia actual en el diseño de redes se centra enconcentrar en un único nivel las funciones estrictamenteimprescindibles de los niveles 2 y 3 (direccionamiento,encaminamiento, conmutación, detección de errores)dando lugar a la denominada “conmutación de nivel 2”.Ejs.: ATM, Frame-Relay, Ethernet conmutadaDada la preeminencia de IP como protocolo de Red y laomnipresencia de la conmutación de nivel 2, el conceptotradicional del nivel de enlace de OSI ha evolucionadoampliándose para referirse a cualquier tecnología deenlace o red subyacente utilizada para enviar paquetes IPOtros nombres dados al nivel de enlace en Internet son“interfaz de red”, “red subyacente” o “red física” (frentea “red software” como IP)
  16. 16. 16 La arquitectura de Internet (TCP/IP) HTTP, SMTP, FTP, etc. Aplicación Aplicación TCP, UDP Transporte Transporte IP IP Red (IP) Red (IP) Red (IP) Enlace (Red 1) Enlace Enlace (Red 1) (Red 2) Enlace (Red 2) Físico Físico Físico (Red 1) (Red 1) (Red 2) Físico (Red 2)Host A Router IP Host B Enlace Enlace (Red 2) RED 1 (Red 1) Físico RED 2 Físico (Red 2) (Red 1) SWITCH SWITCH
  17. 17. 17 Direcciones de red y físicasCada interfaz de red en Internet (en un host o router) dispone dedos direcciones únicas:Una dirección física: Usada para comunicar dos interfaces en la misma red física (LAN o WAN) En el caso de LANs ➜ Direcciones MAC (48 bits) • Administradas por IEEE: 24 primeros bits asignados a fabricantes que aseguran unicidad • Grabada por el fabricante del hardware en su ROM ➜ no configurable • Direccionamiento plano (sin estructura jerárquica) ➜ portabilidad (una tarjeta LAN puede moverse de una LAN a otra)Una dirección de red: Usada por el protocolo de red (para encaminamiento) y las aplicaciones (para identificación de sistemas finales) En el caso de IP ➜ Direcciones IP (32 bits en IPv4) • Administradas por ICANN (Internet Corporation for Assigned Names and Numbers): prefijos de longitud variable asignados a sistemas autónomos • Configurable por el administrador de un sistema autónomo dentro del rango asignado • Direccionamiento jerárquico (similar a los números de teléfono) ➜ no portabilidad (la dirección IP de una máquina depende en general de la red física en que se ubica)Analogía: Dir. física es como DNI y dir. de red es como dir. postal
  18. 18. 18 Resolución de direccionesEl paquete IP se ha de enviar en una trama con unadirección física de destino. Dada la dirección IP destino,la entidad IP origen ha de saber a qué dirección físicacorresponde para solicitar su envío a la red físicaAlgunas soluciones empleadas para resolver el problema dela resolución de direcciones son las siguientes: Construir manualmente una tabla estática de equivalencias. Ej.: RDSI, X.25, FR, ATM Crear una tabla dinámica que se mantiene de forma automática en un servidor en el que se registra cada equipo. Ej.: ATM Enviar una pregunta broadcast a la red física para localizar al propietario de la dirección de red buscada. Sólo es factible en redes que permiten broadcast, como por ejemplo las LANs. El protocolo usado para ello es ARP (Address Resolution Protocol)
  19. 19. 19 ARP (Address Resolution Protocol)El protocolo ARP (RFC 826) es usado por IP paraobtener la dirección física que corresponde a cadadirección IPARP mantiene una tabla caché que contiene lacorrespondencia entre pares de dirs. IP y física. La tablatambién contiene un campo que indica el instante deactualización de cada entrada, de forma quetranscurrido cierto tiempo (típico 20 min.) ésta esborrada para permitir reconfiguraciónSi la dirección física buscada no está en la tabla, elcliente ARP intenta comunicarse con el servidor ubicadoen la máquina de dicha dirección física: El cliente envía una trama de difusión (broadcast) sobre la red subyacente (en el caso de LANs, dir. MAC destino todo unos) Si la máquina existe en la red física y el servidor se está ejecutando, éste contesta directamente a la MAC del cliente, facilitándole su propia MAC, la buscada.
