ISAM 7302

ALCATEL UNIVERSITY MEXICO INTRODUCCION ISAM 7302 ISAM (Intelligent Services Access Manager) 1 2 ALCATEL UNIVERSIT

Views 43 Downloads 0 File size 6MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ALCATEL UNIVERSITY MEXICO

INTRODUCCION ISAM 7302

ISAM (Intelligent Services Access Manager)

1

2

ALCATEL UNIVERSITY MEXICO

A 7302 ISAM

Intelligent Services Access Manager

Documento de Consulta

3FL22507AAFAZZBGD

Edición 0A

-3-

Diciembre 2005

Páginas: 294

ALCATEL UNIVERSITY MEXICO

-4-

ALCATEL UNIVERSITY MEXICO

Tabla de Contenido Objetivo ................................................................................................................................. 7 TECNOLOGÍA ADSL ......................................................................................................... 8 Principios de modulación ................................................................................................... 8 Teorema de Nyquist.......................................................................................................... 12 Teorema de Shannon Hartley ........................................................................................... 14 Modulación QAM ............................................................................................................ 16 Robustez contra errores .................................................................................................... 18 TECNOLOGÍA ATM ........................................................................................................ 22 Conceptos básicos de Redes ATM ................................................................................... 22 Conexiones Virtuales Permanentes y Conmutadas ......................................................... 27 Servicios y Calidad de Servicio (QoS) ............................................................................. 31 Capas de Referencia (AAL5) ........................................................................................... 34 Mapeo de ATM en SDH y PDH....................................................................................... 38 Trama Ethernet y Tecnologías VLAN .............................................................................. 43 Entramado Ethernet. ......................................................................................................... 44 Campos Comunes ......................................................................................................... 47 Basada en campo tipo o longitud.................................................................................. 49 Trama con cabecera LLC 802.2 ................................................................................... 52 Trama con cabecera SNAP ........................................................................................... 54 Ejemplo......................................................................................................................... 57 Redes VLAN .................................................................................................................... 58 Características de VLAN .............................................................................................. 59 Ventajas ........................................................................................................................ 62 Operación de una VLAN .............................................................................................. 66 Tipos de Enlace ............................................................................................................ 77 Trama y conceptos ........................................................................................................ 82 Funcionamiento ............................................................................................................ 86 Apilamiento VLAN ...................................................................................................... 94 VLAN Doble .............................................................................................................. 101 DHCP y DHCP Relay ....................................................................................................... 104 ¿En qué consiste DHCP? ................................................................................................ 113 Escenarios DHCP ........................................................................................................... 118 Formato de Mensaje DHCP ............................................................................................ 123 Escenario DHCP sin relé ................................................................................................ 129 Relé DHCP ..................................................................................................................... 133 Multidifusión ..................................................................................................................... 148 Unidifusión contra Multidifusión ................................................................................... 149 Unidifusión ................................................................................................................. 151 Multidifusión .............................................................................................................. 154 Direccionamiento de Multidifusión ................................................................................ 160 Protocolo IGMP ................................................................................................................ 168 ¿Qué es IGMP?............................................................................................................... 168 Formato de paquete IGMP ............................................................................................. 175 GMP versión 1 ............................................................................................................ 178 TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

TU

UT

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

-5-

ALCATEL UNIVERSITY MEXICO

GMP Versión 2 ........................................................................................................... 182 IGMP Snnoping .............................................................................................................. 186 Protocolo RTP ................................................................................................................... 199 Loop´s en la red al transportar paquetes ......................................................................... 199 Uso de los protocolos STP y RSTP ................................................................................ 206 ¿Qué es 802.1x? ................................................................................................................. 221 Protocolo de autenticación extendible EAP ................................................................... 223 Funcionamiento del 802.1x ............................................................................................ 226 Formato de trama para 802.1x ........................................................................................ 235 Calidad de Servicio (QoS) en IP ...................................................................................... 240 El QoS en el Internet publico ......................................................................................... 241 Parámetros de QoS ......................................................................................................... 246 Implementación de QoS ................................................................................................. 248 TU

UT

TU

TU

UT

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

TU

UT

UT

UT

TU

TU

TU

UT

-6-

ALCATEL UNIVERSITY MEXICO

Objetivo

Objetivo general

¾

TOC

Al termino del curso los participantes conocerán las tecnologías y protocolos empleados en los productos de acceso 730X y 1540 Litespan para los servicios de voz datos y video

6

Notas: U

-7-

ALCATEL UNIVERSITY MEXICO

TECNOLOGÍA ADSL Principios de modulación Es claro que nosotros queremos velocidad de bit máxima y al mismo tiempo una probabilidad de error de bit muy bajo. Estos parámetros pueden mejorar si la potencia de transmisión se aumenta y/o el ancho de banda se aumenta y/o la complejidad del sistema se aumenta. Desde luego que se desea un mínimo de potencia, ancho de banda y complejidad de sistema. Es más, el sistema de comunicación pone un límite en estos parámetros. En este capitulo vamos a examinar restricciones de ancho de banda y limitaciones de potencia. Al mismo tiempo también queremos utilización de sistema máxima. Un número máximo de usuarios debe poder usar un servicio confiable con un mínimo de retardo y un máximo de resistencia a la interferencia. Esto es lo que el cliente requiere. Existen diversas formas de alterar una señal portadora de alta frecuencia para generar una onda modulada. Para ADSL existen dos esquemas de modulación que compiten: CAP (Carrierless Amplitude Phase) no estandarizada y DMT (Discrete Multi-Tone) ya estandarizada por el ANSI/ETSI/ITU. CAP y DMT utilizan la misma técnica de modulación fundamental denominada QAM (Quadrature Amplitude Modulation).

-8-

ALCATEL UNIVERSITY MEXICO

Difieren en la forma de aplicarla. QAM es un proceso que conserva el ancho de banda; se utiliza en módem y permite que dos señales portadoras digitales ocupen el mismo ancho de banda de transmisión. Con QAM se utilizan dos señales de mensaje independientes para modular dos señales portadoras que poseen frecuencias idénticas pero difieren en la amplitud y fase.

-9-

ALCATEL UNIVERSITY MEXICO

En ADSL nos interesa optimizar el Ancho de Banda del Cobre

Simbolo (cambió frecuencia)

Simbolo (cambió amplitud y frecuencia)

Simbolo (cambió amplitud) Entre mas símbolos podamos enviar, mayor será la cantidad de información enviada pero para un ancho de banda dado (W en Hz), la máxima cantidad de simbolos/segundo (Rs en BAUDIOS) está limitada para evitar la interferencia entre Simbolos ( ISI ) (Rs ≈ 2 x W, ) Ejemplo: Para un medio de transmisión cuyo ancho de banda es W=3000 Hz : Cuál es la máxima cantidad de simbolos/seg que puede transportar este medio ? Rs ≈ 6000 bauds 2

Restricción del ancho de banda Nyquist investigó el problema de especificar la forma del pulso recibido para que no ocurriera ninguna Interferencia de Simbolo-Interno (ISI) en el detector. Él mostró que el ancho de banda del sistema mínimo necesitaba detectar símbolos Rs símbolos /s/ sin ISI, es ½ Rs Hz. Esto ocurre cuando la sistema función de transferencia del sistema se hace rectangular. Wmin = ½ Rs En otras palabras, un sistema con ancho de banda de W Hz puede soportar una velocidad de transmisión máxima de 2W=Rs símbolos / s sin ISI. Esto se llama Restricción de Ancho de Banda Nyquist.

- 10 -

TOC

ALCATEL UNIVERSITY MEXICO

¿Cómo entender la diferencia entre velocidad de símbolo y velocidad de bit? Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y 3V para un cero lógico. Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios Amplitud (V)

Time (s) periodo Simbolo Dato : 1011... Ts

- 11 -

ALCATEL UNIVERSITY MEXICO

Teorema de Nyquist

Velocidad de datos

¾

P: Como podemos incrementar la velocidad de datos sin violar la velocidad de simbolos manejada por Nyquist?

Bits sec

¾

TOC

simbolos sec

bits simbolos

R: Incrementando el número de bits por simbolo via diferentes técnicas de modulación como QAM. Velocidad de Bit=> expresada en bits por segundo (bps) Velocidad de simbolo => expresada en baudios 3

Como entender la diferencia entre velocidad de símbolo y velocidad de bit? Consideremos una modulación en amplitud sencilla => cuando se quiere enviar información digital sobre una línea, esta se puede transmitir representando un bit con un cierto nivel de voltaje, por ejemplo +3v para un uno lógico y 3V para un cero lógico. Amplitud (V)

Time (s) periodo Simbolo Ts

Dato : 1011...

Velocidad de Símbolo = símbolos por segundo (1/Ts) en baudios

- 12 -

ALCATEL UNIVERSITY MEXICO

Velocidad de Bit = bits por segundo en bps Cuando representamos un sólo bit con un cierto nivel de voltaje la velocidad de símbolo = la velocidad de bit. Cuando agregamos mas niveles de voltaje se pueden especificar más bits por simbolo, por ejemplo +3V representan la secuencia de bits 11, +1V representa 10, -1V representa 01 y -3V representan el 00

Amplitud (V)

dato: 10110001...

Time (s) periodo Simbolo iod Ts

Con el ejemplo anterior hemos colocado 2 bits en un símbolo con lo cual duplicamos la velocidad de bit. Por otro lado la velocidad de símbolo permanece constante.

- 13 -

ALCATEL UNIVERSITY MEXICO

Teorema de Shannon Hartley

Teorema de Shannon-Hartley

Capacidad [bps]

TOC

1/3 x W x SNR

W = ancho de banda en Hz SNR = Relación Señal a ruido en dB

4

La velocidad máxima alcanzable depende de la relación señal a ruido (SNR). Entre más alta sea el nivel de la señal y menor sea la cantidad de ruido en la línea, más alta será la velocidad de datos posible en esa línea. Desafortunadamente un nivel bajo de ruido requiere un par de cobre de gran calidad lo cual puede llegar a ser o muy costoso o no disponible. Por otro lado el nivel de la señal está limitado para evitar la diafonía. Disminuir la relación señal a ruido puede causar un aumento en la tasa de bits erróneos (BER) en la línea, pero con las tecnologías existentes es posible detectar y corregir estos errores hasta un cierto nivel. Se puede decir que al introducir

- 14 -

ALCATEL UNIVERSITY MEXICO

estas técnicas de detección/corrección aumentan la capacidad actual de las líneas para una SNR y BER dados.

- 15 -

ALCATEL UNIVERSITY MEXICO

Modulación QAM Técnica de Modulación : QAM (QAM - 16)

TOC

Tecnica de modulación en 2-D

Modulación en amplitud y fase Variación de la amplitud y fase para cierta frecuencia y = A.sen (2π f.t + ϕ)

Ejemplo :

Constelación

Dato Transmitido = 1001 0000 1111 3

0111

0101

0110

0100

0000

1110

1100

1000

1010

1101

1001

1011

0001

0011

2 1 0

0010

-1 -2 -3

1

0,5

1,5

2

2,5

3

1111 5

QAM es una técnica de modulación que se basa en cambiar la amplitud y fase de la señal portadora. La cantidad de bits que podemos colocar en 1 símbolo depende de la cantidad de niveles de amplitud y fase que el modem pueda distinguir. Esto último es representado en la gráfica de constelaciones mostrada arriba. Debido a que se pueden distinguir 16 puntos, hay 16 diferentes combinaciones de amplitud y fase. La amplitud es la longitud del vector mientras que la fase es el ángulo medido desde el eje x hasta el vector.

- 16 -

ALCATEL UNIVERSITY MEXICO

En este ejemplo tenemos hasta 4 bits en 1 símbolo, o en otras palabras necesitamos 4 bits para construir 1 símbolo. Al incrementar el número de bits por símbolo podemos obtener una mayor velocidad de datos.

