SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Redes y Servicios Telemáticos
       Curso 2007/08

     Arquitectura de redes

     José Carlos López Ardao
2

    Modelo de arquitectura genérico
En cualquier modelo de arquitectura, los distintos niveles pueden
agruparse, de forma genérica, en tres partes:

Aplicación: Encargada de los problemas relacionados con los programas de
aplicación concretos (servicios telemáticos), que dan servicio a los
usuarios. Como es obvio, esta parte es extremo a extremo y sólo reside
en los terminales (hosts)

Transporte: Su misión es doble:
   Facilitar una interfaz de programación común a las aplicaciones (API) para
   permitir que éstas se comuniquen con otras en sistemas remotos, con
   independencia de la la Red de Comunicaciones subyacente.
   Facilitar a las aplicaciones aquella funcionalidad adicional necesaria no
   presente en la Red de Comunicaciones: La tendencia actual es diseñar redes
   eficientes con la funcionalidad mínima necesaria. El resto de funcionalidades
   comunes que puedan necesitar las aplicaciones deben hallarse en los hosts. El
   caso tradicional y más habitual es el de la fiabilidad extremo a extremo

Red de Comunicaciones: Encargada de los problemas relacionados con la
comunicación de datos a bajo nivel: encaminamiento, control de
congestión, errores de transmisión, MAC (en el caso de LANs), interfaz
física, etc. Es la única parte existente en los nodos de conmutación,
aunque obviamente también debe existir en los hosts.
3

                   Un problema de comunicación

    De Carlos@A    HOLA                                                                  HOLA
     a Juan@B
                                                                           De Carlos@A

                                    Vence time-out
                                    ➜ Retransmisión
            C-J HOLA                                                              C-J HOLA
    Tx.fiable
    de A a B                                               Memoria llena                 OK De A
                                                           ➜ Descarte!!!
                               Comprobación     ACK 5
         5 C-J HOLA             Redundancia                                    5 C-J HOLA
                                 ➜ ERROR!
       De A a B                                                                           De A



     9
     7 B 5 C-J HOLA          9 B 5 C-J HOLA
                             7                          9 B 5 C-J HOLA
                                                        7                  9 B 5 C-J HOLA


A                                                                                                B
                          ⇐ ACK 7                     ⇐ ACK 7


Redundancia y Dir. destino
                              Vence time-out
    Nº Secuencia              ➜ Retransmisión
Nuevo nº secuencia
4

                  Un problema de comunicación

    De Carlos@A   HOLA                                               HOLA
     a Juan@B
                                                            De Carlos@A



            C-J HOLA                                            C-J HOLA
    Tx.fiable
    de A a B                                                              OK De A



         5 C-J HOLA                                          5 C-J HOLA

       De A a B                                                            De A



     9 B 5 C-J HOLA      9 B 5 C-J HOLA   9 B 5 C-J HOLA   9 B 5 C-J HOLA


A                                                                                 B
5

     El modelo de arquitectura OSI
En 1983, ISO (International Standards Organization) y CCITT (ahora
ITU-T) publican el Modelo de Referencia OSI (Open Systems
Interconnection), con el objetivo de servir como modelo de arquitectura
normalizado en el diseño y desarrollo de redes y servicios telemáticos.

Aunque el objetivo de OSI no fue nunca la definición o detalle de
protocolos, los escasos protocolos desarrollados conformes a OSI
tuvieron una repercusión bastante limitada (prácticamente nula en la
actualidad). Las razones son simples:

   OSI no ha podido nunca con TCP/IP: El crecimiento de Internet y TCP/IP se
   disparó en 1993 con el WWW, atrayendo a millones de usuarios de todos los
   ámbitos (100K en 1980, 30M en 1994 y 800M hoy)

   Los grandes fabricantes (IBM y DEC) se niegan a abandonar su porción del
   mercado (bancos y grandes compañías), manteniendo actualmente una todavía
   considerable base instalada de arquitecturas SNA y DECNET. Sus esfuerzos
   se centraron en permitir la interoperabilidad entre sus arquitecturas y TCP/IP
   y nunca en migrar a OSI

No obstante, OSI representa el único esfuerzo realizado en definir,
especificar y normalizar completamente un modelo de arquitectura. Por
ello, su terminología y algunas de sus ideas son habitualmente utilizadas
por los diseñadores y desarrolladores de protocolos de comunicaciones
6

       Terminología de arquitecturas de red (I)
Entidad: Elemento software (proceso) o hardware (tarjeta, chip)
que se comunica con otros análogos (del mismo nivel) siguiendo las
reglas y formatos de un protocolo ⇒ Comunicación horizontal

Servicio: Es la funcionalidad ofrecida al nivel superior, objetivo
de la comunicación horizontal

Para que dos entidades se puedan comunicar horizontalmente
deben hacerlo, a su vez, mediante el servicio ofrecido por el nivel
inferior ⇒ Comunicación vertical

Este concepto se extiende hasta alcanzar el nivel más bajo (nivel
físico), encargado de la simple transmisión de bits

La comunicación vertical se realiza a través de la interfaz
definida mediante las primitivas del servicio (que pueden verse
como un tipo especial de llamadas al sistema con parámetros)

Las entidades usuarias de un servicio se identifican ante el
proveedor mediante el punto de acceso al servicio (SAP)
7

                  Un problema de comunicación

    De Carlos@A   HOLA                                                                HOLA
     a Juan@B
                                                                             De Carlos@A


                          Comunicación horizontal (“virtual”) ➜ Protocolo
            C-J HOLA                                                             C-J HOLA
    Tx.fiable
    de A a B                                                                               OK De A



         5 C-J HOLA                                                           5 C-J HOLA
                           Comunicación vertical (“real”) ➜ Interfaz
       De A a B                                                                             De A



     9 B 5 C-J HOLA      9 B 5 C-J HOLA            9 B 5 C-J HOLA           9 B 5 C-J HOLA


A                                                                                                  B
Comunicación entre usuario y proveedor                                                   8


               de un servicio de nivel N

                             N-SDU                                                    N-SDU
Nivel N+1                                    Protocolo nivel N+1
                            (N+1)-PDU                                                (N+1)-PDU
                             + ICI                                                    + ICI
                                     N-SAP         Interfaz                                   N-SAP




                Cabecera    (N+1)-PDU                                    Cabecera    (N+1)-PDU
  Nivel N
                                              Protocolo nivel N
                           N-PDU                                                    N-PDU



    Proveedor del servicio de nivel N
     El protocolo regula el intercambio “horizontal” de PDUs (Protocol Data Units) entre entidades
     análogas
     La interfaz del servicio define el intercambio “vertical” de SDUs (Service Data Units) entre la
     entidad usuaria y la proveedora del servicio
     Una PDU consta del campo de datos (SDU recibida del nivel superior) más una cabecera (información
     de control del protocolo) que consta, en parte, de información de control de la interfaz pasada desde
     el nivel superior (el SAP destino, por ejemplo)
     La entidad remota procesa la cabecera de la PDU recibida para ejecutar el protocolo y, si procede,
     entregar la SDU (el campo de datos) a la entidad de nivel superior identificada por el SAP destino
     contenido en la cabecera
9
   Terminología de arquitecturas de red: Resumen

Servicio: Define la funcionalidad que una entidad de
cierto nivel espera recibir de otra entidad proveedora
del nivel inferior

Interfaz del servicio: Define y regula el intercambio
“vertical” de datos (SDUs) e información de control
entre una entidad usuaria y otra entidad proveedora
del nivel inferior.