  20. 20. 20 Direccionamiento de entidades en Internet: Multiplexación y demultiplexación http://I2/index.html APDU (mensaje) ➜ GET index.html FTP HTTP HTTPd FTPd send_TP(I1:TCP(6):10, I2:TCP(6):80, APDU) 10 80 21 recv_TP(&IP_or,&IP_dest,&puerto_or, 80, &APDU) TPDU (segmento) ➜ 10 80 APDU UDP TCP TCP UDP send_IP(I1, I2, TCP(6), TPDU) 17 6 6 17 recv_IP(&IP_or,&IP_des, TCP(6), &TPDU) NPDU ¿I2? (paquete) ➜ I2 I1 6 Segmento TCP (TPDU)I1 ARP IP IP ARPd I2 M2 send_eth(M1, M2, 0x800, NPDU) 0x0806 0x0800 0x0806 0x0800 recv_eth(&MAC_or,&MAC_des,0x800,&NPDU) Trama Ethernet ➜ M2 M1 0x800 Paquete IP (NPDU)M1 M2 ETH0 ETH0 Switch Ethernet
  21. 21. 21 Direccionamiento de entidades en Internet: Multiplexación y demultiplexación Protocolo Dirección de red IP (única en el mundo) Puerto (16 bits) (8 bits) (32 bits IPv4)Ejs.: 21 FTP, 23 TELNET, Ejs.: 6 TCP, 17 UDP, 25 SMTP, 80 HTTP 1 ICMP, 89 OSPF Dirección de transporte (NSAP) ARP Socket/Dirección de aplicación (TSAP) Protocolo Dirección física (única en el mundo) de red (MAC, ATM, FR, X.25, etc.) Hasta 8 octetos en IEEE 802.2 2 octetos en Ethernet Dir. MAC de 48 bits en LANs (Ejs.0x0800 IP, 0x0806 ARP) (IEEE 802.3,4,5,6,11 y FDDI) Dirección de enlace (LSAP)
  22. 22. Direccionamiento de entidades en Internet: 22 Uso de IP y ARP con un router http://I4/index.html Paquete IP ➜ I4 I1 6 10 80 GET index.html Tramas Ethernet HTTP FF M1 0x806 ARP ¿I2? HTTPd 10 M2 M1 0x800 Paquete IP 80 FF M3 0x806 ARP ¿I4? TCP M4 M3 0x800 Paquete IP TCP 6 Router IP 6 ¿I4? ¿I2? M4 I2 I3I1 ARP IP IP ARP ARPd IP I4 M2 ARPd 800h 806h 800h 806h 0x0806 806h 800h 0x0800 M4 M2 ETH1 M3M1 ETH0 ETH0 ETH0 Switch Ethernet Switch Ethernet Tabla encaminamiento Router Sig. Salto a I4 ➜ I4 (ETH1) Tabla encaminamiento I1 Tabla encaminamiento I1 Sig. Salto a I4 ➜ Router I2 Sig. Salto a ➜ Router I2 (ETH0)
  23. 23. 23 Tipos de servicios: RepasoDependiendo de la forma en que se accede al servicio a través de lainterfaz, éstos se clasifican en servicios orientados a conexión (SOC) yservicios sin conexión (SSC)Un servicio orientado a conexión (SOC) posee tres fases: Establecimiento de una conexión entre las entidades usuarias remotas, identificadas por sus SAPs. • Inicialización de la información de estado. • Posible negociación parámetros conexión: tamaños máx. mensajes, QoS esperada, etc. • Posible reserva y asignación de recursos a la conexión Mantenimiento de la conexión: Transferencia de datos. Al mantenerse información de estado relativa a la conexión, basta con indicar a través de la interfaz el identificador de la conexión Liberación de la conexión y, si fuera el caso, de los recursos asignados a éstaPor contra, en un servicio sin conexión (SSC): No se establece conexión alguna. Las unidades de datos son autocontenidas y se envían de forma independiente entre dos SAPs remotos Carece de sentido negociar parámetros o reservar recursos de forma individual para unidades de datos independientes La ausencia de información de estado obliga a intercambiar a través de la interfaz toda la información de direccionamiento de las entidades origen y destino
  24. 24. 24 Primitivas de servicio SOCid_conn = listen(&SAP origen, SAP destino)id_conn = connect(SAP origen, SAP destino, opcionesconexión)send(id_conn, &datos, long_datos) ...recv(&id_conn, &búfer, long_búfer) ...disconnect(id_conn) SSCsend(SAP origen, SAP destino, &datos, long_datos,opciones mensaje) ...recv(&SAP origen, SAP destino, &búfer, long_búfer) ...