- 17 -

ALCATEL UNIVERSITY MEXICO

Robustez contra errores

Robustez contra errores

Notas: U

- 18 -

ALCATEL UNIVERSITY MEXICO

Código Reed Solomon

TOC

Código RS(255,239)

byte 1 2 3

Distancia : n-k+1 d= 255-239+1 d=17

4

Vector de informació n de k bytes

Corrección: (d-1)/2 c=(17-1)/2 c=8 vector resultante de n bytes

239 240

n-k Bytes de chequeo

con 16 bytes de chequeo, el código RS corrige hasta 8 bytes erroneos por vector de información

254 255

Encabezado de corrección de error = 16/255 = 6.3 % 6

Nota: U

- 19 -

ALCATEL UNIVERSITY MEXICO

Corrección de errores sin interleaving Distancia = 15-11+1= 5 Vector de info.

Ctrl

Datos a transmitir Errores

Datos transmitidos

Mas de 2 bytes perdidos

Datos perdidos

Datos recibidos 7

Notas: U

- 20 -

Correction = (5-1)/2= 2

TOC

ALCATEL UNIVERSITY MEXICO

Corrección de errores con interleaving Info.

Ctrl

TOC

Datos a transmitir

Bloque 0

Bloque 1

Bloque 2

Bloque 3

Bloque 4

Errores

Datos transmitidos

6 bytes perdidos

Bloque 0

Correcc.

Bloque 1

Ctrl Correcc.

Bloque 2

Ctrl Correcc.

8

Notas: U

- 21 -

Bloque 3

Ctrl Correcc.

Datos rec.

Ctrl Correcc.

Ctrl

ALCATEL UNIVERSITY MEXICO

TECNOLOGÍA ATM Conceptos básicos de Redes ATM Conceptos básicos de Redes ATM

TOC

Red ATM

Cab

A

B

Cab Cab

Envíos discretos y asíncronos de paquetes de datos denominados CELDAS: RED DE PAQUETES Las celdas serán de longitud fija. Acuerdo previo de una referencia a usar en las celdas de la misma transacción: procedimiento ORIENTADO A LA CONEXIÓN

3

La red ATM (Asynchronous Transfer Mode) es una RED DE PAQUETES, ORIENTADA A LA CONEXIÓN: ofrece interfaces de abonado por el que se puede ofrecer información estructurada en paquetes de longitud fija (llamados celdas), a entregar a interfaces de salida previo marcaje de valores de indicativos de conexión a ser usados en la cabecera de cada celda.

- 22 -

ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM

TOC

Conmutadores ATM Subred de routers (Enlaces no ATM) Enlaces no ATM

Enlaces no ATM

Conmutadores ATM

Router

Router

UNI NNI

UNI

UNI UNI

Router LAN

UNI : User to Network Interface Router NNI: Node to Network Interface

4

La red se construye alrededor de CONMUTADORES ATM, que ofrecen interfaces de abonado llamadas UNI (User to Network Interface), y que se unen entre sí usando enlaces denominados NNI (Node to Network Interfaces) El Litespan soporta las dos interfaces: UNI y NNI

- 23 -

ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM

TOC

Flujos ATM

Celda vacia Cab=X 53 bytes

Cab=Y

Cab=Y

Cab=0

Flujo ATM: conjunto de celdas con igual indicador de destino en la cabecera

Cab=X

48

Red ATM

LAN

5

De los terminales conectados a los UNI, parten FLUJOS ATM, esto es, colecciones de celdas que llevan información en su campo de carga útil, y que presentan una cabecera con la indicación del destino de cada celda. Diferentes celdas con diferentes cabeceras de conexión se mezclan sin ritmo preestablecido. La red analiza cada cabecera de cada celda y la presenta en el destino. Transferencias a alta velocidad (enlaces de 155(STM-1)/622(STM-4)/(STM-16) …. Mbps ))

- 24 -

ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM U Tabla de conexiones n a v e z VPI

Alcance local

VPI VCI

VCI

NNI

f i j a d a s

UNI

Puerto de entrada VPI/VCI Puerto de salida VPI/VCI

l a s p

6

Parejas de VPI (Virtual Path Identifier) & VCI (Virtual Channel Identifier) que se van a usar en la conexión, bien por gestión bien por señalización, se escriben en cada conmutador que atraviese la conexión las correspondencias Puerto de entrada- VPI&VCI de entrada - Puerto de salida- VPI&VCI de salida.

- 25 -

TOC

ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM

TOC

Cabecera UNI 1

GFC

VPI

2

VPI

VCI

VPI/VCI: Identificadores de conexion. VCI=32 (data)

VCI

3 4

GFC: Generic Flow Control.

VCI

5

PT

CLP

PT0

HEC

Tipo de Carga

3 bits A-B-C: A=0 Data A=1 OAM celda

NNI

B=0 No congestion B=1 Congestion VPI

1 2

VPI VCI

3 4 5

C=1 si es la ultima celda =0 si no VCI

VCI

CLP: Cell Loss Priority – Prioridad de perdida de celda PT

CLP

HEC: Header Error Control. CRC usado para protecion HEC

de cabecera y alineamiento de celda

7

La cabecera de la celda tiene cinco octetos con los siguientes campos: À GFC - Generic Flow Control À VPI/VCI - Virtual Path Identifier/Virtual Channel Identifier À PT (Payload Type): con 3 bits, indica si la celda lleva datos o gestión(OAM), si hay congestión y si es la ultima celda À CLP (Cell Loss Priority): indica si la celda tiene prioridad en el caso que haya que descartar celdas por congestión À HEC (Header Error Correction): Es el CRC de la cabecera y alineamiento de celda

- 26 -

ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y

Conmutadas

Conexiones Virtuales Permanentes y Conmutadas M Identificadores de la Conexión VPI y VCI

Cabecera

VPI VCI

e d i a n Alcanc e local t e ó 1 r d e n VCI 1 eVCI 2 s VCI 1 dVCI 2

VPI VCI

1

4 X

4

5 X

1

1 1

4

2 4

1

1 2

4

3 3

VPI 2

VPI 4

e g e

Puerto Puerto VPI VCI VPI VCI de de entrada salida

4

VPI 1

TOC

VPI 3

VPI 5

VCI 4 VCI 3

VCI 1 VCI 2

9

Gestión o señalización, se fijan las correspondencias entre VPI/VCI de entrada Puerto de entrada con VPI/VCI de salida Puerto de salida. Se establecen dos tipos de conexión, las conexiones VP que dan lugar a “caminos VP” (Virtual Paths), identificadas sólo por el VPI y que afectan a todas las celdas que se presenten con ese VPI independientemente del VCI, y las tipo VC (Virtual Channel), identificadas por una pareja VPI/VCI a cada lado. - 27 -

ALCATEL UNIVERSITY MEXICO

En cada conmutador, se rellenan por orden de gestión o por señalización unas tablas en las que se hace corresponder cada VP entrante con un VP saliente y los respectivos puertos, para las conexiones VP, o los VPI/VCI para las VC.

- 28 -

ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y Conmutadas E Ejemplos de conexiones VP y VC n

e l

VCI 9

VCI 10

e j VPI7 e m p l oVPI 5

VPI 9 VCI 16 VPI 11 VCI 1 VCI 2

Conexión VP

s e m u e s t

VCI 18

VPI 4

VPI 6

VCI 1 VCI 2

10

En el ejemplo se muestra como varias conexiones que siguen un tramo común en parte de la red, se pueden incluir en una sola conexión VP en este tramo, ahorrando a los conmutadores involucrados el trabajo de análisis de los dos indicadores de la cabecera. À VP - Virtual Path À VC - Virtual Channel

- 29 -

TOC

ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y Conmutadas PVC y SVC Celda vacía Cab=X

53

Cab=Y

Cab=Y

Cab=0

Cab=X

Conexiones Semipermanentes (PVC): Establecimiento mediante orden de Gestión

48

A

B Conexiones conmutadas (SVC). Mensaje de señalización de Establecimiento de la Conexión: -Cabecera con referencia Y lleva las celdas al destino B -Se indica qué referencia lleva a qué destino mediante órdenes de gestión o con L intercambio de mensajes de señalización

a s 11 Las conexiones pueden ser SEMIPERMANENTES (PVCPermanent Virtual Channel) o CONMUTADAS (SVC- Switched Virtual Channel). En el primer caso, se establecen mediante órdenes de gestión, emitidas por un operador desde el terminal de gestión de los conmutadores. À Las segundas se establecen dinámicamente mediante mensajes de señalización

- 30 -

TOC

ALCATEL UNIVERSITY MEXICO

Servicios y Calidad de Servicio (QoS) Servicios y Calidad de Servicio (QoS)

E Clases l • La calidad de servicio (QoS) indica como el flujo de celdas de una conexión particular deben de ser tratadas por la red A • Dependiendo de la necesidad del abonado (servicio requerido-ancho de banda y tipo) el T Mseleccionara el QOS correcto operador Constant Bit Rate (CBR): emulación de circuitos

F o r u Clases de servicio m según la calidad

Variable Bit Rate -Real Time ( VBR/RT): relación fija de tiempo entre muestras, que pueden ser de longitud variable.

Variable Bit Rate-Non Real Time (VBR- NRT): sin relación de tiempo pero con compromiso de ancho de banda (ej: Frame Relay sobre ATM)

requerida

e s t a b l e c

Available Bit Rate (ABR): como VBR/NRT sin garantía de ancho de banda (Best Effort), con control de realimentación (celdas RM: Resource Management) para permitir el aumento del flujo u ordenar su disminución. Indicado para tráfico LAN (Red Área Local)

(ATM Forum)

Unspecified Bit Rate (UBR): no ofrece ninguna garantía de calidad

Guaranteed Frame Rate (GFR): si hay problemas de congestión, donde las celdas se descartan ----> la trama completa se descarta

17

El ATM forum establece seis clases de servicio, en relación con la calidad de servicio. Estas son: À Constant Bit Rate (CBR): usado para transportar tráfico de bitrate constante con relación temporal requerida, para emulación de circuitos. Lo garantizado (el bitrate constante) se define con PCR (Peak Cell Rate).

- 31 -

TOC

ALCATEL UNIVERSITY MEXICO

À Variable Bit Rate-Real Time (VBR-RT): para conexiones con relación temporal y bitrate constante tal como conexiones de vídeo. À Variable Bit Rate-Non Real Time (VBR-NRT): para conexiones como las anteriores pero sin relación temporal, aunque con una garantía de calidad en banda o en retardos, tal como ocurre cuando se transporta Frame Relay, caso en el que hay que cumplir con el bitrate comprometido (CIR-Committed Information Rate). À Available Bit Rate (ABR): como VBR-NRT, pero sin ninguna garantía de ancho de banda. La red ofrece en cada momento la banda disponible (“Best Effort”), con uso de mecanismos de realimentación para incrementar la banda disponible por la conexión, bien con el envío de celdas de Manejo de Recursos (RM-Resource Management), o con el uso de los indicativos de congestión de la cabecera de las celdas. ABR se usa para el transporte de mensajes de Red de Área Local en ATM. À Unspecified Bit Rate (UBR): no ofrece ninguna garantía de servicio

- 32 -

ALCATEL UNIVERSITY MEXICO

À Guaranteed Frame Rate (GFR): garantía de servicio esta basado en las tramas AAL5 y bajo congestión la red tiende a descartar tramas completas. Una función conocido como descartar tramas en vez de descartar celdas. En el caso que una trama incompleta se envía por la red, la última celda de esta trama se enviara para indicar el fin de la trama. Por ejemplo, cuando se usa para aplicaciones IP À Otro QoS: ej. Alcatel UBR+ - es igual al UBR pero con valores de MCR (Min. Cell Rate) superiores a 0 El Litespan soporta todas menos el ABR

- 33 -

ALCATEL UNIVERSITY MEXICO

Capas de Referencia (AAL5) Capas de Referencia (AAL5)

TOC

Tareas en las capas de UNI y NNI

Capas superiores Usuario

Funciones de adaptación

Usuario

Adaptación •Manejo de la cabecera de cada celda

ATM Física

•Enrutamiento tras consultar la tabla

Transmission Convergence (TC): • Insertar y extraer celdas vacías • Recuperación de bit y octeto y sincronismo de celda.Detectar errores en la cabecera. •Adaptar los bits al medio de Tx Physical Medium (PM): • Transmisión y recepción de los bits (modo óptico y eléctrico)

13

Las tareas a realizar en cada puerto (UNIs y NNIs) se dividen en capas. La primera es la física, que se dedica a la recuperación de los bits y de los bytes en la vía de transmisión (subnivel físico dependiente del medio) y de sincronismo de celda (subnivel físico de convergencia con el interfaz específico de transmisión) . La capa física detecta posibles errores en la cabecera de la celda (funcionalidad típica de nivel 2), . Sobre ésta, trabaja la capa ATM, que enruta cada celda en función de la pareja VPi/VCi de la cabecera - 34 -

ALCATEL UNIVERSITY MEXICO

(funcionalidad típica de nivel 3 del modelo de referencia OSI). En los dos extremos de la conexión se realiza la función de adaptación para adecuar la información de usuario al flujo ATM. Para la segmentación de mensajes sin multiplexación, se usa la capa de adaptación AAL5 (ATM Adaptation Layer 5), que divide el mensaje en porciones de 48 bytes a cargar en las celdas de la conexión, y añade al final del último segmento un final (trail), con octetos de ajuste, de longitud para saber donde acaba el último octeto significativo, y un código CRC.

