Está en la página 1de 294

ALCATEL UNIVERSITY MEXICO

INTRODUCCION ISAM 7302

ISAM
(Intelligent Services Access
Manager)

1
2
ALCATEL UNIVERSITY MEXICO

A 7302 ISAM

Intelligent Services Access Manager

Documento de Consulta

3FL22507AAFAZZBGD Edición 0A Diciembre 2005 Páginas: 294

-3-
ALCATEL UNIVERSITY MEXICO

-4-
ALCATEL UNIVERSITY MEXICO

Tabla de Contenido
Objetivo ................................................................................................................................. 7
TU UT

TECNOLOGÍA ADSL ......................................................................................................... 8


TU UT

Principios de modulación ................................................................................................... 8


TU UT

Teorema de Nyquist.......................................................................................................... 12
TU UT

Teorema de Shannon Hartley ........................................................................................... 14


TU UT

Modulación QAM ............................................................................................................ 16


TU UT

Robustez contra errores .................................................................................................... 18


TU UT

TECNOLOGÍA ATM ........................................................................................................ 22


TU UT

Conceptos básicos de Redes ATM ................................................................................... 22


TU UT

Conexiones Virtuales Permanentes y Conmutadas ......................................................... 27


TU UT

Servicios y Calidad de Servicio (QoS) ............................................................................. 31


TU UT

Capas de Referencia (AAL5) ........................................................................................... 34


TU UT

Mapeo de ATM en SDH y PDH....................................................................................... 38


TU UT

Trama Ethernet y Tecnologías VLAN .............................................................................. 43


TU UT

Entramado Ethernet. ......................................................................................................... 44


TU UT

Campos Comunes ......................................................................................................... 47


TU UT

Basada en campo tipo o longitud.................................................................................. 49


TU UT

Trama con cabecera LLC 802.2 ................................................................................... 52


TU UT

Trama con cabecera SNAP ........................................................................................... 54


TU UT

Ejemplo......................................................................................................................... 57
TU UT

Redes VLAN .................................................................................................................... 58


TU UT

Características de VLAN .............................................................................................. 59


TU UT

Ventajas ........................................................................................................................ 62
TU UT

Operación de una VLAN .............................................................................................. 66


TU UT

Tipos de Enlace ............................................................................................................ 77


TU UT

Trama y conceptos ........................................................................................................ 82


TU UT

Funcionamiento ............................................................................................................ 86
TU UT

Apilamiento VLAN ...................................................................................................... 94


TU UT

VLAN Doble .............................................................................................................. 101


TU UT

DHCP y DHCP Relay ....................................................................................................... 104


TU UT

¿En qué consiste DHCP? ................................................................................................ 113


TU UT

Escenarios DHCP ........................................................................................................... 118


TU UT

Formato de Mensaje DHCP ............................................................................................ 123


TU UT

Escenario DHCP sin relé ................................................................................................ 129


TU UT

Relé DHCP ..................................................................................................................... 133


TU UT

Multidifusión ..................................................................................................................... 148


TU UT

Unidifusión contra Multidifusión ................................................................................... 149


TU UT

Unidifusión ................................................................................................................. 151


TU UT

Multidifusión .............................................................................................................. 154


TU UT

Direccionamiento de Multidifusión ................................................................................ 160


TU UT

Protocolo IGMP ................................................................................................................ 168


TU UT

¿Qué es IGMP?............................................................................................................... 168


TU UT

Formato de paquete IGMP ............................................................................................. 175


TU UT

GMP versión 1 ............................................................................................................ 178


TU UT

-5-
ALCATEL UNIVERSITY MEXICO

GMP Versión 2 ........................................................................................................... 182


TU UT

IGMP Snnoping .............................................................................................................. 186


TU UT

Protocolo RTP ................................................................................................................... 199


TU UT

Loop´s en la red al transportar paquetes ......................................................................... 199


TU UT

Uso de los protocolos STP y RSTP ................................................................................ 206


TU UT

¿Qué es 802.1x? ................................................................................................................. 221


TU UT

Protocolo de autenticación extendible EAP ................................................................... 223


TU UT

Funcionamiento del 802.1x ............................................................................................ 226


TU UT

Formato de trama para 802.1x ........................................................................................ 235


TU UT

Calidad de Servicio (QoS) en IP ...................................................................................... 240


TU UT

El QoS en el Internet publico ......................................................................................... 241


TU UT

Parámetros de QoS ......................................................................................................... 246


TU UT

Implementación de QoS ................................................................................................. 248


TU UT

-6-
ALCATEL UNIVERSITY MEXICO

Objetivo

Objetivo general TOC

¾ Al termino del curso los participantes conocerán las tecnologías


y protocolos empleados en los productos de acceso 730X y
1540 Litespan para los servicios de voz datos y video

Notas:
U

-7-
ALCATEL UNIVERSITY MEXICO

TECNOLOGÍA ADSL

Principios de modulación

Es claro que nosotros queremos velocidad de


bit máxima y al mismo tiempo una probabilidad
de error de bit muy bajo. Estos parámetros
pueden mejorar si la potencia de transmisión se
aumenta y/o el ancho de banda se aumenta
y/o la complejidad del sistema se aumenta.
Desde luego que se desea un mínimo de
potencia, ancho de banda y complejidad de
sistema. Es más, el sistema de comunicación
pone un límite en estos parámetros. En este
capitulo vamos a examinar restricciones de
ancho de banda y limitaciones de potencia.

Al mismo tiempo también queremos utilización


de sistema máxima. Un número máximo de
usuarios debe poder usar un servicio confiable
con un mínimo de retardo y un máximo de
resistencia a la interferencia. Esto es lo que el
cliente requiere.