Protocolo: Define el formato y la secuencia de
mensajes (PDUs) intercambiados “horizontalmente”
entre dos entidades análogas para dar el servicio
esperado, así como las acciones que se deben tomar
tras el envío/recepción de un mensaje u otro evento. La
PDU comprende la SDU recibida del nivel superior
(comúnmente, los “datos”) y la información de control
del protocolo (comúnmente, “cabecera” o “overhead”)
10

      Encapsulado de PDUs
  Un protocolo no interpreta ni usa la información
  contenida en el campo de datos (la PDU del nivel
  superior). Se dice que la PDU se halla encapsulada en
  otra PDU de nivel inferior

  Una entidad sólo está interesada en la correcta
  ejecución del servicio de nivel inferior requerido para
  transferir sus PDUs a otra entidad análoga remota,
  siendo irrelevantes los detalles de implementación del
  protocolo
➜ El encapsulado limita el ámbito de dependencias entre
  niveles adyacentes a:
     la definición del servicio y
     el intercambio de información a través de la interfaz
11

      Los niveles del modelo OSI: Aplicación
7.- Aplicación: Protocolos requeridos por aplicaciones
que involucran comunicaciones (servicios telemáticos)
  transferencia de ficheros (FTP),
  correo electrónico (SMTP, MIME),
  terminal virtual o acceso remoto (TELNET),
  servicio de nombres (DNS),
  gestión de red (SNMP),
  WWW (HTTP), etc.
6.- Presentación: Incluye todas las funciones de
manipulación de los datos previas a su envío/recepción
por parte de las aplicaciones:
  Representación datos independiente de la máquina
  Criptografía, Compresión, etc.
5.- Sesión: Permite que usuarios en diferentes
máquinas establezcan sesiones entre ellos. Las sesiones
ofrecen varios servicios como el control del diálogo, o
la sincronización de datos (para evitar retransmisiones
masivas de datos en caso de pérdida de la
comunicación)
12

   Los niveles del modelo OSI: Transporte

                4.- Transporte:
Se encarga de facilitar una interfaz común a
las aplicaciones (API) que oculta los detalles de
la la red de comunicaciones subyacente
Adicionalmente ofrece a las aplicaciones
funcionalidad adicional no presente en la red de
comunicaciones. Algunas facilidades
implementadas tradicional y típicamente en
este nivel son:
  Fiabilidad extremo a extremo
  Control del flujo
  Control de congestión mediante realimentación y
  control del flujo
Los niveles del modelo OSI: Red de                                             13


        comunicaciones
3.- Red: Su misión es controlar la operación de la red de comunicaciones:
   Direccionamiento global uniforme
   Encaminamiento
   Control de congestión en la red
   Fiabilidad extremo a extremo en el caso de una red fiable (actualmente se realiza
   casi exclusivamente en transporte)
2.- Enlace: Su función básica es transferir paquetes del nivel de Red
encapsulados en una trama física (delimitación de trama) sobre un enlace entre
dos nodos adyacentes.
Se ocupa adicionalmente de la detección (y/o corrección) de errores de
transmisión. En el caso de servicio fiable garantiza la transmisión fiable y libre
de errores de tramas a través del enlace mediante técnicas ARQ, raras veces
usado en enlaces con BER bajas.
Si el enlace es compartido (caso de las LANs), OSI asigna las funciones
anteriores a un subnivel superior denominado LLC (Logical Link Control ),
mientras el control de acceso al medio y el direccionamiento a nivel de enlace
son las funciones del nivel inferior denominado MAC (Medium Access Control ).

1.- Físico: Se encarga de la transmisión de bits sobre un canal de
comunicación y de los problemas relacionados:
   de tipo eléctrico (voltajes, codificación de línea, etc.)
   de tipo mecánico (conectores)
   de procedimiento (señales a intercambiar, asignación de pines, etc.)
14

            La arquitectura de Internet (TCP/IP)
La arquitectura de Internet (también llamada
arquitectura TCP/IP por sus dos principales protocolos)
no puede verse realmente como un modelo de arquitectura
sino como una colección de protocolos interrelacionados
En cualquier caso, la arquitectura de Internet admite una
representación por niveles:
  Aplicación: Se correspondería con los niveles OSI 5 a 7
  Transporte: La capa OSI fue tomada prácticamente de Internet,
  donde destacan dos protocolos:
   • TCP: fiabilidad extremo a extremo, orientado a flujo
   • UDP: protocolo simple, no fiable, orientado a mensaje y no secuencial
  Red o internet: Equivale básicamente al nivel de Red OSI.
  Protocolo IP
  Enlace: La arquitectura de Internet da entera libertad al diseño
  de la infraestructura de comunicaciones entre entidades IP (hosts
  y routers), lo que equivaldría al nivel de enlace de OSI. Ésta
  comunicación puede realizarse no sólo sobre enlaces o LANs de
  cualquier tipo, sino también sobre otras redes subyacentes (ATM,
  FR, X.25 o Ethernet conmutada)
  Físico: Equivalente a OSI
15

      El nivel de enlace en Internet

La tendencia actual en el diseño de redes se centra en
concentrar en un único nivel las funciones estrictamente
imprescindibles de los niveles 2 y 3 (direccionamiento,
encaminamiento, conmutación, detección de errores)
dando lugar a la denominada “conmutación de nivel 2”.
Ejs.: ATM, Frame-Relay, Ethernet conmutada
Dada la preeminencia de IP como protocolo de Red y la
omnipresencia de la conmutación de nivel 2, el concepto
tradicional del nivel de enlace de OSI ha evolucionado
ampliándose para referirse a cualquier tecnología de
enlace o red subyacente utilizada para enviar paquetes IP
Otros nombres dados al nivel de enlace en Internet son
“interfaz de red”, “red subyacente” o “red física” (frente
a “red software” como IP)
16

            La arquitectura de Internet (TCP/IP)

                               HTTP, SMTP, FTP, etc.
     Aplicación                                                    Aplicación

                                  TCP, UDP
    Transporte                                                    Transporte

                    IP                                   IP
     Red (IP)                       Red (IP)                       Red (IP)


   Enlace (Red 1)             Enlace       Enlace
                              (Red 1)     (Red 2)                Enlace (Red 2)

                               Físico      Físico
   Físico (Red 1)             (Red 1)     (Red 2)                Físico (Red 2)

Host A                             Router IP                                  Host B

                                                        Enlace
                     Enlace
                                                       (Red 2)
         RED 1
                    (Red 1)
                                                        Físico
                                                                       RED 2
                     Físico
                                                       (Red 2)
                    (Red 1)
                                                       SWITCH
                    SWITCH
17

    Direcciones de red y físicas
Cada interfaz de red en Internet (en un host o router) dispone de
dos direcciones únicas:
Una dirección física:
   Usada para comunicar dos interfaces en la misma red física (LAN o
   WAN)
   En el caso de LANs ➜ Direcciones MAC (48 bits)
    • Administradas por IEEE: 24 primeros bits asignados a fabricantes que
      aseguran unicidad
    • Grabada por el fabricante del hardware en su ROM ➜ no configurable
    • Direccionamiento plano (sin estructura jerárquica) ➜ portabilidad (una
      tarjeta LAN puede moverse de una LAN a otra)
Una dirección de red:
   Usada por el protocolo de red (para encaminamiento) y las
   aplicaciones (para identificación de sistemas finales)
   En el caso de IP ➜ Direcciones IP (32 bits en IPv4)
    • Administradas por ICANN (Internet Corporation for Assigned Names and
      Numbers): prefijos de longitud variable asignados a sistemas autónomos
    • Configurable por el administrador de un sistema autónomo dentro del
      rango asignado
    • Direccionamiento jerárquico (similar a los números de teléfono) ➜ no
      portabilidad (la dirección IP de una máquina depende en general de la red
      física en que se ubica)
Analogía: Dir. física es como DNI y dir. de red es como dir. postal
18


         Resolución de direcciones
El paquete IP se ha de enviar en una trama con una
dirección física de destino. Dada la dirección IP destino,
la entidad IP origen ha de saber a qué dirección física
corresponde para solicitar su envío a la red física
Algunas soluciones empleadas para resolver el problema de
la resolución de direcciones son las siguientes:
   Construir manualmente una tabla estática de
   equivalencias. Ej.: RDSI, X.25, FR, ATM
   Crear una tabla dinámica que se mantiene de forma
   automática en un servidor en el que se registra cada
   equipo. Ej.: ATM
   Enviar una pregunta broadcast a la red física para
   localizar al propietario de la dirección de red buscada.
   Sólo es factible en redes que permiten broadcast, como
   por ejemplo las LANs. El protocolo usado para ello es
   ARP (Address Resolution Protocol)
19