- 35 -

ALCATEL UNIVERSITY MEXICO

Capas de Referencia (AAL5) Modelo de referencia: capa física UNI ATM (según ATM-Forum) Control

ATMF 25 Mbps

Usuario

Capas Capas superiores superiores Adaptación Adaptación ATM ATM ATM Física

Control

Par trenzado sin blindaje Modulando una portadora: 25 Mbps se encaminan siempre los mensajes IGMP aunque no haya necesidad de encaminar Un conmutador de capa 2 que soporte monitorización IGMP puede realizar una monitorización pasiva de paquetes IGMP de tipo Consulta, Informe y Salir de (IGMP versión 2) transmitidos entre Routers/Conmutadores de Multidifusión IP y hosts de Multidifusión IP para aprender la pertenencia a grupo de Multidifusión IP. En otras palabras: la monitorización IGMP exige que el conmutador LAN examine, o monitorice, determinada información de capa 3 en los paquetes IGMP que transitan entre los hosts y el router. Comprueba los paquetes IGMP en tránsito, extrae la información de registro a grupo, y configura la multidifusión en consecuencia.

- 188 -

ALCATEL UNIVERSITY MEXICO

La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador. ¿Qué es Proxy IGMP? Proxy = hacer algo para alguien … Un proxy IGMP puede operar como router: es capaz de terminar mensajes IGMP y enviar mensajes IGMP.

- 189 -

ALCATEL UNIVERSITY MEXICO

GMQ = Consulta General deMultidifusión Dentro de la LAN se inunda GMQ hacia todos los puertos. Cuando el router escucha el informe IGMP de host desde un host para un determinado grupo de multidifusión, el conmutador añade el número de puerto de host a la tabla de multidifusión asociada. Al usar monitorización IGMP, el tráfico de multidifusión de un grupo se encamina únicamente hacia aquellos puertos que tienen miembros en ese grupo. La monitorización IGMP no genera tráfico de red adicional, permitiendo pues reducir significativamente el tráfico de multidifusión en tránsito por el conmutador.

- 190 -

ALCATEL UNIVERSITY MEXICO

El conmutador decide la consulta individual de usuarios. El Conmutador y la red envían consultas de manera independiente Existe una única respuesta a la red por cada flujo MC.

- 191 -

ALCATEL UNIVERSITY MEXICO

Sumarse a (‘Join’) un Grupo de Multidifusión con monitorización IGMP Cuando un host desea sumarse a un grupo de multidifusión, envía un mensaje de Informe IGMP especificando la GDA a la que desea sumarse. El conmutador con monitorización IGMP reconoce este mensaje de Informe IGMP y añade una dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC. Mientras que se transmite el tráfico de multidifusión al conmutador, en la siguiente ocasión encaminará directamente el tráfico hacia los puertos asociados con dicha dirección MAC GDA de la base de datos de filtrado MAC. MC Estática y monitorización

- 192 -

ALCATEL UNIVERSITY MEXICO

MC Estática, sin inundación Mensaje IGMP no modificado encaminado hacia la red aunque se provisiona estáticamente el flujo MC. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida en el conmutador. MC Dinámica y monitorización Mensaje IGMP no modificado encaminado siempre hacia la red. Mensajes IGMP interceptados para determinar el puerto de salida. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Para el segundo usuario, MC establecida en el conmutador.

- 193 -

ALCATEL UNIVERSITY MEXICO

MC Estática y proxy IGMP MC Estática, sin inundación Canal MC ya recibido en conmutador, no hay mensaje IGMP hacia red MC establecida en el conmutador MC Dinámica y proxy IGMP Primera petición ‘join’ enviada hacia la red, puesto que no se ha recibido todavía MC en el conmutador. MC establecida hacia el conmutador. En el conmutador, multidifusión establecida hacia el usuario. No hay inundación hacia otros usuarios. Segunda petición ‘join’ terminada en el conmutador dado que MC ya está presente en el conmutador.

- 194 -

ALCATEL UNIVERSITY MEXICO

Para el segundo usuario, MC establecida en el conmutador.

- 195 -

ALCATEL UNIVERSITY MEXICO

Cuando el conmutador detecta el mensaje ‘salir de grupo’ IGMP desde un host, elimina el registro de ese puerto de host en la tabla Para IGMP versión 2, si un host no desea seguir recibiendo el tráfico IGMP, envía un mensaje Salir de Grupo. Cuando el conmutador con monitorización IGMP recibe este mensaje Salir de Grupo, envía un mensaje de consulta específica de grupo IGMP para determinar si hay otro dispositivo por detrás de ese puerto interesado en el tráfico de ese grupo específico de multidifusión. Si el conmutador no recibe ningún mensaje de Informe IGMP, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.

- 196 -

ALCATEL UNIVERSITY MEXICO

Para IGMP versión 1, si un host no desea seguir recibiendo el tráfico IGMP, sale del grupo sin más. Los routers de multidifusión IGMP envían periódicamente mensajes de Consulta de Pertenencia de Host para descubrir si todos los miembros siguen interesados en el tráfico de grupo específico de multidifusión. Mientras que el conmutador con monitorización IGMP reciba dicho mensaje de Consulta de Grupo, encamina el mensaje hacia el puerto asociado incluido en el grupo de multidifusión. Si el conmutador deja de recibir el mensaje de Informe de Grupo 3 veces seguidas, elimina la dirección MAC GDA del puerto asociado en la base de datos de filtrado MAC.

- 197 -

ALCATEL UNIVERSITY MEXICO

Notas: U

- 198 -

ALCATEL UNIVERSITY MEXICO

Protocolo RTP Loop´s en la red al transportar paquetes

Notas: U

- 199 -

ALCATEL UNIVERSITY MEXICO

El Protocolo Spanning Tree 802.1d (STP) fue diseñado en una época en la que recuperar la conectividad después de una caída en un minuto más o menos se consideraba satisfactorio. Con la llegada de conmutación de Capa 3 (L3) en entornos LAN, el puenteo compite ahora con soluciones enrutadas en las que protocolos como Open Shortest Path First (OSPF) y Enhanced Interior Gateway Routing Protocol (EIGRP) pueden proporcionar una ruta alternativa en un tiempo menor. Se puede considerar el Protocolo Rápido Spanning Tree (RSTP; IEEE 802.1w) como una evolución del estándar 802.1d. La terminología de 802.1d sigue siendo prácticamente la misma, y la mayoría de los parámetros no se han modificado por lo que usuarios familiarizados con 802.1d podrán configurar rápidamente el

- 200 -

ALCATEL UNIVERSITY MEXICO

nuevo protocolo sin problemas. 802.1w posee también la capacidad de volver a 802.1d a efectos de interoperabilidad con puentes ‘legacy’ (perdiendo en este caso las ventajas que se han añadido) a nivel de puerto. 802.1ad gestiona una red puenteada de proveedor (gestión de Puente, Servicio y VLAN), así como el filtrado, … IEEE802.1ad es una enmienda a IEEE Std 802.1Q1998 destinada a desarrollar una aqquitectura y protocolos de puenteo compatibles e interoperables con los protocolos y equipos existentes de Red Puenteada de Area Local, para proporcionar instancias separadas de servicios MAC a múltiples usuarios independientes de una Red Puenteada de Área Local de manera que no se requiera cooperación entre los usuarios, y se requiera un mínimo de cooperación entre los usuarios y el proveedor del servicio MAC.

- 201 -

ALCATEL UNIVERSITY MEXICO

Los enlaces con redundancia son útiles a efectos de rendimiento pero no es aceptable tener bucles en la red puenteada. Por consiguiente STP bloqueará determinados enlaces, de modo que haya un único camino entre nodo A y nodo B. En el caso de fallo en el enlace activo, STP lo detecta y establece un nuevo árbol sobreextendido. Un enlace bloqueado se convertirá en activo. RSTP (Protocolo Rápido Spanning Tree) incluye un mecanismo de recuperación ante fallos mucho más rápido que STP.

- 202 -

ALCATEL UNIVERSITY MEXICO

Notas:

- 203 -

ALCATEL UNIVERSITY MEXICO

Notas: U

- 204 -

ALCATEL UNIVERSITY MEXICO

Árbol : jerarquía El puente root es aquel puente con la menor puente-id (= dirección MAC). Es decir, el puente ‘root’ no tiene por qué ser el puente con el mayor número de enlaces. Un puente puede tener diferentes direcciones MAC (por puerto / por segmento LAN), pero se seleccionará una de ellas como puente-id.

- 205 -

ALCATEL UNIVERSITY MEXICO

Uso de los protocolos STP y RSTP

À

Identificador de Protocolo—Identifica el protocolo. Este campo contiene el valor cero para árbol sobreextendido.

À

Versión—Identifica la versión. Este campo contiene el valor cero.

À

Tipo de Mensaje—Identifica el tipo de mensaje. Este campo contiene el valor cero, valor para configuración BDPU.

- 206 -

ALCATEL UNIVERSITY MEXICO

À

Flags—campo de 1 byte, del que se usan solamente los dos primeros bits. El bit de Cambio de Topología (TC) indica un cambio de topología. El bit Aceptar Cambio de Topología (TCA) se pone para acusar recibo de un mensaje de configuración con el bit TC configurado.

À

ID Root—Identifica el puente root listando sus 2 bytes de prioridad seguidos por 6 bytes de ID.

À

Coste de trayecto Root—Coste del trayecto desde el puente que está enviando el mensaje de configuración hasta el puente root.

À

ID Puente—Prioridad e ID del puente que está enviando el mensaje. Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se designa como el puente root El valor de prioridad de puente determina si un determinado enlace redundante recibirá una prioridad y se considerará como parte de una determinada extensión en un árbol sobreextendido. Se da preferencia a valores más pequeños, y si se desea configurar manualmente una preferencia, se debe asignar un valor más pequeño de prioridad de puente a un enlace que a su correspondiente enlace redundante. - 207 -

ALCATEL UNIVERSITY MEXICO

À

ID Puerto—Este campo permite detectar y suprimir bucles creados por múltiples puentes asociados.

À

Nota : todos los campos en BPDU son comunes para todos los Protocolos Spanning-Tree excepto el campo ID Puerto. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IEEE o Cisco, el campo ID Puerto especifica el número del puerto de transmisión del puente origen. Si BPDU es un mensaje BPDU de Protocolo Spanning-Tree IBM, entonces el campo ID Puerto especifica el anillo y número de puente por el que se envió el mensaje.

À

‘Hello time’: Determina cuantas veces deberá el conmutador difundir mensajes ‘hello’ a otros conmutadores. retardo_encaminamiento determina la duración de cada uno de los estados de escucha y aprendizaje antes de que el puerto empiece el encaminamiento. duración_máxima: Determina el tiempo durante el cual el conmutador guarda la información de protocolo recibida en un puerto.