  25. 25. El servicio en el nivel de Red
  26. 26. 26 El Servicio del nivel de Red: RepasoEl servicio ofrecido por el nivel de Red al nivel deTransporte debe: Ser independiente de las redes subyacentes Facilitar a Transporte un esquema de direccionamiento global y uniforme que asegure la unicidadHabitualmente, el servicio del nivel de Red cuando esSOC (ej. ATM) suele ser también: Secuencial Con Garantías QoSPor contra, si el servicio es SSC (ej. IP), suele sertambién: No secuencial No garantizado (o best-effort)
  27. 27. 27 Tendencias en el servicio de red: QoS Atendiendo a que Las restricciones de tiempo real del tráfico multimedia exigen un trato diferenciado por parte de la red que garantice cierto nivel de QoS. Son cada vez más los clientes que están dispuestos a pagar más por recibir garantías de servicio.⇒ La tendencia actual es que la red ofrezca un servicio con garantías QoS y, por tanto, orientado a conexión Así, mientras ATM ofrece un SOC con garantías QoS, en IP se está trabajando actualmente para poder incorporar tales garantías y ofrecer un servicio más parecido al SOC: MPLS, RSVP, DiffServ
  28. 28. 28 Tendencias en el servicio de red: No fiabilidadIndependientemente de que el servicio de Red sea SOC o SSC, éstepodría ser fiable (entrega garantizada sin errores) o no fiable.Históricamente el SOC ofrecía también fiabilidad, siendo así mayor lacomplejidad de la red de comunicaciones (Ej. X.25) y el SSC ofrecía unservicio no fiable, aunque bastante más rápido en general (Ej. IP)No obstante, la tendencia actual es que la red sólo ofrezca aquellafuncionalidad necesaria para cualquier aplicación y tipo de tráfico. Así,mientras para el tráfico de datos tradicional la fiabilidad resultabaimprescindible, no ocurre así con el cada vez más importante tráficomultimedia de tiempo real (audio y vídeo), que si bien posee restriccionestemporales severas, ofrece bastante tolerancia a pérdidasSi además tenemos en cuenta que los medios de transmisión actuales sonmucho más fiables (fundamentalmente, la fibra óptica), parece pococonveniente complicar la red de comunicaciones a costa de una pérdida develocidad y eficiencia, para retransmitir esporádicas pérdidas depaquetes, que tendrían un impacto insignificante en la calidad de laimagen/voz, supuesto que llegasen dentro de plazo.Por estas razones, en ATM y Frame Relay se ha optado por un SOC nofiable.