    ARP (Address Resolution Protocol)
El protocolo ARP (RFC 826) es usado por IP para
obtener la dirección física que corresponde a cada
dirección IP
ARP mantiene una tabla caché que contiene la
correspondencia entre pares de dirs. IP y física. La tabla
también contiene un campo que indica el instante de
actualización de cada entrada, de forma que
transcurrido cierto tiempo (típico 20 min.) ésta es
borrada para permitir reconfiguración
Si la dirección física buscada no está en la tabla, el
cliente ARP intenta comunicarse con el servidor ubicado
en la máquina de dicha dirección física:
  El cliente envía una trama de difusión (broadcast) sobre la red
  subyacente (en el caso de LANs, dir. MAC destino todo unos)
  Si la máquina existe en la red física y el servidor se está
  ejecutando, éste contesta directamente a la MAC del cliente,
  facilitándole su propia MAC, la buscada.
20

                             Direccionamiento de entidades en Internet:
                             Multiplexación y demultiplexación
     http://I2/index.html


                                                       APDU (mensaje) ➜ GET index.html
               FTP                  HTTP                                                    HTTPd                 FTPd
                                            send_TP(I1:TCP(6):10, I2:TCP(6):80, APDU)
                               10                                                              80               21
                                           recv_TP(&IP_or,&IP_dest,&puerto_or, 80, &APDU)



                                              TPDU (segmento) ➜ 10 80           APDU
              UDP               TCP                                                          TCP                  UDP
                                                send_IP(I1, I2, TCP(6), TPDU)
         17                     6                                                                  6                    17
                                            recv_IP(&IP_or,&IP_des, TCP(6), &TPDU)
                                              NPDU
                      ¿I2?                 (paquete) ➜    I2 I1 6 Segmento TCP (TPDU)
I1            ARP              IP                                                                   IP               ARPd         I2
                       M2                       send_eth(M1, M2, 0x800, NPDU)
     0x0806                                                                                              0x0800          0x0806
                     0x0800                recv_eth(&MAC_or,&MAC_des,0x800,&NPDU)

                                                         Trama Ethernet ➜
                                            M2 M1 0x800          Paquete IP (NPDU)
M1                                                                                                                                M2
                      ETH0                                                                               ETH0




                                                  Switch Ethernet
21
         Direccionamiento de entidades en Internet:
         Multiplexación y demultiplexación




                              Protocolo               Dirección de red IP (única en el mundo)
 Puerto (16 bits)
                               (8 bits)                            (32 bits IPv4)

Ejs.: 21 FTP, 23 TELNET,    Ejs.: 6 TCP, 17 UDP,
    25 SMTP, 80 HTTP          1 ICMP, 89 OSPF


                                              Dirección de transporte (NSAP)                    ARP
                           Socket/Dirección de aplicación (TSAP)

                           Protocolo                    Dirección física (única en el mundo)
                            de red                          (MAC, ATM, FR, X.25, etc.)
                Hasta 8 octetos en IEEE 802.2
                     2 octetos en Ethernet                  Dir. MAC de 48 bits en LANs
                 (Ejs.0x0800 IP, 0x0806 ARP)                (IEEE 802.3,4,5,6,11 y FDDI)

                                                   Dirección de enlace (LSAP)
Direccionamiento de entidades en Internet:
                                                                                                                                        22

                      Uso de IP y ARP con un router
     http://I4/index.html
                                               Paquete IP ➜ I4 I1 6 10 80 GET index.html

                                                               Tramas Ethernet

                                 HTTP           FF M1 0x806         ARP ¿I2?                                                    HTTPd

                            10                  M2 M1 0x800            Paquete IP                                              80

                                                 FF M3 0x806        ARP ¿I4?


                             TCP                M4 M3 0x800            Paquete IP                                               TCP

                             6
                                                                   Router IP                                                    6

                                                                                    ¿I4?
                   ¿I2?                                                 M4
                                               I2                                             I3
I1           ARP            IP                          IP                           ARP                       ARPd            IP        I4
                     M2                                               ARPd

                                                     800h      806h      800h         806h              0x0806
          806h              800h                                                                                      0x0800


                                                                                                                                        M4
                                               M2                                   ETH1     M3
M1                                                          ETH0
                    ETH0                                                                                               ETH0



                                   Switch Ethernet
                                                                                             Switch Ethernet
                                                        Tabla encaminamiento Router
                                                        Sig. Salto a I4 ➜ I4 (ETH1)
     Tabla encaminamiento I1
    Tabla encaminamiento I1
 Sig. Salto a I4 ➜ Router I2
 Sig. Salto a    ➜ Router I2
                    (ETH0)
23

    Tipos de servicios: Repaso
Dependiendo de la forma en que se accede al servicio a través de la
interfaz, éstos se clasifican en servicios orientados a conexión (SOC) y
servicios sin conexión (SSC)

Un servicio orientado a conexión (SOC) posee tres fases:
   Establecimiento de una conexión entre las entidades usuarias remotas,
   identificadas por sus SAPs.
     • Inicialización de la información de estado.
     • Posible negociación parámetros conexión: tamaños máx. mensajes, QoS esperada, etc.
     • Posible reserva y asignación de recursos a la conexión
   Mantenimiento de la conexión: Transferencia de datos. Al mantenerse
   información de estado relativa a la conexión, basta con indicar a través de la
   interfaz el identificador de la conexión
   Liberación de la conexión y, si fuera el caso, de los recursos asignados a ésta

Por contra, en un servicio sin conexión (SSC):
   No se establece conexión alguna. Las unidades de datos son autocontenidas y
   se envían de forma independiente entre dos SAPs remotos
   Carece de sentido negociar parámetros o reservar recursos de forma
   individual para unidades de datos independientes
   La ausencia de información de estado obliga a intercambiar a través de la
   interfaz toda la información de direccionamiento de las entidades origen y
   destino
24




  Primitivas de servicio

                        SOC
id_conn = listen(&SAP origen, SAP destino)
id_conn = connect(SAP origen, SAP destino, opciones
conexión)
send(id_conn, &datos, long_datos) ...
recv(&id_conn, &búfer, long_búfer) ...
disconnect(id_conn)

                       SSC
send(SAP origen, SAP destino, &datos, long_datos,
opciones mensaje) ...
recv(&SAP origen, SAP destino, &búfer, long_búfer) ...
El servicio en el nivel de Red
26

   El Servicio del nivel de Red: Repaso
El servicio ofrecido por el nivel de Red al nivel de
Transporte debe:
  Ser independiente de las redes subyacentes
  Facilitar a Transporte un esquema de direccionamiento global y
  uniforme que asegure la unicidad

Habitualmente, el servicio del nivel de Red cuando es
SOC (ej. ATM) suele ser también:
  Secuencial
  Con Garantías QoS

Por contra, si el servicio es SSC (ej. IP), suele ser
también:
  No secuencial
  No garantizado (o best-effort)
27

      Tendencias en el servicio de red: QoS
  Atendiendo a que
     Las restricciones de tiempo real del tráfico multimedia exigen
     un trato diferenciado por parte de la red que garantice cierto
     nivel de QoS.
     Son cada vez más los clientes que están dispuestos a pagar más
     por recibir garantías de servicio.
⇒ La tendencia actual es que la red ofrezca un servicio
 con garantías QoS y, por tanto, orientado a conexión

  Así, mientras ATM ofrece un SOC con garantías QoS,
  en IP se está trabajando actualmente para poder
  incorporar tales garantías y ofrecer un servicio más
  parecido al SOC: MPLS, RSVP, DiffServ
28
  Tendencias en el servicio de red: No fiabilidad
Independientemente de que el servicio de Red sea SOC o SSC, éste
podría ser fiable (entrega garantizada sin errores) o no fiable.