- 208 -

ALCATEL UNIVERSITY MEXICO

El protocolo Spanning tree opera en primer lugar seleccionando un puente root en la LAN. Se selecciona este puente particular por medio del intercambio de BPDU. De hecho cada puente recibe un identificador que se compone en parte de su dirección MAC y en parte de un valor arbitrario. (Prioridad). Se puede pensar en el puente root como el centro de una telaraña. Se selecciona por comparación de la dirección MAC y del valor de prioridad. El valor de prioridad por defecto de todos los dispositivos ejecutando STP es 32768. Aquel puente con el identificador más bajo se convierte en el root designado. Cada BPDU enviada contiene el puente root supuesto y su prioridad. Cada puente asume en primer lugar que es el root y avisa a los demás puentes de la

- 209 -

ALCATEL UNIVERSITY MEXICO

red. Tras unos cuantos intercambios de BPDU la red converge hacia un único root, que es aquel puente con el identificador menor. Una vez elegido el puente root, cada uno de los demás puentes selecciona uno de sus puertos con el mínimo coste de trayecto hasta el puente root. El coste mínimo de trayecto se determina mediante STP mirando al ancho de banda del enlace. STP está monitorizando la red continuamente para detectar fallos en puertos de conmutador o cambios en la topología de red. Cuando detecta un cambio, STP puede ofrecer rápidamente puertos redundantes y cerrar otros puertos para garantizar el funcionamiento de la red Aparte del puente root se define un puente designado y un puerto designado para cada LAN en la red. Un puente designado es aquel puente desde el cual las tramas de esa LAN se encaminan hacia el puente root y un puerto designado para esa LAN es el puerto correspondiente. Cada puente tiene también un puerto root desde el que puede ver su root. En un puente, cada puerto posee un identificador particular que consiste en un valor fijo y un valor configurable. Una vez elegido el puente, cada puerto busca su puerto más próximo al root y negocia su utilización con el correspondiente puente vecino. Entonces el puerto correspondiente se puede usar para encaminar tráfico o quedar en standby. Todos los puertos del puente root se conocen como puertos designados y pueden enviar y recibir tráfico.

- 210 -

ALCATEL UNIVERSITY MEXICO

Todos los demás puentes presentes se conocen como puentes no-root, seleccionan un puerto llamado puerto root que envia y recibe tráfico. En puentes no-root sólo se puede designar un único puerto, todos los demás están bloqueados. Los puertos designados encaminan direcciones MAC. Los puertos designados se seleccionan una vez que el puente determina el trayecto de mínimo coste hasta el puente root. Al usar este método se cierran los enlaces redundantes, que se pueden volver a abrir cuando ocurra una modificación de la topología de red y se vuelva a necesitar el enlace.

- 211 -

ALCATEL UNIVERSITY MEXICO

Pueden ocurrir retardos de propagación cuando la información de protocolo pasa por una LAN conmutada, en cuyo caso los cambios de topología pueden ocurrir en diferentes instantes y en lugares diferentes en la red conmutada. Cuando una interfaz de Capa 2 entra en transición directamente desde la noparticipación en la topología de árbol sobreextendido hasta su estado de encaminamiento, puede provocar temporalmente bucles en los datos. Los Puertos deberán esperar a que la información de la nueva topología se disemine por la LAN conmutada antes de empezar a encaminar tramas. Deberán dejar que expire la caducidad de trama para aquellas tramas que se han encaminado en conformidad con la antigua topología.

- 212 -

ALCATEL UNIVERSITY MEXICO

Los puertos de Puente ejecutando STP pueden estar en uno de los cuatro estados siguientes: Escuchando (‘Listening’) - permanece a la escucha para garantizar que no existen bucles antes de pasar tramas, el puente está calculando el protocolo de árbol sobreextendido para determinar si este puerto debería estar bloqueado o en estado de encaminamiento Aprendiendo (‘Learning’) - aprende las direcciones MAC pero no encamina tramas, es un estado transitorio entre escuchar y aprender. El puerto sigue sin ser utilizado pero el puente ya puede aprender la dirección desde este puerto. Bloqueando (‘Blocking’) - escucha pero no encamina tramas, no se usa el puerto para tráfico de usuario Encaminando (‘Forwarding’) - se envían y reciben tramas en el puerto, que lleva tráfico de usuario Como se comparte la información SpanningTree El cálculo del Protocolo Spanning-Tree exige que los puentes se comuniquen con otros puentes en la red que están ejecutando el Protocolo Spanning-Tree. Cada puente es responsable de enviar y recibir mensajes de configuración llamados unidades de datos de protocolo de puenteo (BPDUs). Las BPDUs se intercambian entre puentes vecinos a intervalos regulares (típicamente de entre 1 a 4 segundos) y contienen información de configuración que identifica : • Puente que se supone puente principal o root (identificador de root)

- 213 -

ALCATEL UNIVERSITY MEXICO

• Distancia desde el puente que envia hasta el puente root (se llama coste de trayecto de root ) • Identificador de Puente y puerto del puente que envía • Caducidad de la información contenida en el mensaje de configuración Si se produce un fallo en un puente y deja de enviar BPDUs, los demás puentes detectan la ausencia de mensajes de configuración e inician un nuevo cálculo del árbol sobreextendido. Se detalla a continuación un resumen general de como un Protocolo Spanning-Tree elimina bucles en la red: À

1 Se asigna a cada puente un identificador de puente único de 8 bytes.

Los primeros 2 bytes son un campo de prioridad, y los últimos 6 bytes contienen una de las direcciones MAC del puente. El puente con el menor identificador de puente de entre todos los puentes en todos los segmentos LAN se toma como puente root. El administrador de red puede asignar una menor prioridad de puente a un determinado puente para controlar qué puente se convierte en root, o bien el administrador puede usar las prioridades de puente por defecto y dejar que el Protocolo Spanning-Tree determine el root. À

2 Se asocia cada puerto de puente con un coste de trayecto. El coste de trayecto representa el coste de transmitir una trama a un segmento puenteado a través de ese puerto. Un administrador de red configura típicamente un coste para cada puerto - 214 -

ALCATEL UNIVERSITY MEXICO

basándose en la velocidad de enlace (por ejemplo, se puede asignar a un puerto conectado a una LAN 16-Mbps un coste de trayecto menor que a un a puerto conectado a una LAN 4-Mbps). À

3 Cada puente determina su puerto root y coste de trayecto de root. El puerto root es el puerto que representa el menor trayecto desde él mismo hasta el puente root. El coste de trayecto de root es el coste total hasta root. Todos los puertos del puente root tienen un coste cero.

À

4 Todos los puentes participantes eligen un puente designado de entre los puentes de ese segmento LAN. Un puente designado es el puente de cada segmento LAN que ofrece el mínimo coste de trayecto hasta root. Se deja encaminar tramas únicamente al puente designado hacia y desde ese segmento LAN hacia root.

À

5 Todos los puentes participantes seleccionan puertos para su inclusión en el árbol sobreextendido. Los puertos seleccionados consisten en el puerto root y los puertos designados para el puente designado. Los puertos designados son aquellos para los que el puente designado obtiene el mejor trayecto para llegar hasta el root. Para los casos en que dos o más puentes tienen el mismo coste de trayecto hasta root, se toma como puente designado al puente con el menor identificador de puente.

- 215 -

ALCATEL UNIVERSITY MEXICO

À

6 Después de los pasos anteriores, se eliminan todos los puentes menos uno de los directamente conectados a cada segmento LAN, por tanto se eliminan todos los bucles LAN.

Reconfiguración de Spanning tree El puente root se encarga de enviar periódicamente BPDUs a la red. Si un determinado puente no ha recibido BPDU de root durante un tiempo ‘duración_máxima’ (normalmente 20 s), solicitará la selección de un nuevo root y vuelve a calcular el estado de sus puertos. Entonces todos los puertos se ponen en estado de escucha durante un tiempo ‘retardo_encaminamiento’ (normalmente 15 s). Este tiempo se supone que es lo que tarda el conmutador en recoger la información necesaria y tomar una decisión acerca del estado del puerto. El puerto se pone entonces en estado ‘bloqueado’ o ‘aprendiendo’. El estado ‘aprendiendo’ vuelve a durar el tiempo ‘retardo_encaminamiento’. Este retardo es necesario para garantizar que la nueva configuración de árbol sobreextendido se ha visto en todos los puentes de la red y evitar de nuevo otros bucles. El puente ya puede aprender direcciones desde este puerto. Para finalizar, el puerto puede ir al estado encaminamiento o incluso ‘bloqueado’ según la información que reciba el puente. Si un puente ve un cambio de topología local envía inmediatamente una notificación de cambio de topología al puente root, que notifica este cambio a los demás puentes solicitando que éstos refresquen su base de datos de direcciones más rápidamente.

- 216 -

ALCATEL UNIVERSITY MEXICO

- 217 -

ALCATEL UNIVERSITY MEXICO

En redes complejas, se puede configurar puente-id de un determinado puente que se prefiere tener como puente root (puente-id = 0). Cada vez que se añade un nuevo puente, debe adaptarse el árbol sobreextendido. Podría darse que este nuevo puente se convierta en el puente root. Para evitar esto, se puede seleccionar manualmente el puente root configurando su puente-id=0. ¿Como se calcula el coste de trayecto? Los enlaces más rápidos tienen menor coste (p.ej. un enlace 100 Mbps tiene menor coste que un enlace 10 Mbps). Seleccionar siempre el coste menor. Si los costes son iguales, considerar puente-id (mismo principio que para definir el puente root).

- 218 -

ALCATEL UNIVERSITY MEXICO

Para STP, solamente el puente root podrá generar mensajes BPDU. Los puentes designados sólo los retransmitirán. El tiempo de recuperación tras un fallo puede llegar a 1 minuto (tiempo necesario para calcular un nuevo árbol sobreextendido). Para RSTP todos los puentes envían mensajes BPDU cada ‘hello time’. Se genera más sobregasto de tráfico pero disminuye el tiempo de recuperación! El tiempo de recuperación tras un fallo puede ser menor de un segundo! Estados de Puerto : se tienen solamente tres estados de puerto en RSTP:

- 219 -

ALCATEL UNIVERSITY MEXICO

STP

RSTP En activa? Deshabilitado Descartando Bloqueando Descartando Escuchando Descartando Aprendiendo Aprendiendo Encaminando Encaminando

topología aprendiendo direcciones MAC? No No No No Sí No Sí Sí Sí Sí

El término “activo” significa: “incluido en la topología activa”. No significa que se retransmite el tráfico de usuario! Sólo se retransmite el tráfico de usuario en el estado de encaminamiento, no en el estado aprendiendo ni en el estado escuchando! CPE-modem: no son posibles bucles, de modo que CPE no debe poder recibir las BPDU’s. No se implementa STP.

- 220 -

ALCATEL UNIVERSITY MEXICO

¿Qué es 802.1x?

La autentificación IEEE 802.1x basada en puerto es necesaria para evitar que dispositivos (clientes) no autorizados puedan aceder a la red. A medida que prolifera la instalación de LANs en hoteles, aeropuertos y locales corporativos, el entorno se hace cada vez menos seguro. El control de acceso a red 802.1x basado en puerto utiliza las características de acceso físico de infraestructuras LAN IEEE 802, como por ejemplo 802.3 Ethernet y 802.11 LAN Wireless, para ofrecer mecanismos de autentificación y autorización de dispositivos asociados a un puerto LAN con características de conexión punto a punto, y para evitar el

- 221 -

ALCATEL UNIVERSITY MEXICO

acceso a dicho puerto cuando el proceso de autentificación no sea exitoso.

- 222 -

ALCATEL UNIVERSITY MEXICO

Protocolo de autenticación extendible EAP

MD5 = Message Digest 5: algoritmo de refundición (‘hashing’) de un sentido que produce un hash de 128 bits. SSL = Secure Socket Layer: protocolo diseñado por Netscape Communications que permite establecer comunicaciones cifradas por Internet. À

EAP suele estar situado por encima de otros protocolos y lleva la información de autentificación entre el cliente y el organismo autentificador.