  29. 29. 29 El Servicio del nivel de Red: CVs y datagramasEl servicio ofrecido por el nivel de Red (SOC o SSC) es tambiénindependiente de su organización interna (CVs o datagramas). Así,las cuatro combinaciones son totalmente factiblesRazonablemente, lo más habitual es ofrecer un SOC con CVs (Ej.:X.25, Frame Relay y ATM) y un SSC con datagramas (Ej.: IP enInternet)Existen, no obstante, algún caso de SOC sobre red de datagramas,como es el caso de Datapac, por razones de compatibilidad con lasnormas de acceso X.25Sin embargo, un SSC sobre CVs no tiene sentido a menos que seanpermanentes (PVC), ya que si fuesen conmutados (SVC) supondríauna gran ineficiencia el establecimiento y liberación de un CV paraenviar cada mensaje. Esta situación se da cuando se usa ATM,X.25 o Frame Relay (que usan internamente CVs) como redsubyacente de IP (que ofrece un SSC)
  30. 30. 30 Resumen de protocolos de red: X.25Las Rec. X.25 propuestas por CCITT (ahora ITU) en1976, y revisadas por última vez en 1992, normalizan lostres protocolos inferiores en el acceso a las RDPs: Red (X.25 PLP, Packet Layer Protocol ) Enlace (LAPB, Link Access Procedure Balanced), similar a HDLC Físico (X.21 para interfaces digitales y RS-232 para analógicas)X.25 PLP ofrece un SOC sobre CVs fiable (implementacontrol de errores y de flujo extremo a extremo,adicional al que se realiza a nivel de enlace por LAPD)X.25 garantiza una tasa de acceso constante de 64Kbps. en mensajes de tamaño variable (generalmentehasta 128 bytes).Cabe destacar que X.25 sólo normaliza el acceso, siendolibre el diseño interno de la red aunque, obviamente sevea influenciado por X.25.
  31. 31. 31 Resumen de protocolos de red: Frame Relay (FR)Dadas las grandes limitaciones presentes en X.25 parasatisfacer las demandas del tráfico actual, las RDPs sehan volcado en la tecnología Frame Relay, cuyaarquitectura condensa los protocolos de red y enlaceen uno sólo, denominado LAPFLAPF es un protocolo de enlace especial, pues incorporafunciones adicionales típicas de red como laconmutación, direccionamiento y control de congestión,pero eliminando todo el control de errores y flujo tantoa nivel de enlace como extremo a extremoEn resumen, Frame Relay ofrece un SOC no fiablesobre CVs, ofreciendo tasas de acceso que lleganactualmente a los 45 Mbps. en mensajes (tramas) detamaño variable de hasta 9.000 bytesFrame Relay representa una solución relativamentebarata que permite dar acceso de alta velocidad atráfico de datos que no necesita comunicación entiempo real
  32. 32. 32 Resumen de protocolos de red: ATMATM es conceptualmente similar a FR: SOC no fiable sobre CVs en un único protocoloDos diferencias fundamentales con FR: Mensajes de tamaño fijo (celdas) de 48 bytes de datos, que permiten reducir el jitter y simplificar y acelerar las tareas de conmutación ATM implementa mecanismos en la red que permitan ofrecer garantías QoSATM es la técnica de conmutación en que se basa laRDSI-BA, y hoy en día se ofrecen tasas de acceso quellegan a los Gbps.Para ser usado como red subyacente por debajo de IPdebe usarse un protocolo de adaptación entre ambos,siendo el preferido AAL5 sobre PVCs
  33. 33. 33 Red superpuesta (overlay): internetEn su visión más simple y tradicional, una WAN consta de nodos deconmutación (switches) interconectados por enlaces punto a punto.En la práctica, tales enlaces se realizan realmente a través de otras redes(WAN o LAN). Se habla así de una red superpuesta (overlay) o internetsobre otras redes físicas subyacentesEn el caso de Internet, podemos ver a IP como un claro ejemplo de redsuperpuesta (de ahí su nombre “entre redes”) sobre tecnologías deconmutación de nivel 2 como ATM, FR o Ethernet, cada una de ellas con suspropios esquemas de direccionamiento y encaminamiento, totalmenteindependientes de los usados en IP.Aunque tanto switches como routers son conceptualmente nodos deconmutación, en la terminología de Internet suelen diferenciarse: Switches: Nodos de conmutación de nivel 2, que se ocupan del encaminamiento dentro de la red física a la que pertenecen, haciendo uso de las direcciones físicas Routers: Nodos de conmutación de nivel 3 (red o internet, como IP) que se ocupan del encaminamiento extremo a extremo a través de múltiples redes físicas, haciendo uso de las direcciones de red (ej. dirs. IP)Desde el punto de vista de un protocolo internet como IP, dos máquinasconectadas a una misma red física poseen conexión directa, sea a través deswitches o líneas punto a punto, pero no necesitan un router paracomunicarseEn definitiva, los routers separan redes físicas, mientras que los switchesforman parte de ellas