Históricamente el SOC ofrecía también fiabilidad, siendo así mayor la
complejidad de la red de comunicaciones (Ej. X.25) y el SSC ofrecía un
servicio no fiable, aunque bastante más rápido en general (Ej. IP)

No obstante, la tendencia actual es que la red sólo ofrezca aquella
funcionalidad necesaria para cualquier aplicación y tipo de tráfico. Así,
mientras para el tráfico de datos tradicional la fiabilidad resultaba
imprescindible, no ocurre así con el cada vez más importante tráfico
multimedia de tiempo real (audio y vídeo), que si bien posee restricciones
temporales severas, ofrece bastante tolerancia a pérdidas

Si además tenemos en cuenta que los medios de transmisión actuales son
mucho más fiables (fundamentalmente, la fibra óptica), parece poco
conveniente complicar la red de comunicaciones a costa de una pérdida de
velocidad y eficiencia, para retransmitir esporádicas pérdidas de
paquetes, que tendrían un impacto insignificante en la calidad de la
imagen/voz, supuesto que llegasen dentro de plazo.

Por estas razones, en ATM y Frame Relay se ha optado por un SOC no
fiable.
29

 El Servicio del nivel de Red: CVs y datagramas
El servicio ofrecido por el nivel de Red (SOC o SSC) es también
independiente de su organización interna (CVs o datagramas). Así,
las cuatro combinaciones son totalmente factibles

Razonablemente, lo más habitual es ofrecer un SOC con CVs (Ej.:
X.25, Frame Relay y ATM) y un SSC con datagramas (Ej.: IP en
Internet)

Existen, no obstante, algún caso de SOC sobre red de datagramas,
como es el caso de Datapac, por razones de compatibilidad con las
normas de acceso X.25

Sin embargo, un SSC sobre CVs no tiene sentido a menos que sean
permanentes (PVC), ya que si fuesen conmutados (SVC) supondría
una gran ineficiencia el establecimiento y liberación de un CV para
enviar cada mensaje. Esta situación se da cuando se usa ATM,
X.25 o Frame Relay (que usan internamente CVs) como red
subyacente de IP (que ofrece un SSC)
30

    Resumen de protocolos de red: X.25
Las Rec. X.25 propuestas por CCITT (ahora ITU) en
1976, y revisadas por última vez en 1992, normalizan los
tres protocolos inferiores en el acceso a las RDPs:
  Red (X.25 PLP, Packet Layer Protocol )
  Enlace (LAPB, Link Access Procedure Balanced), similar a HDLC
  Físico (X.21 para interfaces digitales y RS-232 para analógicas)
X.25 PLP ofrece un SOC sobre CVs fiable (implementa
control de errores y de flujo extremo a extremo,
adicional al que se realiza a nivel de enlace por LAPD)
X.25 garantiza una tasa de acceso constante de 64
Kbps. en mensajes de tamaño variable (generalmente
hasta 128 bytes).
Cabe destacar que X.25 sólo normaliza el acceso, siendo
libre el diseño interno de la red aunque, obviamente se
vea influenciado por X.25.
31

  Resumen de protocolos de red: Frame Relay (FR)
Dadas las grandes limitaciones presentes en X.25 para
satisfacer las demandas del tráfico actual, las RDPs se
han volcado en la tecnología Frame Relay, cuya
arquitectura condensa los protocolos de red y enlace
en uno sólo, denominado LAPF
LAPF es un protocolo de enlace especial, pues incorpora
funciones adicionales típicas de red como la
conmutación, direccionamiento y control de congestión,
pero eliminando todo el control de errores y flujo tanto
a nivel de enlace como extremo a extremo
En resumen, Frame Relay ofrece un SOC no fiable
sobre CVs, ofreciendo tasas de acceso que llegan
actualmente a los 45 Mbps. en mensajes (tramas) de
tamaño variable de hasta 9.000 bytes
Frame Relay representa una solución relativamente
barata que permite dar acceso de alta velocidad a
tráfico de datos que no necesita comunicación en
tiempo real
32

    Resumen de protocolos de red: ATM
ATM es conceptualmente similar a FR:
     SOC no fiable sobre CVs en un único protocolo
Dos diferencias fundamentales con FR:
  Mensajes de tamaño fijo (celdas) de 48 bytes de datos, que
  permiten reducir el jitter y simplificar y acelerar las tareas de
  conmutación
  ATM implementa mecanismos en la red que permitan ofrecer
  garantías QoS
ATM es la técnica de conmutación en que se basa la
RDSI-BA, y hoy en día se ofrecen tasas de acceso que
llegan a los Gbps.
Para ser usado como red subyacente por debajo de IP
debe usarse un protocolo de adaptación entre ambos,
siendo el preferido AAL5 sobre PVCs
33

              Red superpuesta (overlay): internet
En su visión más simple y tradicional, una WAN consta de nodos de
conmutación (switches) interconectados por enlaces punto a punto.
En la práctica, tales enlaces se realizan realmente a través de otras redes
(WAN o LAN). Se habla así de una red superpuesta (overlay) o internet
sobre otras redes físicas subyacentes
En el caso de Internet, podemos ver a IP como un claro ejemplo de red
superpuesta (de ahí su nombre “entre redes”) sobre tecnologías de
conmutación de nivel 2 como ATM, FR o Ethernet, cada una de ellas con sus
propios esquemas de direccionamiento y encaminamiento, totalmente
independientes de los usados en IP.
Aunque tanto switches como routers son conceptualmente nodos de
conmutación, en la terminología de Internet suelen diferenciarse:
   Switches: Nodos de conmutación de nivel 2, que se ocupan del encaminamiento
   dentro de la red física a la que pertenecen, haciendo uso de las direcciones
   físicas
   Routers: Nodos de conmutación de nivel 3 (red o internet, como IP) que se
   ocupan del encaminamiento extremo a extremo a través de múltiples redes
   físicas, haciendo uso de las direcciones de red (ej. dirs. IP)
Desde el punto de vista de un protocolo internet como IP, dos máquinas
conectadas a una misma red física poseen conexión directa, sea a través de
switches o líneas punto a punto, pero no necesitan un router para
comunicarse
En definitiva, los routers separan redes físicas, mientras que los switches
forman parte de ellas
34




                             Router
       Switch
Host




                Red física
Túneles
                                                         35




Los routers poseen interfaces físicas con todas las
redes físicas que interconectan
Para lograr la interconexión entre dos entidades IP en
una misma red física, los paquetes IP se encapsulan
dentro de los paquetes de la red subyacente,
procedimiento denominado túnel
De forma genérica, se dice que un protocolo de red X
establece un túnel sobre una red subyacente Y cuando
los paquetes de X atraviesan la red Y encapsulados
dentro del campo de datos. Ello implicará
adicionalmente resolución de direcciones
Ejemplos:
  Túnel sobre FR/ATM para enviar paquetes IP
  MBone: túneles multicast sobre redes unicast
  6Bone: túneles IPv6 sobre redes IPv4
También permiten crear redes privadas virtuales
(Virtual Private Networks - VPNs)
36

   Ejemplo de túnel IP sobre FR/ATM

   Router
Encapsulador                           Router
                                   Desencapsulador




                    Red FR/ATM



    Red IP                                     Red IP

               Paquete
               FR/ATM    Datagrama IP
Ejemplo de arquitectura
                          37
38

             MTU de redes físicas
El nivel 2 (redes físicas o protocolos de enlace) impone
un tamaño máximo a los paquetes o tramas que deben
cursar, denominado MTU (Maximum Transfer Unit)


            Nivel de enlace             MTU (bytes)
            PPP (por defecto)              1500
             PPP bajo retardo               296
             X.25 (RFC 1356)               1600
        Frame Relay (normalmente)          1600
              Ethernet DIX                 1500
            Token Ring 4 Mbps              4440
    AAL5/ATM (por defecto - RFC 1626)      9180
39

   Fragmentación a nivel de red
Si los paquetes internet sobrepasan la MTU impuesta
deben ser divididos en fragmentos, que deben ser
recompuestos para entregar el segmento original al
nivel de Transporte
Existen dos estrategias básicas de fragmentación:
  a) Fragmentación transparente: Los fragmentos son
  recompuestos en cada router para obtener el paquete internet
  original, con lo que las siguientes redes físicas y routers no son
  conscientes de tal fragmentación. De esta forma, se puede
  aprovechar el tamaño máximo de cada red física y aumentar la
  eficiencia del protocolo. Sin embargo, los fragmentos deben
  ser encaminados hacia el mismo router, con lo que las
  decisiones de encaminamiento se ven ligeramente limitadas

  b) Fragmentación no transparente: Una vez que un paquete
  internet es fragmentado, cada fragmento es tratado de forma
  independiente. La recomposición sólo se realiza en el host
  destino. De esta forma, se puede usar cualquier router de
  salida, aunque se reduce la eficiencia frente a la fragmentación
  transparente, pues no se aprovecha la MTU de cada red física
  atravesada
40