- 223 -

ALCATEL UNIVERSITY MEXICO

IEEE 802.1 = Control de Acceso a Red basado en puerto = EAPOL = EAP sobre LAN (Protocolo de Autentificación Extensible sobre LAN): 802.1x es un protocolo de control de acceso y autentificación de tipo cliente-servidor que evita que dispositivos no autorizados puedan acceder a una LAN por puertos públicamente accesibles À

EAPOL es un protocolo estándar de capa de enlace utilizado para transportar protocolos de autentificación de mayor nivel.

EAP se diseñó en principio para ejecutarse sobre PPP y autentificar usuarios RTPC, pero 802.1x define un método de encapsulado para pasar - 224 -

ALCATEL UNIVERSITY MEXICO

paquetes EAP sobre tramas Ethernet. Dicho método se denomina EAPOL. La información de autentificación se transporta como cargas EAP.

- 225 -

ALCATEL UNIVERSITY MEXICO

Funcionamiento del 802.1x

PAE = Entidad de Acceso a Puerto 802.1x es un conjunto de estándares que describe un protocolo de Capa 2 usado para transportar protocolos de autentificación de mayor nivel Protocolo usado para llevar la carga de información (p.ej. Usuario y contraseña) entre un punto de terminación (cliente) y el autentificador (servidor). Encapsula el Protocolo de Autentificación Extensible (RFC2284) en Tramas 802 (EAPOL) con algunas extensiones para gestionar las características específicas de LANs 802.

- 226 -

ALCATEL UNIVERSITY MEXICO

EAPOL – Protocolo de Autentificación Extensible sobre LAN 802.1x autentifica un dispositivo de usuario conectado a un puerto del conmutador antes de hacer disponible cualquier servicio ofrecido por el conmutador o por la LAN. Mientras que no se autentifique el dispositivo, el control de acceso 802.1x sólo permite tráfico del Protocolo de Autentificación Extensible sobre LAN (EAPOL) por el puerto al que está conectado el dispositivo. Tras una autentificación exitosa, el tráfico normal puede transitar por el puerto.

Se intenta ofrecer Autentificación estricta, Control de acceso, Gestión de claves. Se necesitan las entidades Peticionario, Autentificador y Servidor de Autentificación para poder realizar completamente los intercambios de autentificación Autentificación iniciada por Peticionario o Autentificador - ocurre en la inicialización del sistema El Autentificador acepta paquetes EAPOL desde el Peticionario, encamina los paquetes EAP hacia el Servidor de Autentificación sobre un protocolo de mayor nivel como RADIUS. El Autentificador encamina los paquetes EAP del Servidor de Autentificación sobre EAPOL hacia el Peticionario.

- 227 -

ALCATEL UNIVERSITY MEXICO

802.1x controla el acceso a red creando dos puntos de acceso virtual distintos en cada puerto. Uno de los puntos de acceso es un puerto no controlado; el otro es un puerto controlado. Todo el tráfico por ese puerto está disponible en ambos puntos de acceso. Sólo se permite pasar el tráfico EAPOL por el puerto no controlado, que está siempre abierto. El puerto controlado estará abierto únicamente una vez que el dispositivo conectado al puerto haya sido autorizado por 802.1x. Tras dicha autorización, el puerto controlado se abre dejando pasar al tráfico normal. Control de acceso basado en puerto (Autentificador) – El puerto controlado y el puerto no controlado son dos entidades lógicas,

- 228 -

ALCATEL UNIVERSITY MEXICO

pero representan la misma conexión física con la LAN Intercambios de Protocolo entre Autentificador y Servidor de Autentificación por medio de puerto controlado o puerto no controlado . El puerto no controlado y el puerto controlado consideran el mismo punto de asociación con la LAN (punto de asociación = asociación entre terminal wireless y punto de acceso).

- 229 -

ALCATEL UNIVERSITY MEXICO

EAP no se encuentra ligado a un algoritmo particular de autentificación, de ahí su extensibilidad. Define un pequeño número de mensajes para la comunicación entre el servidor de acceso y el Cliente EAP. Así diseñado, permite a las dos entidades homólogas determinar mutuamente si el dispositivo recién conectado debe ser autorizado a acceder a la red, en base a unas credenciales de autentificación propias al algoritmo, como la identificación de usuario y contraseña. El Autentificador puede interpretar el resultado de la negociación sin tener que participar en la propia negociación, sin más que reconocer mensajes EAP-Exito o EAP-Fallo.

- 230 -

ALCATEL UNIVERSITY MEXICO

EAPOL lleva mensajes EAP entre el Peticionario y el Autentificador. El Autentificador opera como un relé para paquetes EAP extrayéndolos de las tramas EAPOL y enviando dichos paquetes EAP hacia el Servidor de Autentificación por un canal seguro.

- 231 -

ALCATEL UNIVERSITY MEXICO

El usuario activa el enlace (es decir, enciende su PC) La PAE autentificador pregunta al servidor de autentificación si el usuario tiene acceso a la LAN. El servidor de autentificación responde con acceso a autentificador. El autentificador abre el puerto controlado (si hay autorización) para que el usuario acceda a la LAN

- 232 -

ALCATEL UNIVERSITY MEXICO

OTP = Contraseña Única (‘One Time Password’) En este escenario el autentificador recoge toda la información de autentificación antes de enviar una petición de acceso Radius hacia el servidor de autentificación (hay otras posibilidades, ver más adelante). En el caso de que el servidor de autentificación soporte EAP, el autentificador no necesita terminar los mensajes EAP (solamente la parte EAPOL de los mensajes).

- 233 -

ALCATEL UNIVERSITY MEXICO

OTP = One Time Password

- 234 -

ALCATEL UNIVERSITY MEXICO

Formato de trama para 802.1x

Notas: U

- 235 -

ALCATEL UNIVERSITY MEXICO

Se muestra en la diapositiva la Trama Ethernet II sin cabecera VLAN Los campos dirección MAC destino y dirección MAC origen tienen una longitud de 6 bytes. El campo Tipo es de 2 bytes y contiene el valor que define el protocolo siendo encapsulado en la carga de datos. ISAM soporta los valores siguientes en el campo tipo 0800 (decimal = 2048 - 0800 hex) – IP 0806 (decimal = 2054 - 0806 hex) – ARP 8035 (decimal = 32821 - 8035 hex) – RARP 888E (decimal = 34958 - 888e hex) – 802.1x 8863 (decimal =34915 - 8863 hex) - Tramas de Control PPPoE 8864 (decimal = 34916 - 8864 hex) – Tramas de Datos PPPoE

- 236 -

ALCATEL UNIVERSITY MEXICO

La dirección MAC destino ya supone para la PAE autentificador una indicación de que el mensaje es de hecho un mensaje EAPOL!

- 237 -

ALCATEL UNIVERSITY MEXICO

Los campos cabecera LLC IEEE 802.2 llamados DS (Punto Destino de Acceso a Servicio, o DSAP) y SS (Punto Origen de Acceso a Servicio, o SSAP) se ponen ambos a 0xAA, denotando que la cabecera de Protocolo de Acceso a Sub-Red IEEE 802.2 (SNAP) sigue a la cabecera LLC. El campo de Control de cabecera LLC IEEE 802.2 LLC se pone a 0x03, indicando que se trata de una trama de información sin numerar. Para indicar que se está utilizando el tipo Ethernet estándar en el campo Tipo de la cabecera SNAP IEEE 802.2, se ponde el campo SNAP OUI IEEE 802.2 a 0x000000. Un valor de 0x888E en el campo Tipo de la cabecera SNAP indica que viene a continuación una cabecera de trama IEEE 802.1X.

- 238 -

ALCATEL UNIVERSITY MEXICO

La cabecera EAPOL contiene 4 octetos: Versión de Protocolo (1 byte): identifica la versión de EAPOL soportada por el remitente (valor 0000 0001) Tipo de Paquete (1 byte): p.ej. paquete EAPOL (valor: 0000 0000), inicio EAPOL (valor 0000 0001), logoff EAPOL (valor 0000 0010), clave EAPOL (valor 0000 0011). Longitud del cuerpo del Paquete (2 bytes) La cabecera EAP elementos: Código (1 byte):

contiene

los

siguientes

À

Código = 1 para petición

À

Código = 2 para respuesta

À

Código = 3 para EAP exitosa (estos mensajes no contienen datos en la carga EAP)

À

Código = 4 para EAP no exitosa (no datos en carga EAP)

Identificador (1 byte): sirve para asociar una respuesta a una petición. Longitud (2 bytes) El campo de datos EAP empieza con un campo Tipo (1 byte) que indica el tipo de protocolo de autentificación usado en la carga. Nota: el tamaño máximo de un paquete EAP que se puede incluir dentro de una trama EAPOL dependerá del tamaño máximo de trama MAC soportado por el método MAC usado para transmitir la trama.

- 239 -

ALCATEL UNIVERSITY MEXICO

Calidad de Servicio (QoS) en IP

Esta sesión permitirá a los participantes: Describir lo que se llama “Calidad de Servicio” Explicar la creciente necesidad de QoS en redes IP. Explicar el modo de implementar QoS en redes DiffServ. Enumerar las diferentes etapas del proceso que proporciona QoS y describir cada paso por separado. Explicar porqué QoS sólo tiene sentido extremo a extremo.

- 240 -

ALCATEL UNIVERSITY MEXICO

El QoS en el Internet publico

Internet se basa actualmente en el protocolo TCP en los hosts para detectar congestión en la red y reducir apropiadamente las velocidades de transmisión. TCP utiliza un esquema basado en ventanas para el control de congestión. Una ventana corresponde a la cantidad de datos que transitan entre el remitente y el receptor. Si un origen TCP detecta una pérdida de paquete, reduce la velocidad de transmisión disminuyendo a la mitad el tamaño de la ventana y volviendo a aumentarlo gradualmente siempre que exista más ancho de banda disponible en la red.

- 241 -

ALCATEL UNIVERSITY MEXICO

La asignación de recursos basada en TCP requiere que todas las aplicaciones utilicen el mismo esquema de control de congestión. Aunque se puede controlar la situación en grupos pequeños, en una red tan extensa como Internet, los abusos son frecuentes. Por ejemplo, algunos intentan conseguir un ancho de banda a todas luces excesivo modificando la pila TCP o abriendo múltiples conexiones TCP entre el remitente y receptor. Además, muchas aplicaciones basadas en UDP no soportan control de congestión del tipo TCP, y las aplicaciones en tiempo real no pueden afrontar típicamente grandes fluctuaciones de la velocidad de transmisión. El servicio que ofrece Internet en la actualidad se suele denominar como ‘best effort’. Un servicio ‘Best-effort’ representa el tipo de servicio más simple que una red puede ofrecer, y no aporta ninguna garantía de disponibilidad de recursos para los flujos de tráfico. Cuando un enlace está congestionado, los paquetes se pierden a medida que la cola se desborda. Dado que la red trata todos los paquetes del mismo modo, cualquier flujo puede verse afectado por la congestión. Aunque el servicio best-effort resulte adecuado para determinadas aplicaciones que pueden tolerar grandes variaciones de retardo y pérdidas de paquetes, como por ejemplo la transferencia de ficheros y email, resulta claramente insatisfactorio para las necesidades de muchas aplicaciones novedosas y de sus usuarios. Son esenciales nuevas arquitecturas para la asignación de recursos que soporten garantía de recursos y diferentes niveles de servicio para que Internet evolucione realmente hacia una red multiservicio.

- 242 -

ALCATEL UNIVERSITY MEXICO

La necesidad de incorporar capacidad QoS en Internet se deriva del hecho de que la filosofía de servicio ‘best-effort’ y el enrutamiento de datagramas no satisfacen los requisitos de muchas nuevas aplicaciones, que requieren un grado concreto de recursos garantizados para funcionar eficazmente. Los diversos requisitos de cliente también motivan a los proveedores de servicio para ofrecer diferentes niveles de servicios en Internet Muchas de las nuevas aplicaciones presentan requisitos diferentes de aquellos para los que se diseñó Internet en su origen. Uno de los problemas es la garantía de calidad. El modelo de datagramas, en el que se basa Internet, tiene poca capacidad de gestión de recursos dentro de la red y por consiguiente no puede ofrecer ninguna garantía de recurso a los usuarios – ‘hay lo que hay’. Otro aspecto importante es la discriminación de servicios, puesto que Internet trata todos los paquetes de la misma manera: sólo ofrece un único nivel de servicio. Sin embargo, las diversas aplicaciones tienen requisitos diferentes, por ejemplo las aplicaciones Interactivos como telefonía Internet son sensibles a la latencia y pérdida de paquetes. Cuando la latencia o la tasa de paquetes perdidos superan ciertos umbrales estas aplicaciones son totalmente inutilizables. Por contra, la transferencia de ficheros puede tolerar un retardo y pérdidas de paquetes significativos sin demasiada degradación aparente de la calidad.