  34. 34. 34 Router SwitchHost Red física
  35. 35. Túneles 35Los routers poseen interfaces físicas con todas lasredes físicas que interconectanPara lograr la interconexión entre dos entidades IP enuna misma red física, los paquetes IP se encapsulandentro de los paquetes de la red subyacente,procedimiento denominado túnelDe forma genérica, se dice que un protocolo de red Xestablece un túnel sobre una red subyacente Y cuandolos paquetes de X atraviesan la red Y encapsuladosdentro del campo de datos. Ello implicaráadicionalmente resolución de direccionesEjemplos: Túnel sobre FR/ATM para enviar paquetes IP MBone: túneles multicast sobre redes unicast 6Bone: túneles IPv6 sobre redes IPv4También permiten crear redes privadas virtuales(Virtual Private Networks - VPNs)
  36. 36. 36 Ejemplo de túnel IP sobre FR/ATM RouterEncapsulador Router Desencapsulador Red FR/ATM Red IP Red IP Paquete FR/ATM Datagrama IP
  37. 37. Ejemplo de arquitectura 37
  38. 38. 38 MTU de redes físicasEl nivel 2 (redes físicas o protocolos de enlace) imponeun tamaño máximo a los paquetes o tramas que debencursar, denominado MTU (Maximum Transfer Unit) Nivel de enlace MTU (bytes) PPP (por defecto) 1500 PPP bajo retardo 296 X.25 (RFC 1356) 1600 Frame Relay (normalmente) 1600 Ethernet DIX 1500 Token Ring 4 Mbps 4440 AAL5/ATM (por defecto - RFC 1626) 9180
  39. 39. 39 Fragmentación a nivel de redSi los paquetes internet sobrepasan la MTU impuestadeben ser divididos en fragmentos, que deben serrecompuestos para entregar el segmento original alnivel de TransporteExisten dos estrategias básicas de fragmentación: a) Fragmentación transparente: Los fragmentos son recompuestos en cada router para obtener el paquete internet original, con lo que las siguientes redes físicas y routers no son conscientes de tal fragmentación. De esta forma, se puede aprovechar el tamaño máximo de cada red física y aumentar la eficiencia del protocolo. Sin embargo, los fragmentos deben ser encaminados hacia el mismo router, con lo que las decisiones de encaminamiento se ven ligeramente limitadas b) Fragmentación no transparente: Una vez que un paquete internet es fragmentado, cada fragmento es tratado de forma independiente. La recomposición sólo se realiza en el host destino. De esta forma, se puede usar cualquier router de salida, aunque se reduce la eficiencia frente a la fragmentación transparente, pues no se aprovecha la MTU de cada red física atravesada
  40. 40. 40Tipos de fragmentación
  41. 41. 41 Fragmento elementalLa fragmentación puede dar lugar a problemas de inconsistencia.Por ejemplo, en el caso de redes fiables, las retransmisionespueden provocar que el destino se encuentre con dos fragmentoscon la misma numeración pero distinto tamaño al pasar por routersdistintosPara evitar tales situaciones se usa la técnica del fragmentoelemental (FE), consistente en que todos los fragmentos sean delmismo tamaño, lo suficientemente pequeño como para poderatravesar cualquier red física. Así, los fragmentos generados(incluso provenientes de paquetes retransmitidos) serán siempredel mismo tamaño (o menor si es el último).Para mayor eficiencia (datos/[cabeceras+datos]), cada paqueteinternet contendrá tantos FE como permita el MTU impuesto porcada red física.Para posibilitar la recomposición, la cabecera de un paqueteinternet debe contener: un número que identifique al segmento original de Transporte, el número del primer FE contenido en el paquete (es decir, el desplazamiento del paquete actual con respecto al segmento original), y un bit indicando si es el último, es decir, el que contiene el último FE
  42. 42. 42Ejemplos con fragmento elemental 0

×