Tipos de fragmentación
41

    Fragmento elemental
La fragmentación puede dar lugar a problemas de inconsistencia.
Por ejemplo, en el caso de redes fiables, las retransmisiones
pueden provocar que el destino se encuentre con dos fragmentos
con la misma numeración pero distinto tamaño al pasar por routers
distintos
Para evitar tales situaciones se usa la técnica del fragmento
elemental (FE), consistente en que todos los fragmentos sean del
mismo tamaño, lo suficientemente pequeño como para poder
atravesar cualquier red física. Así, los fragmentos generados
(incluso provenientes de paquetes retransmitidos) serán siempre
del mismo tamaño (o menor si es el último).
Para mayor eficiencia (datos/[cabeceras+datos]), cada paquete
internet contendrá tantos FE como permita el MTU impuesto por
cada red física.
Para posibilitar la recomposición, la cabecera de un paquete
internet debe contener:
   un número que identifique al segmento original de Transporte,
   el número del primer FE contenido en el paquete (es decir, el
   desplazamiento del paquete actual con respecto al segmento original),
   y un bit indicando si es el último, es decir, el que contiene el último FE
42

Ejemplos con fragmento elemental


      0

Más contenido relacionado

Último

Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
frank0071
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
AnghieQuiquiaContrer
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
danielzabala41
 

Último (20)

Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
 
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGEAUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
 
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfDIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
 