- 243 -

ALCATEL UNIVERSITY MEXICO

Si no hubiera nunca congestión en la red, no sería necesaria la Calidad de Servicio. QoS consiste en decidir qué tipo de tráfico va a recibir un trato preferente: qué tráfico puede acceder a los recursos en puntos de congestión: Qué tráfico se añade a qué buffer y cual es el esquema de Programación (‘scheduling’) de tráfico (p.ej. Prioridad estricta o ponderada (‘weighted fair queuing’))? ¿Qué ocurre asimismo con los errores y pérdidas? QOS supone la capacidad de proporcionar una garantía de recursos/calidad y discriminación de servicios en una red Garantía de recursos/calidad. capacidad de ofrecer a un elemento de red un nivel de garantía para satisfacer sus requisitos de tráfico y servicio

- 244 -

ALCATEL UNIVERSITY MEXICO

combinación de hardware y software para entregar de manera consistente el tráfico a través de la red Discriminación de Servicios Implica una inteligencia de red para discriminar flujos de tráfico y habilitar diferentes niveles de servicio para usuarios y aplicaciones Distingue entre diferentes tipos de tráfico para la asignación de recursos QoS da trato preferente a determinado tráfico

- 245 -

ALCATEL UNIVERSITY MEXICO

Parámetros de QoS

De manera intuitiva, QoS representa cuantitativamente cómo de rápida puede ser la transferencia de datos, cuánto tiempo debe esperar el receptor, cómo de buenos se espera que sean los datos recibidos, cuantos datos se espera perder, etc. .. Retardo: Se introducen Retardos cuando un router o un nodo de la red no pueden procesar y encaminar un paquete de entrada de la manera apropiada. Esto ocurre cuando el nodo está muy cargado o cuando el nodo utiliza un mecanismo de prioridad

- 246 -

ALCATEL UNIVERSITY MEXICO

El tiempo de retardo de ida y vuelta (‘Round Trip Time’) (RTT) se sitúa en torno a los 300-400 ms. Un RTT de 800 ms sería el límite superior para una conversación interactiva Jitter: El Jitter se introduce en una conexión cuando el retardo no es constante para un conjunto de paquetes que pertenecen a la misma conexión. Lo puede provocar por ejemplo una fluctuación de carga en un router Un jitter de entre 75 ms y 300 ms redunda en una baja calidad para VoIP Tasa de pérdida de Paquetes: La pérdida de Paquetes depende de la carga de los nodos Los Codecs VoIP pueden soportar una tasa de pérdida de paquetes del 10%

- 247 -

ALCATEL UNIVERSITY MEXICO

Implementación de QoS

Los modelos de Servicio describen la interfaz entre la red y sus usuarios en la arquitectura de asignación de recursos; esto es, qué servicios pueden solicitar los usuarios de la red y qué tipo de recursos se compromete a ofrecer la red. Básicamente, la mayoría de los problemas de Internet acaban en el problema de la asignación de recursos. Los Paquetes se pierden o se retrasan porque los recursos de la red no pueden satisfacer toda la demanda de tráfico. Una red, en su forma más simple, consiste en recursos compartidos como por ejemplo el ancho de banda y los buffers, por los que compiten el tráfico de usuarios. Una red que

- 248 -

ALCATEL UNIVERSITY MEXICO

soporte QOS deberá tomar un papel activo en el proceso de asignación de recursos y decidir quién puede usar los recursos y en qué medida. Los servicios Integrados y los Servicios Diferenciados proporcionan arquitecturas para asignación de recursos en Internet. Los Servicios Integrados usan un mecanismo de reserva para proporcionar recursos garantizados a flujos individuales (muy caro y por tanto no implementado). La arquitectura de Servicios Diferenciados adopta una filosofía diferente: no se discriminan los flujos individuales, pero sí los flujos de agregados. Una vez instalados tanto la arquitectura de asignación de recursos como los modelos de servicio, el segundo aspecto que se plantea en la asignación de recursos es la optimización de la calidad. La optimización de la calidad de servicio consiste en como organizar los recursos en una red de la manera más eficiente para maximizar la probabilidad de cumplir con los compromisos y al mismo tiempo minimizar el coste. La relación entre la optimización de la calidad de servicio y el soporte QoS puede parecer menos evidente comparada con la asignación de recursos, sin embargo, la optimización de la Calidad de servicio es un bloque fundamental en el despliegue de QOS. La Implementación de QOS va más allá de la simple adición de mecanismos como regulación, clasificación, y Programación del tráfico; fundamentalmente, se trata de desarrollar nuevos servicios sobre Internet. Los proveedores de Servicio deben elaborar un buen modelo de negocio de modo que sus

- 249 -

ALCATEL UNIVERSITY MEXICO

clientes estén dispuestos a pagar por los nuevos servicios y que los nuevos servicios hagan aumentar el beneficio sobre inversiones relativo a las redes. La efectividad en costes de los nuevos servicios ofrecida por la capacidad QOS es un factor fundamental en el despliegue comercial de dichos servicios. El enrutamiento de datagramas por Internet no fue diseñado para optimizar la calidad de servicio de la red. Los objetivos básicos de diseño eran la escalabilidad y mantener la conectividad en el caso de caídas. Por consiguiente, los protocolos de enrutamiento seleccionan típicamente la ruta más corta para llegar a un destino en base a parámetros sencillos como por ejemplo la cuenta de saltos o el retardo. Estos sencillos mecanismos resultan claramente inadecuados para soportar la asignación de recursos: p.ej. para hacer una reserva, se necesita encontrar una ruta con determinada necesidad de recursos, como el ancho de banda, pero el enrutamiento IP no posee la información necesaria para tomar estas decisiones. Al utilizar simplemente el algoritmo de ruta más corta para seleccionar los trayectos se tendrá seguramente una elevada tasa de rechazo y una eficiencia muy limitada. El enrutamiento por la ruta más corta no aprovecha bien las diversas conexiones disponibles en la red. De hecho, el tráfico se distribuye desigualmente por la red, produciéndose puntos de congestión mientras que en otras partes de la red la carga es muy escasa. La optimización de la Calidad de servicio requiere capacidades adicionales de enrutamiento IP y herramientas de gestión de calidad de servicio. Para poder gestionar la

- 250 -

ALCATEL UNIVERSITY MEXICO

calidad de servicio de una red, se deberá tener control explícitamente sobre los trayectos que atraviesan los flujos de tráfico, de modo que sea posible reorganizar los flujos de tráfico para maximizar los compromisos de recursos y la utilización de la red. MPLS y la ingeniería de tráfico se orientan a resolver los problemas de provisión de ancho de banda y de optimización de calidad de servicio en troncales Internet.

- 251 -

ALCATEL UNIVERSITY MEXICO

Implementación de QoS El tráfico experimenta un determinado número de fases a medida que transita por una red. Dichas fases pueden ocurrir varias veces en diferentes puntos de la red. Clasificación Se clasifica el Tráfico de acuerdo con determinadas políticas que usan técnicas como precedencia IP y Punto de Código de Servicios Diferenciados (DSCP). Marcado Una vez se ha clasificado un paquete, se marca para que un nodo pueda procesarlo dependiendo de unos criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se lleva a diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas

- 252 -

ALCATEL UNIVERSITY MEXICO

como Descarte Anticipado Aleatorio (‘Random Early Discard’) (RED). Regulación El Tráfico se regula para limitar las velocidades de entrada o salida dependiendo del marcado y de la clase. Conformación El Tráfico se conforma en base a tasas de tráfico máximo y medio.

- 253 -

ALCATEL UNIVERSITY MEXICO

La Clasificación consiste en la definición de clases de tráfico para ordenar el tráfico en categorías (grupos de flujos). La Clasificación define los “criterios de coincidencia" para cada clase de tráfico, esto es, su tratamiento con una política de QoS. Más concretamente, define el “filtro de tráfico " por el que pasan los paquetes cuando se aplica una política orientada a servicio. La Clasificación de Paquetes se fundamenta en un protocolo de capa de red o en cualquier otro protocolo de capas superiores (es decir UDP, RTP). Los routers intervinientes en el proceso deben determinar la clase QoS de un paquete en función de su afiliación de flujo. Se identifica el flujo de un paquete mediante su dirección

- 254 -

ALCATEL UNIVERSITY MEXICO

origen y/o destino y cualquier información de demultiplexado de capa de red, como la etiqueta de flujo IPv6, u otros datos de mayor nivel (p.ej. Puertos de protocolo de transporte). Dado que se requiere la clasificación de paquetes en cada router involucrado en la ruta desde el origen hasta el destino, la eficiencia del procesamiento tiene un gran impacto en las características de transmisión extremo a extremo, en particular en el retardo. Una clase de encaminamiento proporciona un método a los elementos de red para ponderar la importancia relativa de un paquete con respecto a otro. El Tráfico asignado a clases de encaminamiento entra en unas colas cuyo contenido sale de manera controlada usando programadores (secuenciadores). La clase de encaminamiento del paquete—junto con su estado ‘conforme a perfil’ o ‘fuera de perfil’— determina de qué manera se encola y gestiona el paquete siempre que atraviesa un router/equipo con capacidad QoS. Las Redes deben cotejar el servicio ofrecido con los requisitos en origen (correspondencia con funciones de utilidad). P.ej. telnet requiere pequeño ancho de banda y pequeño retardo À

ATM Forum – clasificación basada en sensibilidad al ancho de banda

Servicio Garantizado : CBR, VBR Best Effort: ABR, UBR À

IETF – clasificación basada en sensibilidad al retardo

Servicio Garantizado : No tolerante a variaciones de retardo Tolerante a variaciones de retardo Best Effort: - 255 -

ALCATEL UNIVERSITY MEXICO

Ráfaga interactiva Carga masiva interactiva Carga masiva asíncrona

- 256 -

ALCATEL UNIVERSITY MEXICO

Después de clasificar un paquete, éste se marca para que el nodo pueda procesarlo de acuerdo con los criterios de tráfico ‘conforme a perfil’ o ‘fuera de perfil’. El tráfico marcado se coloca en diferentes colas (mapeado) y el tráfico programado como de baja prioridad se puede descartar por medio de técnicas como Descarte Anticipado Aleatorio (RED). Se describen en breve las técnicas de clasificación: Inspeccionar y clasificar (discriminar) tráfico entrante utilizando varias técnicas, como “husmear (‘sniffing’)" la dirección MAC, el puerto físico en el que ha llegado el paquete, información VLAN IEEE 802.1Q, información IEEE 802.1D-1998 (antes IEEE 802.1p), dirección IP origen y destino, números de puerto TCP/UDP

- 257 -

ALCATEL UNIVERSITY MEXICO

conocidos, información de aplicación en capa 7, como cookies y otra información. Nótese que determinados esquemas de cifrado y túnelización impiden ‘husmear’ paquetes. Algunas aplicaciones nunca usan el mismo puerto, y una gran cantidad de diferentes aplicaciones van al puerto 80-el puerto de servicios Web, lo que dificulta la diferenciación por número de puerto. Si un flujo solicita un determinado servicio, se usan controles de admisión para aceptar o rechazar el flujo. Los controles de Admisión ayudan a cumplir las políticas administrativas, así como a proporcionar contabilización e informes administrativos. Se programan los paquetes en las colas apropiadas y se gestionan las colas para asegurar que cada cola permite obtener un nivel de servicio adecuado a su clase. Las Redes Extremas tienen una línea de conmutadores con características de clasificación de tráfico integradas. La Clasificación requiere decisiones administrativas acerca de la manera de clasificar el tráfico y en qué puntos debe ser marcado. Los Administradores pueden clasificar el tráfico en función de si es del tipo ‘best effort’ y por tanto puede ser descartado, voz y video en tiempo real, controles de red (p.ej., mensajes OSPF), o crítico. Los esquemas siguientes de clasificación identifican el tráfico cerca de su origen y marcan paquetes antes de que entren en la red. Los nodos de Red leerán únicamente los paquetes marcados y los encaminan apropiadamente.