Destacado

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Arquitecturas 0708

  • 1. Redes y Servicios Telemáticos Curso 2007/08 Arquitectura de redes José Carlos López Ardao
  • 2. 2 Modelo de arquitectura genérico En cualquier modelo de arquitectura, los distintos niveles pueden agruparse, de forma genérica, en tres partes: Aplicación: Encargada de los problemas relacionados con los programas de aplicación concretos (servicios telemáticos), que dan servicio a los usuarios. Como es obvio, esta parte es extremo a extremo y sólo reside en los terminales (hosts) Transporte: Su misión es doble: Facilitar una interfaz de programación común a las aplicaciones (API) para permitir que éstas se comuniquen con otras en sistemas remotos, con independencia de la la Red de Comunicaciones subyacente. Facilitar a las aplicaciones aquella funcionalidad adicional necesaria no presente en la Red de Comunicaciones: La tendencia actual es diseñar redes eficientes con la funcionalidad mínima necesaria. El resto de funcionalidades comunes que puedan necesitar las aplicaciones deben hallarse en los hosts. El caso tradicional y más habitual es el de la fiabilidad extremo a extremo Red de Comunicaciones: Encargada de los problemas relacionados con la comunicación de datos a bajo nivel: encaminamiento, control de congestión, errores de transmisión, MAC (en el caso de LANs), interfaz física, etc. Es la única parte existente en los nodos de conmutación, aunque obviamente también debe existir en los hosts.
  • 3. 3 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A Vence time-out ➜ Retransmisión C-J HOLA C-J HOLA Tx.fiable de A a B Memoria llena OK De A ➜ Descarte!!! Comprobación ACK 5 5 C-J HOLA Redundancia 5 C-J HOLA ➜ ERROR! De A a B De A 9 7 B 5 C-J HOLA 9 B 5 C-J HOLA 7 9 B 5 C-J HOLA 7 9 B 5 C-J HOLA A B ⇐ ACK 7 ⇐ ACK 7 Redundancia y Dir. destino Vence time-out Nº Secuencia ➜ Retransmisión Nuevo nº secuencia
  • 4. 4 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A C-J HOLA C-J HOLA Tx.fiable de A a B OK De A 5 C-J HOLA 5 C-J HOLA De A a B De A 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA A B
  • 5. 5 El modelo de arquitectura OSI En 1983, ISO (International Standards Organization) y CCITT (ahora ITU-T) publican el Modelo de Referencia OSI (Open Systems Interconnection), con el objetivo de servir como modelo de arquitectura normalizado en el diseño y desarrollo de redes y servicios telemáticos. Aunque el objetivo de OSI no fue nunca la definición o detalle de protocolos, los escasos protocolos desarrollados conformes a OSI tuvieron una repercusión bastante limitada (prácticamente nula en la actualidad). Las razones son simples: OSI no ha podido nunca con TCP/IP: El crecimiento de Internet y TCP/IP se disparó en 1993 con el WWW, atrayendo a millones de usuarios de todos los ámbitos (100K en 1980, 30M en 1994 y 800M hoy) Los grandes fabricantes (IBM y DEC) se niegan a abandonar su porción del mercado (bancos y grandes compañías), manteniendo actualmente una todavía considerable base instalada de arquitecturas SNA y DECNET. Sus esfuerzos se centraron en permitir la interoperabilidad entre sus arquitecturas y TCP/IP y nunca en migrar a OSI No obstante, OSI representa el único esfuerzo realizado en definir, especificar y normalizar completamente un modelo de arquitectura. Por ello, su terminología y algunas de sus ideas son habitualmente utilizadas por los diseñadores y desarrolladores de protocolos de comunicaciones
  • 6. 6 Terminología de arquitecturas de red (I) Entidad: Elemento software (proceso) o hardware (tarjeta, chip) que se comunica con otros análogos (del mismo nivel) siguiendo las reglas y formatos de un protocolo ⇒ Comunicación horizontal Servicio: Es la funcionalidad ofrecida al nivel superior, objetivo de la comunicación horizontal Para que dos entidades se puedan comunicar horizontalmente deben hacerlo, a su vez, mediante el servicio ofrecido por el nivel inferior ⇒ Comunicación vertical Este concepto se extiende hasta alcanzar el nivel más bajo (nivel físico), encargado de la simple transmisión de bits La comunicación vertical se realiza a través de la interfaz definida mediante las primitivas del servicio (que pueden verse como un tipo especial de llamadas al sistema con parámetros) Las entidades usuarias de un servicio se identifican ante el proveedor mediante el punto de acceso al servicio (SAP)
  • 7. 7 Un problema de comunicación De Carlos@A HOLA HOLA a Juan@B De Carlos@A Comunicación horizontal (“virtual”) ➜ Protocolo C-J HOLA C-J HOLA Tx.fiable de A a B OK De A 5 C-J HOLA 5 C-J HOLA Comunicación vertical (“real”) ➜ Interfaz De A a B De A 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA 9 B 5 C-J HOLA A B
  • 8. Comunicación entre usuario y proveedor 8 de un servicio de nivel N N-SDU N-SDU Nivel N+1 Protocolo nivel N+1 (N+1)-PDU (N+1)-PDU + ICI + ICI N-SAP Interfaz N-SAP Cabecera (N+1)-PDU Cabecera (N+1)-PDU Nivel N Protocolo nivel N N-PDU N-PDU Proveedor del servicio de nivel N El protocolo regula el intercambio “horizontal” de PDUs (Protocol Data Units) entre entidades análogas La interfaz del servicio define el intercambio “vertical” de SDUs (Service Data Units) entre la entidad usuaria y la proveedora del servicio Una PDU consta del campo de datos (SDU recibida del nivel superior) más una cabecera (información de control del protocolo) que consta, en parte, de información de control de la interfaz pasada desde el nivel superior (el SAP destino, por ejemplo) La entidad remota procesa la cabecera de la PDU recibida para ejecutar el protocolo y, si procede, entregar la SDU (el campo de datos) a la entidad de nivel superior identificada por el SAP destino contenido en la cabecera
  • 9. 9 Terminología de arquitecturas de red: Resumen Servicio: Define la funcionalidad que una entidad de cierto nivel espera recibir de otra entidad proveedora del nivel inferior Interfaz del servicio: Define y regula el intercambio “vertical” de datos (SDUs) e información de control entre una entidad usuaria y otra entidad proveedora del nivel inferior. Protocolo: Define el formato y la secuencia de mensajes (PDUs) intercambiados “horizontalmente” entre dos entidades análogas para dar el servicio esperado, así como las acciones que se deben tomar tras el envío/recepción de un mensaje u otro evento. La PDU comprende la SDU recibida del nivel superior (comúnmente, los “datos”) y la información de control del protocolo (comúnmente, “cabecera” o “overhead”)
  • 10. 10 Encapsulado de PDUs Un protocolo no interpreta ni usa la información contenida en el campo de datos (la PDU del nivel superior). Se dice que la PDU se halla encapsulada en otra PDU de nivel inferior Una entidad sólo está interesada en la correcta ejecución del servicio de nivel inferior requerido para transferir sus PDUs a otra entidad análoga remota, siendo irrelevantes los detalles de implementación del protocolo ➜ El encapsulado limita el ámbito de dependencias entre niveles adyacentes a: la definición del servicio y el intercambio de información a través de la interfaz
  • 11. 11 Los niveles del modelo OSI: Aplicación 7.- Aplicación: Protocolos requeridos por aplicaciones que involucran comunicaciones (servicios telemáticos) transferencia de ficheros (FTP), correo electrónico (SMTP, MIME), terminal virtual o acceso remoto (TELNET), servicio de nombres (DNS), gestión de red (SNMP), WWW (HTTP), etc. 6.- Presentación: Incluye todas las funciones de manipulación de los datos previas a su envío/recepción por parte de las aplicaciones: Representación datos independiente de la máquina Criptografía, Compresión, etc. 5.- Sesión: Permite que usuarios en diferentes máquinas establezcan sesiones entre ellos. Las sesiones ofrecen varios servicios como el control del diálogo, o la sincronización de datos (para evitar retransmisiones masivas de datos en caso de pérdida de la comunicación)
  • 12. 12 Los niveles del modelo OSI: Transporte 4.- Transporte: Se encarga de facilitar una interfaz común a las aplicaciones (API) que oculta los detalles de la la red de comunicaciones subyacente Adicionalmente ofrece a las aplicaciones funcionalidad adicional no presente en la red de comunicaciones. Algunas facilidades implementadas tradicional y típicamente en este nivel son: Fiabilidad extremo a extremo Control del flujo Control de congestión mediante realimentación y control del flujo
  • 13. Los niveles del modelo OSI: Red de 13 comunicaciones 3.- Red: Su misión es controlar la operación de la red de comunicaciones: Direccionamiento global uniforme Encaminamiento Control de congestión en la red Fiabilidad extremo a extremo en el caso de una red fiable (actualmente se realiza casi exclusivamente en transporte) 2.- Enlace: Su función básica es transferir paquetes del nivel de Red encapsulados en una trama física (delimitación de trama) sobre un enlace entre dos nodos adyacentes. Se ocupa adicionalmente de la detección (y/o corrección) de errores de transmisión. En el caso de servicio fiable garantiza la transmisión fiable y libre de errores de tramas a través del enlace mediante técnicas ARQ, raras veces usado en enlaces con BER bajas. Si el enlace es compartido (caso de las LANs), OSI asigna las funciones anteriores a un subnivel superior denominado LLC (Logical Link Control ), mientras el control de acceso al medio y el direccionamiento a nivel de enlace son las funciones del nivel inferior denominado MAC (Medium Access Control ). 1.- Físico: Se encarga de la transmisión de bits sobre un canal de comunicación y de los problemas relacionados: de tipo eléctrico (voltajes, codificación de línea, etc.) de tipo mecánico (conectores) de procedimiento (señales a intercambiar, asignación de pines, etc.)
  • 14. 14 La arquitectura de Internet (TCP/IP) La arquitectura de Internet (también llamada arquitectura TCP/IP por sus dos principales protocolos) no puede verse realmente como un modelo de arquitectura sino como una colección de protocolos interrelacionados En cualquier caso, la arquitectura de Internet admite una representación por niveles: Aplicación: Se correspondería con los niveles OSI 5 a 7 Transporte: La capa OSI fue tomada prácticamente de Internet, donde destacan dos protocolos: • TCP: fiabilidad extremo a extremo, orientado a flujo • UDP: protocolo simple, no fiable, orientado a mensaje y no secuencial Red o internet: Equivale básicamente al nivel de Red OSI. Protocolo IP Enlace: La arquitectura de Internet da entera libertad al diseño de la infraestructura de comunicaciones entre entidades IP (hosts y routers), lo que equivaldría al nivel de enlace de OSI. Ésta comunicación puede realizarse no sólo sobre enlaces o LANs de cualquier tipo, sino también sobre otras redes subyacentes (ATM, FR, X.25 o Ethernet conmutada) Físico: Equivalente a OSI
  • 15. 15 El nivel de enlace en Internet La tendencia actual en el diseño de redes se centra en concentrar en un único nivel las funciones estrictamente imprescindibles de los niveles 2 y 3 (direccionamiento, encaminamiento, conmutación, detección de errores) dando lugar a la denominada “conmutación de nivel 2”. Ejs.: ATM, Frame-Relay, Ethernet conmutada Dada la preeminencia de IP como protocolo de Red y la omnipresencia de la conmutación de nivel 2, el concepto tradicional del nivel de enlace de OSI ha evolucionado ampliándose para referirse a cualquier tecnología de enlace o red subyacente utilizada para enviar paquetes IP Otros nombres dados al nivel de enlace en Internet son “interfaz de red”, “red subyacente” o “red física” (frente a “red software” como IP)
  • 16. 16 La arquitectura de Internet (TCP/IP) HTTP, SMTP, FTP, etc. Aplicación Aplicación TCP, UDP Transporte Transporte IP IP Red (IP) Red (IP) Red (IP) Enlace (Red 1) Enlace Enlace (Red 1) (Red 2) Enlace (Red 2) Físico Físico Físico (Red 1) (Red 1) (Red 2) Físico (Red 2) Host A Router IP Host B Enlace Enlace (Red 2) RED 1 (Red 1) Físico RED 2 Físico (Red 2) (Red 1) SWITCH SWITCH
  • 17. 17 Direcciones de red y físicas Cada interfaz de red en Internet (en un host o router) dispone de dos direcciones únicas: Una dirección física: Usada para comunicar dos interfaces en la misma red física (LAN o WAN) En el caso de LANs ➜ Direcciones MAC (48 bits) • Administradas por IEEE: 24 primeros bits asignados a fabricantes que aseguran unicidad • Grabada por el fabricante del hardware en su ROM ➜ no configurable • Direccionamiento plano (sin estructura jerárquica) ➜ portabilidad (una tarjeta LAN puede moverse de una LAN a otra) Una dirección de red: Usada por el protocolo de red (para encaminamiento) y las aplicaciones (para identificación de sistemas finales) En el caso de IP ➜ Direcciones IP (32 bits en IPv4) • Administradas por ICANN (Internet Corporation for Assigned Names and Numbers): prefijos de longitud variable asignados a sistemas autónomos • Configurable por el administrador de un sistema autónomo dentro del rango asignado • Direccionamiento jerárquico (similar a los números de teléfono) ➜ no portabilidad (la dirección IP de una máquina depende en general de la red física en que se ubica) Analogía: Dir. física es como DNI y dir. de red es como dir. postal
  • 18. 18 Resolución de direcciones El paquete IP se ha de enviar en una trama con una dirección física de destino. Dada la dirección IP destino, la entidad IP origen ha de saber a qué dirección física corresponde para solicitar su envío a la red física Algunas soluciones empleadas para resolver el problema de la resolución de direcciones son las siguientes: Construir manualmente una tabla estática de equivalencias. Ej.: RDSI, X.25, FR, ATM Crear una tabla dinámica que se mantiene de forma automática en un servidor en el que se registra cada equipo. Ej.: ATM Enviar una pregunta broadcast a la red física para localizar al propietario de la dirección de red buscada. Sólo es factible en redes que permiten broadcast, como por ejemplo las LANs. El protocolo usado para ello es ARP (Address Resolution Protocol)
  • 19. 19 ARP (Address Resolution Protocol) El protocolo ARP (RFC 826) es usado por IP para obtener la dirección física que corresponde a cada dirección IP ARP mantiene una tabla caché que contiene la correspondencia entre pares de dirs. IP y física. La tabla también contiene un campo que indica el instante de actualización de cada entrada, de forma que transcurrido cierto tiempo (típico 20 min.) ésta es borrada para permitir reconfiguración Si la dirección física buscada no está en la tabla, el cliente ARP intenta comunicarse con el servidor ubicado en la máquina de dicha dirección física: El cliente envía una trama de difusión (broadcast) sobre la red subyacente (en el caso de LANs, dir. MAC destino todo unos) Si la máquina existe en la red física y el servidor se está ejecutando, éste contesta directamente a la MAC del cliente, facilitándole su propia MAC, la buscada.
  • 20. 20 Direccionamiento de entidades en Internet: Multiplexación y demultiplexación http://I2/index.html APDU (mensaje) ➜ GET index.html FTP HTTP HTTPd FTPd send_TP(I1:TCP(6):10, I2:TCP(6):80, APDU) 10 80 21 recv_TP(&IP_or,&IP_dest,&puerto_or, 80, &APDU) TPDU (segmento) ➜ 10 80 APDU UDP TCP TCP UDP send_IP(I1, I2, TCP(6), TPDU) 17 6 6 17 recv_IP(&IP_or,&IP_des, TCP(6), &TPDU) NPDU ¿I2? (paquete) ➜ I2 I1 6 Segmento TCP (TPDU) I1 ARP IP IP ARPd I2 M2 send_eth(M1, M2, 0x800, NPDU) 0x0806 0x0800 0x0806 0x0800 recv_eth(&MAC_or,&MAC_des,0x800,&NPDU) Trama Ethernet ➜ M2 M1 0x800 Paquete IP (NPDU) M1 M2 ETH0 ETH0 Switch Ethernet
  • 21. 21 Direccionamiento de entidades en Internet: Multiplexación y demultiplexación Protocolo Dirección de red IP (única en el mundo) Puerto (16 bits) (8 bits) (32 bits IPv4) Ejs.: 21 FTP, 23 TELNET, Ejs.: 6 TCP, 17 UDP, 25 SMTP, 80 HTTP 1 ICMP, 89 OSPF Dirección de transporte (NSAP) ARP Socket/Dirección de aplicación (TSAP) Protocolo Dirección física (única en el mundo) de red (MAC, ATM, FR, X.25, etc.) Hasta 8 octetos en IEEE 802.2 2 octetos en Ethernet Dir. MAC de 48 bits en LANs (Ejs.0x0800 IP, 0x0806 ARP) (IEEE 802.3,4,5,6,11 y FDDI) Dirección de enlace (LSAP)
  • 22. Direccionamiento de entidades en Internet: 22 Uso de IP y ARP con un router http://I4/index.html Paquete IP ➜ I4 I1 6 10 80 GET index.html Tramas Ethernet HTTP FF M1 0x806 ARP ¿I2? HTTPd 10 M2 M1 0x800 Paquete IP 80 FF M3 0x806 ARP ¿I4? TCP M4 M3 0x800 Paquete IP TCP 6 Router IP 6 ¿I4? ¿I2? M4 I2 I3 I1 ARP IP IP ARP ARPd IP I4 M2 ARPd 800h 806h 800h 806h 0x0806 806h 800h 0x0800 M4 M2 ETH1 M3 M1 ETH0 ETH0 ETH0 Switch Ethernet Switch Ethernet Tabla encaminamiento Router Sig. Salto a I4 ➜ I4 (ETH1) Tabla encaminamiento I1 Tabla encaminamiento I1 Sig. Salto a I4 ➜ Router I2 Sig. Salto a ➜ Router I2 (ETH0)
  • 23. 23 Tipos de servicios: Repaso Dependiendo de la forma en que se accede al servicio a través de la interfaz, éstos se clasifican en servicios orientados a conexión (SOC) y servicios sin conexión (SSC) Un servicio orientado a conexión (SOC) posee tres fases: Establecimiento de una conexión entre las entidades usuarias remotas, identificadas por sus SAPs. • Inicialización de la información de estado. • Posible negociación parámetros conexión: tamaños máx. mensajes, QoS esperada, etc. • Posible reserva y asignación de recursos a la conexión Mantenimiento de la conexión: Transferencia de datos. Al mantenerse información de estado relativa a la conexión, basta con indicar a través de la interfaz el identificador de la conexión Liberación de la conexión y, si fuera el caso, de los recursos asignados a ésta Por contra, en un servicio sin conexión (SSC): No se establece conexión alguna. Las unidades de datos son autocontenidas y se envían de forma independiente entre dos SAPs remotos Carece de sentido negociar parámetros o reservar recursos de forma individual para unidades de datos independientes La ausencia de información de estado obliga a intercambiar a través de la interfaz toda la información de direccionamiento de las entidades origen y destino
  • 24. 24 Primitivas de servicio SOC id_conn = listen(&SAP origen, SAP destino) id_conn = connect(SAP origen, SAP destino, opciones conexión) send(id_conn, &datos, long_datos) ... recv(&id_conn, &búfer, long_búfer) ... disconnect(id_conn) SSC send(SAP origen, SAP destino, &datos, long_datos, opciones mensaje) ... recv(&SAP origen, SAP destino, &búfer, long_búfer) ...
  • 25. El servicio en el nivel de Red
  • 26. 26 El Servicio del nivel de Red: Repaso El servicio ofrecido por el nivel de Red al nivel de Transporte debe: Ser independiente de las redes subyacentes Facilitar a Transporte un esquema de direccionamiento global y uniforme que asegure la unicidad Habitualmente, el servicio del nivel de Red cuando es SOC (ej. ATM) suele ser también: Secuencial Con Garantías QoS Por contra, si el servicio es SSC (ej. IP), suele ser también: No secuencial No garantizado (o best-effort)
  • 27. 27 Tendencias en el servicio de red: QoS Atendiendo a que Las restricciones de tiempo real del tráfico multimedia exigen un trato diferenciado por parte de la red que garantice cierto nivel de QoS. Son cada vez más los clientes que están dispuestos a pagar más por recibir garantías de servicio. ⇒ La tendencia actual es que la red ofrezca un servicio con garantías QoS y, por tanto, orientado a conexión Así, mientras ATM ofrece un SOC con garantías QoS, en IP se está trabajando actualmente para poder incorporar tales garantías y ofrecer un servicio más parecido al SOC: MPLS, RSVP, DiffServ