- 258 -

ALCATEL UNIVERSITY MEXICO

Marcado de trama IEEE : este esquema define una marca, insertada en una trama Ethernet, que contiene tres bits que pueden servir para identificar la clase de servicio. Servicios Diferenciados IETF (Diff-Serv): Diff-Serv consiste en una especificación IETF que opera a nivel de capa de red. Modifica bits en el campo ToS IP para indicar una determinada clase de servicio. Diff-Serv opera entre redes, incluyendo redes portadoras y de proveedor de servicio que soportan el servicio; y por consiguiente, es un esquema importante para especificar QoS a través de Internet. QoS. En principio, se realiza gestionando arquitecturas de router, mecanismos de encolado y marcado de paquetes para prioridad. El Marcado de paquetes para prioridad utiliza unos bits en la cabecera del paquete, o campo Tipo de Servicio (ToS) - para marcar paquetes con trato preferente. DiffServ define varios parámetros de encaminamiento de paquete por salto como fundamento de un servicio QoS mejorado. Ello se consigue configurando adecuadamente el octeto ToS en las fronteras y límites de la red. El octeto ToS se utiliza para el enrutamiento de paquetes y prioridad de paquetes. La cabecera de IPv4 incluye un campo de 8 bits para trato preferente en base a la clase de servicio. Los Administradores deben comprobar que los routers pueden soportar DiffServ (Servicios Diferenciados). Los Routers que soportan paquetes de voz pueden mejorar mucho QoS. Para terminar, se recomienda vivamente que los administradores utilicen una LAN virtual para conseguir la segregación de paquetes de datos y paquetes de voz. A diferencia de ToS, que

- 259 -

ALCATEL UNIVERSITY MEXICO

optimiza la transmisión de datos en la Capa 3, subcapa IP, la optimización VLAN opera en la Capa 2, subcapa Ethernet. Los administradores pueden configurar separadamente voz y datos en las redes Ethernet así como en los routers. La ventaja de utilizar VLANs se hace más visible cuando se despliega voz sobre IP en un entorno mixto de LAN cableada y wireless.

- 260 -

ALCATEL UNIVERSITY MEXICO

IEEE 802.1p 802.1p es una especificación que ofrece a los conmutadores de Capa 2 la posibilidad de asignar prioridades al tráfico. La especificación de prioridades opera en la capa de entramado de control de acceso a medios (MAC) del modelo OSI. Precedencia IP Usado para QoS, consiste en un campo de 3 bits en el byte TOS de la cabecera IP. Por medio de la Precedencia IP, un usuario puede asignar valores entre 0 (por defecto) y 7 para clasificar y dar prioridad por tipos de tráfico. La Precedencia IP está siendo sustituida por DSCP, pero es soportada en muchas aplicaciones y routers.

- 261 -

ALCATEL UNIVERSITY MEXICO

Punto de Código de Servicios Diferenciados (DSCP) Se trata de una modificación del byte TOS. Se reasignan seis bits de dicho byte para su uso como campo DSCP, dónde cada DSCP especifica un determinado comportamiento por salto aplicado a un paquete.

- 262 -

ALCATEL UNIVERSITY MEXICO

Prioridad de Capa 2 IEEE ha definido un método para insertar una marca en una trama de capa MAC IEEE que contiene bits de definición de la clase de servicio. En su fase de desarrollo se conocía como Proyecto 802.1p, y aun hoy en día se refiere por este nombre. Ahora forma parte oficialmente de IEEE 802.1D-1998. La marca define ocho niveles de prioridad de usuario que proporcionan información a los dispositivos de red en cuanto a la clase de servicio que la trama puede contener.

- 263 -

ALCATEL UNIVERSITY MEXICO

Lo indicado en la tabla responde a las recomendaciones de los estándares IEEE 802.1p/1q. Se pueden también aplicar reglas propias : p.ej. mapear tráfico de voz como clase 7 en vez de clase 6.

- 264 -

ALCATEL UNIVERSITY MEXICO

CU = actualmente no usado

- 265 -

ALCATEL UNIVERSITY MEXICO

TOS y Precedencia Precedencia IP /TOS modifica los bits de Precedencia IP en el campo Tipo de Servicio (TOS) de la cabecera IP. El campo TOS se encuentra situado en la cabecera IP entre el campo Longitud de Cabecera y el campo Longitud Total. En función del valor de los bits de precedencia, el tráfico correspondiente recibirá una prioridad dentro de la red IP. Para habilitar esta opción, se deberán configurar todos los routers IP y conmutadores en la red para gestionar tráfico con los bits Precedencia IP configurados. La configuración de Precedencia IP se puede usar con otros mecanismos QoS, como Enrutamiento Basado en Regulación y Regulación de Tráfico. Mediante estos otros

- 266 -

ALCATEL UNIVERSITY MEXICO

mecanismos, los routers y conmutadores pueden regular el tráfico que entra a la red, asignar prioridades, y garantizar una ruta óptima por la red IP. El Tipo de Servicio (TOS) no se ha usado en la práctica a pesar de formar parte de IP desde hace tiempo. El campo TOS se ha redefinido como el Punto de Código de Servicios Diferenciados (DSCP) que consiste en los primeros 6 bits de TOS y 2 bits libres.

- 267 -

ALCATEL UNIVERSITY MEXICO

PHB = comportamiento por salto (‘Per Hop Behavior’) DiffServ proporciona un método sencillo y aproximado para clasificar servicios de varias aplicaciones con el fin de conseguir QoS con IP Se definen dos comportamientos estándar por salto que representan dos niveles de clase de tráfico de servicio Encaminamiento Acelerado (‘Expedited Forwarding’) - EF (RFC 2598) pequeño retardo, poco jitter Encaminamiento Garantizado (‘Assured Forwarding’) – AF (RFC 2597) Throughput mínimo (mensajería / ficheros)

- 268 -

ALCATEL UNIVERSITY MEXICO

Encaminamiento Acelerado Se tiene un único punto de código o valor DiffServ Minimiza el retardo y el jitter y proporciona el mayor nivel de QoS agregado. El Tráfico que supere determinado perfil de tráfico (definido a nivel local) se descarta. Conveniente para aplicaciones multimedia (con muchas pérdidas) (RFC 2598) Encaminamiento Garantizado Ofrece cuatro clases y tres precedencias de descarte dentro de cada clase (12 puntos de código) El tráfico en exceso (‘overhead’) no se entrega con la misma probabilidad que el tráfico “conforme a perfil” El Tráfico se puede degradar pero no necesariamente descartar Conveniente para aplicaciones (sin pérdidas) transaccionales, mensajería y transferencia de ficheros (RFC 2597) PHB Best-Effort (BE) (DSCP = 000000) PHB de Encaminamiento Acelerado (EF) PHB EF como bloque fundamental para aplicaciones en tiempo real 1 clase EF y no se permite el tráfico en exceso (DSCP = 101110) PHB de Encaminamiento Garantizado PHB AF como bloque fundamental para datosservicios que requieren garantía de throughput mínimo 4 clases AF & 3 diferentes prioridades de descarte de paquete por clase AF DSCP = 12 valores

- 269 -

ALCATEL UNIVERSITY MEXICO

Notas: U

- 270 -

ALCATEL UNIVERSITY MEXICO

Notas: U

- 271 -

ALCATEL UNIVERSITY MEXICO

Los conmutadores Ethernet pueden implementar QoS incorporando hasta 8 colas de conmutación para tráfico conmutado Ethernet (una para cada clase de servicio).

- 272 -

ALCATEL UNIVERSITY MEXICO

En redes ATM e IntServ QoS se implementa extremo a extremo: la conexión se acepta únicamente cuando se establece una conexión/ruta en cuyos nodos se pueden garantizar los recursos necesarios. En contraposición a IntServ, DiffServ se basa en un comportamiento por salto. No hay garantía extremo a extremo. No hay control de admisión a conexión. En un DSLAM IP se puede producir una comprobación CAC para la parte ATM únicamente (si se utiliza ATM en la línea de abonado). Para Ethernet en la ‘primera milla’, no existe comprobación CAC . Se puede utilizar la Conformación para limitar el ancho de

- 273 -

ALCATEL UNIVERSITY MEXICO

banda en un determinado enlace, pero no se implementa CAC realmente.

- 274 -

ALCATEL UNIVERSITY MEXICO

La especificación de flujo consiste básicamente en un acuerdo de servicio que especifica el tráfico que el origen va a enviar y los recursos y servicios que la red se compromete a ofrecer. Si el origen no cumple con su descripción de tráfico (p.ej. enviando datos a una velocidad mayor de la acordada), la red no podrá obviamente mantener sus compromisos. Típicamente se regula el tráfico antes de entrar en la red para asegurar que el tráfico es conforme con la descripción de tráfico acordada. Se puede caracterizar un flujo de muchas maneras; el modo concreto dependerá de los mecanismos utilizados de control de admisión y programación de paquetes. Los siguientes parámetros son comunes:

- 275 -

ALCATEL UNIVERSITY MEXICO

Velocidad de pico P. Se trata de la mayor velocidad a la que un origen puede generar tráfico y está limitada por la velocidad de los dispositivos hardware. En ciertos casos se conforma deliberadamente el tráfico para reducir la velocidad de pico en origen; la velocidad de pico se puede calcular en función del tamaño de paquete y del espaciado entre paquetes consecutivos. Velocidad media r. Consiste en la velocidad media de transmisión en un determinado intervalo de tiempo. Se puede calcular la velocidad media de muchas maneras y los resultados pueden ser muy diferentes. Es importante conocer con precisión el método y el intervalo de tiempo usados para este cálculo. Típicamente se calcula la velocidad media con una ventana temporal variable de modo que el intervalo de tiempo usado para calcular la media puede empezar en cualquier instante temporal Tamaño de ráfaga b. Es la máxima cantidad de datos que se pueden inyectar en la red a la velocidad de pico. El tamaño de ráfaga refleja la característica de ráfagas del tráfico origen. Para evitar pérdidas de paquetes, el router del primer salto puede asignar un buffer mayor que su tamaño de ráfaga para el origen. En Servicios Integrados, el tráfico se describe en términos de parámetros de cangilón agujereado (‘leaky bucket’). Un cangilón agujereado es un regulador de clase de tráfico muy usado. Tiene dos parámetros: la velocidad de llegada de testigo (‘token arrival rate’) r y la profundidad de cangilón (‘bucket depth’) b.