  • 28. 28 Tendencias en el servicio de red: No fiabilidad Independientemente de que el servicio de Red sea SOC o SSC, éste podría ser fiable (entrega garantizada sin errores) o no fiable. Históricamente el SOC ofrecía también fiabilidad, siendo así mayor la complejidad de la red de comunicaciones (Ej. X.25) y el SSC ofrecía un servicio no fiable, aunque bastante más rápido en general (Ej. IP) No obstante, la tendencia actual es que la red sólo ofrezca aquella funcionalidad necesaria para cualquier aplicación y tipo de tráfico. Así, mientras para el tráfico de datos tradicional la fiabilidad resultaba imprescindible, no ocurre así con el cada vez más importante tráfico multimedia de tiempo real (audio y vídeo), que si bien posee restricciones temporales severas, ofrece bastante tolerancia a pérdidas Si además tenemos en cuenta que los medios de transmisión actuales son mucho más fiables (fundamentalmente, la fibra óptica), parece poco conveniente complicar la red de comunicaciones a costa de una pérdida de velocidad y eficiencia, para retransmitir esporádicas pérdidas de paquetes, que tendrían un impacto insignificante en la calidad de la imagen/voz, supuesto que llegasen dentro de plazo. Por estas razones, en ATM y Frame Relay se ha optado por un SOC no fiable.
  • 29. 29 El Servicio del nivel de Red: CVs y datagramas El servicio ofrecido por el nivel de Red (SOC o SSC) es también independiente de su organización interna (CVs o datagramas). Así, las cuatro combinaciones son totalmente factibles Razonablemente, lo más habitual es ofrecer un SOC con CVs (Ej.: X.25, Frame Relay y ATM) y un SSC con datagramas (Ej.: IP en Internet) Existen, no obstante, algún caso de SOC sobre red de datagramas, como es el caso de Datapac, por razones de compatibilidad con las normas de acceso X.25 Sin embargo, un SSC sobre CVs no tiene sentido a menos que sean permanentes (PVC), ya que si fuesen conmutados (SVC) supondría una gran ineficiencia el establecimiento y liberación de un CV para enviar cada mensaje. Esta situación se da cuando se usa ATM, X.25 o Frame Relay (que usan internamente CVs) como red subyacente de IP (que ofrece un SSC)
  • 30. 30 Resumen de protocolos de red: X.25 Las Rec. X.25 propuestas por CCITT (ahora ITU) en 1976, y revisadas por última vez en 1992, normalizan los tres protocolos inferiores en el acceso a las RDPs: Red (X.25 PLP, Packet Layer Protocol ) Enlace (LAPB, Link Access Procedure Balanced), similar a HDLC Físico (X.21 para interfaces digitales y RS-232 para analógicas) X.25 PLP ofrece un SOC sobre CVs fiable (implementa control de errores y de flujo extremo a extremo, adicional al que se realiza a nivel de enlace por LAPD) X.25 garantiza una tasa de acceso constante de 64 Kbps. en mensajes de tamaño variable (generalmente hasta 128 bytes). Cabe destacar que X.25 sólo normaliza el acceso, siendo libre el diseño interno de la red aunque, obviamente se vea influenciado por X.25.
  • 31. 31 Resumen de protocolos de red: Frame Relay (FR) Dadas las grandes limitaciones presentes en X.25 para satisfacer las demandas del tráfico actual, las RDPs se han volcado en la tecnología Frame Relay, cuya arquitectura condensa los protocolos de red y enlace en uno sólo, denominado LAPF LAPF es un protocolo de enlace especial, pues incorpora funciones adicionales típicas de red como la conmutación, direccionamiento y control de congestión, pero eliminando todo el control de errores y flujo tanto a nivel de enlace como extremo a extremo En resumen, Frame Relay ofrece un SOC no fiable sobre CVs, ofreciendo tasas de acceso que llegan actualmente a los 45 Mbps. en mensajes (tramas) de tamaño variable de hasta 9.000 bytes Frame Relay representa una solución relativamente barata que permite dar acceso de alta velocidad a tráfico de datos que no necesita comunicación en tiempo real
  • 32. 32 Resumen de protocolos de red: ATM ATM es conceptualmente similar a FR: SOC no fiable sobre CVs en un único protocolo Dos diferencias fundamentales con FR: Mensajes de tamaño fijo (celdas) de 48 bytes de datos, que permiten reducir el jitter y simplificar y acelerar las tareas de conmutación ATM implementa mecanismos en la red que permitan ofrecer garantías QoS ATM es la técnica de conmutación en que se basa la RDSI-BA, y hoy en día se ofrecen tasas de acceso que llegan a los Gbps. Para ser usado como red subyacente por debajo de IP debe usarse un protocolo de adaptación entre ambos, siendo el preferido AAL5 sobre PVCs
  • 33. 33 Red superpuesta (overlay): internet En su visión más simple y tradicional, una WAN consta de nodos de conmutación (switches) interconectados por enlaces punto a punto. En la práctica, tales enlaces se realizan realmente a través de otras redes (WAN o LAN). Se habla así de una red superpuesta (overlay) o internet sobre otras redes físicas subyacentes En el caso de Internet, podemos ver a IP como un claro ejemplo de red superpuesta (de ahí su nombre “entre redes”) sobre tecnologías de conmutación de nivel 2 como ATM, FR o Ethernet, cada una de ellas con sus propios esquemas de direccionamiento y encaminamiento, totalmente independientes de los usados en IP. Aunque tanto switches como routers son conceptualmente nodos de conmutación, en la terminología de Internet suelen diferenciarse: Switches: Nodos de conmutación de nivel 2, que se ocupan del encaminamiento dentro de la red física a la que pertenecen, haciendo uso de las direcciones físicas Routers: Nodos de conmutación de nivel 3 (red o internet, como IP) que se ocupan del encaminamiento extremo a extremo a través de múltiples redes físicas, haciendo uso de las direcciones de red (ej. dirs. IP) Desde el punto de vista de un protocolo internet como IP, dos máquinas conectadas a una misma red física poseen conexión directa, sea a través de switches o líneas punto a punto, pero no necesitan un router para comunicarse En definitiva, los routers separan redes físicas, mientras que los switches forman parte de ellas
  • 34. 34 Router Switch Host Red física
  • 35. Túneles 35 Los routers poseen interfaces físicas con todas las redes físicas que interconectan Para lograr la interconexión entre dos entidades IP en una misma red física, los paquetes IP se encapsulan dentro de los paquetes de la red subyacente, procedimiento denominado túnel De forma genérica, se dice que un protocolo de red X establece un túnel sobre una red subyacente Y cuando los paquetes de X atraviesan la red Y encapsulados dentro del campo de datos. Ello implicará adicionalmente resolución de direcciones Ejemplos: Túnel sobre FR/ATM para enviar paquetes IP MBone: túneles multicast sobre redes unicast 6Bone: túneles IPv6 sobre redes IPv4 También permiten crear redes privadas virtuales (Virtual Private Networks - VPNs)
  • 36. 36 Ejemplo de túnel IP sobre FR/ATM Router Encapsulador Router Desencapsulador Red FR/ATM Red IP Red IP Paquete FR/ATM Datagrama IP
  • 38. 38 MTU de redes físicas El nivel 2 (redes físicas o protocolos de enlace) impone un tamaño máximo a los paquetes o tramas que deben cursar, denominado MTU (Maximum Transfer Unit) Nivel de enlace MTU (bytes) PPP (por defecto) 1500 PPP bajo retardo 296 X.25 (RFC 1356) 1600 Frame Relay (normalmente) 1600 Ethernet DIX 1500 Token Ring 4 Mbps 4440 AAL5/ATM (por defecto - RFC 1626) 9180
  • 39. 39 Fragmentación a nivel de red Si los paquetes internet sobrepasan la MTU impuesta deben ser divididos en fragmentos, que deben ser recompuestos para entregar el segmento original al nivel de Transporte Existen dos estrategias básicas de fragmentación: a) Fragmentación transparente: Los fragmentos son recompuestos en cada router para obtener el paquete internet original, con lo que las siguientes redes físicas y routers no son conscientes de tal fragmentación. De esta forma, se puede aprovechar el tamaño máximo de cada red física y aumentar la eficiencia del protocolo. Sin embargo, los fragmentos deben ser encaminados hacia el mismo router, con lo que las decisiones de encaminamiento se ven ligeramente limitadas b) Fragmentación no transparente: Una vez que un paquete internet es fragmentado, cada fragmento es tratado de forma independiente. La recomposición sólo se realiza en el host destino. De esta forma, se puede usar cualquier router de salida, aunque se reduce la eficiencia frente a la fragmentación transparente, pues no se aprovecha la MTU de cada red física atravesada
  • 41. 41 Fragmento elemental La fragmentación puede dar lugar a problemas de inconsistencia. Por ejemplo, en el caso de redes fiables, las retransmisiones pueden provocar que el destino se encuentre con dos fragmentos con la misma numeración pero distinto tamaño al pasar por routers distintos Para evitar tales situaciones se usa la técnica del fragmento elemental (FE), consistente en que todos los fragmentos sean del mismo tamaño, lo suficientemente pequeño como para poder atravesar cualquier red física. Así, los fragmentos generados (incluso provenientes de paquetes retransmitidos) serán siempre del mismo tamaño (o menor si es el último). Para mayor eficiencia (datos/[cabeceras+datos]), cada paquete internet contendrá tantos FE como permita el MTU impuesto por cada red física. Para posibilitar la recomposición, la cabecera de un paquete internet debe contener: un número que identifique al segmento original de Transporte, el número del primer FE contenido en el paquete (es decir, el desplazamiento del paquete actual con respecto al segmento original), y un bit indicando si es el último, es decir, el que contiene el último FE