- 276 -

ALCATEL UNIVERSITY MEXICO

Los testigos caen en el cangilón una velocidad constante r y son consumidos por los paquetes entrantes. Cuando llega un paquete, el regulador enviará el paquete sólo si el cangilón tiene bastantes testigos. Cuando un paquete sale del cangilón agujereado, el regulador suprime una cantidad de testigos igual al tamaño del paquete de salida. Si llega un paquete y no se dispone de suficientes testigos, el paquete se guarda en el buffer de paquetes, esperando a que haya más testigos. Una vez que se han acumulado suficientes testigos, se enviará el paquete desde el buffer de paquetes. La profundidad b es el máximo número de testigos que se pueden acumular. Una vez que el cangilón de testigos alcanza la profundidad b, el regulador descartará testigos sucesivos hasta que el tamaño del cangilón de testigos sea menor que la profundidad b. El regulador de cangilón agujereado posee varias propiedades interesantes. En primer lugar, el número total de bits que un cangilón agujereado permite enviar desde un origen está limitado de manera lineal. Siempre es inferior o igual a r*t +b En segundo lugar, la velocidad de llegada r corresponde a la velocidad media a largo plazo del tráfico. En tercer lugar, se permite que el origen envíe ráfagas a la la red, pero el máximo tamaño de ráfaga no puede ser mayor que la profundidad de cangilón b. Cuando el origen transmite con una velocidad menor que la velocidad de llegada de testigo r, los testigos empezarán a acumularse en el cangilón, que llegará a llenarse. Si el origen envía entonces una ráfaga de paquetes, todos los paquetes que caben en el cangilón pasarán por el

- 277 -

ALCATEL UNIVERSITY MEXICO

regulador con la máxima permita el hardware.

velocidad

que

M= tamaño máximo de paquete (bytes) m = unidad mínima de regulación (bytes) Cualquier paquete de tamaño menor que m se contará como m bytes

- 278 -

ALCATEL UNIVERSITY MEXICO

El mecanismo de Descarte Anticipado Aleatorio (‘Random Early Drop’) (RED) proporciona la gestión de cola activa Mecanismo para evitar Congestión, que intenta mantener un pequeño tamaño de cola media Cuando la cola media supera determinado límite, RED descarta paquetes aleatoriamente, de modo que afecta únicamente a ciertos flujos TCP seleccionados aleatoriamente y reduce la congestión potencial Este permite mantener un elevado throughput (TCP)

- 279 -

ALCATEL UNIVERSITY MEXICO

FCFS y Prioridades => FCFS dentro de diferentes colas Varias colas con diferentes prioridades Dentro de cada cola: FCFS Cola de mayor prioridad servida primero No hay garantías dentro de cada clase de prioridad Encolado equitativo (‘Fair queuing’) Idea: equidad. Cada flujo obtiene la misma cantidad de ancho de banda Ventajas : un origen conflictivo no impacta en otros flujos Inconvenientes: demasiadas colas Algoritmo insuficiente: la velocidad de servicio depende del tamaño de paquete

- 280 -

ALCATEL UNIVERSITY MEXICO

Garantiza un throughput mínimo Variante de ‘Fair Queuing’: La compartición del ancho de banda varía entre flujos; se negocia en la configuración Posible implementación: (reloj virtual) Marca Temporal (‘TimeStamp’): se asocia cada paquete con una marca temporal que determina un momento planificado de envío Primer paquete: en el instante de establecer conexión Otros paquetes: se incrementa la marca temporal con un diferencial de tiempo que coincide con el ancho de banda medio negociado del flujo (tamaño de paquete/ancho de banda) ¿Qué paquetes se envían primero? Se miran las marcas temporales. Se envían primero los paquetes con el menor tiempo Ventaja: se comparte el ancho de banda individual por flujo Inconveniente: sobregasto debido a la Programación WFQ garantiza un mínimo throughput y un máximo retardo

Colas de paquetes por flujo Paq. Flujo 1

Enlace de salida

Paq. Flujo N

Servicio Round-robin : asume paq. long. fija, N sesiones sesión i envia 1 paq. en cada "turno" si sesión i no tiene paq., i+1 lo puede intentar

- 281 -

ALCATEL UNIVERSITY MEXICO

El objetivo básico de un programador (secuenciador) consiste en permitir la compartición de recursos comunes de manera controlada. Actualmente, Internet no soporta ninguna forma de asignación activa de recursos. La red trata todos los paquetes individuales exactamente del mismo modo y sirve los paquetes con una política de ‘primero en llegar, primero en servirse’ (FCFS). No existe tampoco control de admisión– los usuarios pueden inyectar paquetes en la red todo lo rápido que sea posible . FCFS (‘First Come First Served’) o FIFO Se procesan los paquetes en función del instante de llegada buffer desbordado -> paquetes perdidos Se hace necesario un control de congestión en puntos terminales de la red

- 282 -

ALCATEL UNIVERSITY MEXICO

En los routers IP internet actuales, TCP se ocupa del control de congestión Ventaja: sencillo de implementar Inconveniente: No se garantiza QoS, puesto que no se hacen distinciones de paquetes por prioridad Una única cola !!!! Programación -> usando un esquema inteligente que tiene en cuenta la naturaleza del tráfico … diferentes opciones dependiendo del tipo de tráfico

- 283 -

ALCATEL UNIVERSITY MEXICO

Notas: U

- 284 -

ALCATEL UNIVERSITY MEXICO

IETF : Grupo de Acción de Ingeniería Internet (‘Internet Engineering Task Force’) IntServ es una implementación de QoS extremo a extremo : se negocia una ruta extremo a extremo antes de enviar tráfico IP. IntServ realiza primero una comprobación CAC sobre la ruta y establece la conexión una vez que los recursos necesarios estén disponibles. Lamentablemente, el paso de una red IP a una red IntServ es demasiado caro. Por consiguiente no se implementa IntServ! DiffServ es menos restrictivo y más práctico. Define únicamente el comportamiento esperado por salto. No hay garantías por flujo. DiffServ trata del mismo modo todos los flujos que requieren la misma QoS (mismo buffer para el agregado, mientras que IntServ tiene diferentes buffers para cada flujo).

- 285 -

ALCATEL UNIVERSITY MEXICO

Algunas arquitecturas de capa 2 tienen capacidad QoS - p.ej. ATM El diseño original LAN Ethernet no incluye QoS. La mayoría de las tecnologías LAN son del tipo “best-effort” IEEE 802.1p define la manera en que los conmutadores Ethernet calsifican las tramas para entregar tráfico crítico (3 bits de prioridad). El grupo IEEE Task Force 802.11e está desarrollando actualmente estándares QoS Wireless QoS se necesita extremo a extremo pero: ATM no llega hasta el PC de escritorio Ethernet es raras veces extremo a extremo LAN Wireless forma parte de un enlace extremo a extremo WAN Wireless forma parte de un enlace extremo a extremo Por tanto puede ocurrir congestión de red en partes de la red IP extremo a extremo

- 286 -

ALCATEL UNIVERSITY MEXICO

El despliegue de la arquitectura IntServ en la red troncal de los provedores de servicio ha sido bastante lento La arquitectura IntServ estaba centrada básicamente en aplicaciones de larga duración y sensibles a retardo. Pero la mayoría del tráfico en la Web consiste en transacciones de corta duración La reserva por flujo tiene sentido para transacciones de larga duración , como videoconferencia y no es adecuada para el tráfico de Web El sobregasto derivado de configurar una reserva para cada sesión es simplemente excesivo Escalabilidad

- 287 -

ALCATEL UNIVERSITY MEXICO

La reserva por flujo significa que cada nodo en la red debe implementar mecanismos de clasificación y programación por flujo … La reserva de Recursos requiere soporte de contabilización y convenios entre diferentes proveedores de servicio Esto no existe en Internet Múltiples proveedores de servicio involucrados en la reserva => …. IntServ puede convertirse en un marco viable para asignación de recursos en redes corporativas pero no para Internet …. Escalabilidad en redes grandes (señalización y procesamiento E2E por flujo ) Ausencia de hosts que soportan señalización RSVP ¿De qué manera pueden las aplicaciones “expresar” sus requisitos IntServ?

- 288 -

ALCATEL UNIVERSITY MEXICO

DiffServ reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo Servicios Diferenciados (DiffServ) DiffServ se ocupa de clasificar paquetes cuando entran en una red. Dicha clasificación se aplica posteriormente al flujo de tráfico, definiéndose un flujo con 5 elementos; dirección IP origen, dirección IP Destino, puerto origen, puerto Destino y protocolo de transporte. La clasificación Diff-Serv se realiza en dispositivos frontera de modo que los dispositivos troncales

- 289 -

ALCATEL UNIVERSITY MEXICO

de red sólo deben realizar el encolamiento y encaminamiento apropiados de los paquetes. Diff-Serv opera al nivel IP para proporcionar QoS en función de la configuración DSCP. Un flujo que ha sido clasificado o marcado puede ser entonces susceptible de pasar por otro tipo de mecanismos QoS. Es posible tratar múltiples flujos de muchas maneras dependiendo de los requisitos de cada flujo. Los Paquetes se clasifican primeramente en función de su DSCP actual. Se llevan posteriormente a unas colas, donde una cola se puede enrutar con un mecanismo de marcado y otra cola se puede examinar más de cerca. Después de otras comprobaciones se pueden enviar paquetes adicionales para su marcado o directamente hacia los mecanismos de conformación/descarte en los que terminan todos los paquetes antes de salir de una interfaz. Reconoce las clases de tráfico que requieren una QoS específica La clasificación y acondicionamiento se llevan a cabo en la frontera de red, produciendo un Punto de Código de Servicios Diferenciados (DSCP) usado para identificar de qué modo deberá tratar la trama cada nodo No existe en el troncal ningún estado ‘por flujo’ o ‘por aplicación’; el troncal reconoce simplemente sencillos “comportamientos por salto” (PHB) en agregados de tráfico Permite un buen nivel de escalabilidad, discriminable por medio de: Categorizar el tráfico en clases de servicio con prioridades asignadas Agregación en una cantidad limitada de colas

- 290 -

ALCATEL UNIVERSITY MEXICO

Separación de funcionalidad en un dominio DS En la Frontera de Red: À

Clasificación – agregación

À

Acondicionamiento (regulación/admisión)

À

Acuerdos de Nivel de Servicio

À

Monitorización de Calidad de servicio

del

Tráfico

En un Nodo de la Red (comportamiento por salto) Encolado por clase Programación ponderada, p.ej. Weighted Fair Queuing (WFQ), Weighted Round Robin (WRR), Class Based Queuing (CBQ)

- 291 -

ALCATEL UNIVERSITY MEXICO

Descarte por Prioridad como p.ej. RED (Random Early Drop) Redes DiffServ : Se clasifican paquetes de un pequeño número de flujos agregados, en función de la configuración del byte DiffServ (DS) en cada paquete IP No necesitan señalización extremo a extremo Se coloca toda la complejidad en la frontera de las redes troncales DiffServ opera al nivel de Internet y en todo el rango de velocidades Servicios Diferenciados es un marco que proporciona el punto de partida fundamental para ofrecer QoS en Internet. DiffServ se basa en unos pocos conceptos que deben entenderse bien. Estos incluyen: Especificación de nivel de Servicio (SLS) acuerdo formal entre el usuario y el operador de la red Router Frontera - dispositivo que marca las prioridades (clases de tráfico) en paquetes IP Router Troncal - dispositivo que encamina y enruta paquetes. Se aborda la Congestión mediante las prioridades. Comportamiento por salto (PHB) - instrucciones de cómo se trata un paquete en un enlace Es fundamental comprender que únicamente el router frontera necesita tener información del tráfico enviado por el usuario. Los routers troncales no tienen por qué conocer nada de los flujos de tráfico o de sus orígenes puesto que manejan paquetes IP basándose únicamente en el marcado DiffServ del paquete.

- 292 -

ALCATEL UNIVERSITY MEXICO

Un router frontera DiffServ utiliza las siguientes funciones para realizar sus tareas : Clasificación (basada por ejemplo en aplicación, usuario o carga) Marcado (de los paquetes DiffServ) Tarificación (a efectos de regulación o marcado) Regulación (gestión de tráfico no conforme) Un router troncal DiffServ trata un paquete IP en función de 1) Punto de código DS 2) Condiciones Locales De hecho el Punto de código DS es un índice de una tabla que contiene los llamados

- 293 -

ALCATEL UNIVERSITY MEXICO

Comportamientos Behaviors’) (PHB).

por

Salto

(‘Per

Hop

El Comportamiento por Salto consiste en un conjunto de reglas para tratar el paquete (o de hecho el flujo de agregado al que pertenece el paquete). Las condiciones locales pueden consistir por ejemplo en los niveles de ocupación del (de los) buffer(s) del router. El router frontera procesará el paquete en función de las dos informaciones anteriores. Por ejemplo, se puede descartar el paquete o aceptarlo en un buffer. Marcador: pone el Punto de código DSCP en la cabecera IP Clasificación: mapea DSCP con un PHB Conformador (preventivo): retarda el tráfico para lograr su conformidad en los saltos de la ruta Tarificador: mide la conformidad del flujo y envia esta información al regulador Regulador: Remarcado de los bits DSCP a una clase inferior Descartador: descarta el tráfico en exceso Conformador : retarda el tráfico no conforme

- 294 -