Existen diversas formas de alterar una señal


portadora de alta frecuencia para generar una
onda modulada. Para ADSL existen dos
esquemas de modulación que compiten: CAP
(Carrierless Amplitude Phase) no estandarizada
y DMT (Discrete Multi-Tone) ya estandarizada
por el ANSI/ETSI/ITU. CAP y DMT utilizan la misma
técnica de modulación fundamental
denominada QAM (Quadrature Amplitude
Modulation).

-8-
ALCATEL UNIVERSITY MEXICO

Difieren en la forma de aplicarla. QAM es un


proceso que conserva el ancho de banda; se
utiliza en módem y permite que dos señales
portadoras digitales ocupen el mismo ancho de
banda de transmisión. Con QAM se utilizan dos
señales de mensaje independientes para
modular dos señales portadoras que poseen
frecuencias idénticas pero difieren en la
amplitud y fase.

-9-
ALCATEL UNIVERSITY MEXICO

En ADSL nos interesa optimizar el Ancho de Banda del Cobre TOC

Simbolo (cambió frecuencia) Simbolo (cambió amplitud y frecuencia)


Simbolo (cambió amplitud)
Entre mas símbolos podamos enviar, mayor será la cantidad de
información enviada pero para un ancho de banda dado (W en
Hz), la máxima cantidad de simbolos/segundo (Rs en BAUDIOS)
está limitada para evitar la interferencia entre Simbolos ( ISI ) (Rs
≈ 2 x W, <T. de Nyquist> )
Ejemplo: Para un medio de transmisión cuyo ancho de banda es W=3000 Hz :
Cuál es la máxima cantidad de simbolos/seg que puede transportar este medio ?
Rs ≈ 6000 bauds

Restricción del ancho de banda

Nyquist investigó el problema de especificar la


forma del pulso recibido para que no ocurriera
ninguna Interferencia de Simbolo-Interno (ISI) en
el detector. Él mostró que el ancho de banda
del sistema mínimo necesitaba detectar
símbolos Rs símbolos /s/ sin ISI, es ½ Rs Hz. Esto
ocurre cuando la sistema función de
transferencia del sistema se hace rectangular.

Wmin = ½ Rs

En otras palabras, un sistema con ancho de


banda de W Hz puede soportar una velocidad
de transmisión máxima de 2W=Rs símbolos / s sin
ISI. Esto se llama Restricción de Ancho de
Banda Nyquist.

- 10 -
ALCATEL UNIVERSITY MEXICO

¿Cómo entender la diferencia entre velocidad


de símbolo y velocidad de bit?

Consideremos una modulación en amplitud


sencilla => cuando se quiere enviar información
digital sobre una línea, esta se puede transmitir
representando un bit con un cierto nivel de
voltaje, por ejemplo +3v para un uno lógico y -
3V para un cero lógico.

Velocidad de Símbolo = símbolos por segundo


(1/Ts) en baudios

Amplitud (V)

Time (s)

periodo Simbolo
Dato : 1011...
Ts

- 11 -
ALCATEL UNIVERSITY MEXICO

Teorema de Nyquist

TOC
Velocidad de datos

¾ P: Como podemos incrementar la velocidad de datos sin


violar la velocidad de simbolos manejada por Nyquist?

Bits simbolos bits


sec sec simbolos

¾ R: Incrementando el número de bits por simbolo via


diferentes técnicas de modulación como QAM.

Velocidad de Bit=> expresada en bits por segundo (bps)


Velocidad
3
de simbolo => expresada en baudios

Como entender la diferencia entre velocidad


de símbolo y velocidad de bit?

Consideremos una modulación en amplitud


sencilla => cuando se quiere enviar información
digital sobre una línea, esta se puede transmitir
representando un bit con un cierto nivel de
voltaje, por ejemplo +3v para un uno lógico y -
3V para un cero lógico.
Amplitud (V)

Time (s)
Dato :
periodo Simbolo 1011...
Ts

Velocidad de Símbolo = símbolos por segundo


(1/Ts) en baudios

- 12 -
ALCATEL UNIVERSITY MEXICO

Velocidad de Bit = bits por segundo en bps

Cuando representamos un sólo bit con un


cierto nivel de voltaje la velocidad de símbolo =
la velocidad de bit.

Cuando agregamos mas niveles de voltaje se


pueden especificar más bits por simbolo, por
ejemplo +3V representan la secuencia de bits
11, +1V representa 10, -1V representa 01 y -3V
representan el 00

Amplitud (V)

dato: 10110001...

Time (s)
periodo
Simbolo
iod
Ts

Con el ejemplo anterior hemos colocado 2 bits


en un símbolo con lo cual duplicamos la
velocidad de bit. Por otro lado la velocidad de
símbolo permanece constante.

- 13 -
ALCATEL UNIVERSITY MEXICO

Teorema de Shannon Hartley

Teorema de Shannon-Hartley TOC

Capacidad [bps] 1/3 x W x SNR

W = ancho de banda en Hz
SNR = Relación Señal a ruido en dB

La velocidad máxima alcanzable depende de


la relación señal a ruido (SNR).
Entre más alta sea el nivel de la señal y menor
sea la cantidad de ruido en la línea, más alta
será la velocidad de datos posible en esa línea.
Desafortunadamente un nivel bajo de ruido
requiere un par de cobre de gran calidad lo
cual puede llegar a ser o muy costoso o no
disponible.
Por otro lado el nivel de la señal está limitado
para evitar la diafonía.
Disminuir la relación señal a ruido puede causar
un aumento en la tasa de bits erróneos (BER) en
la línea, pero con las tecnologías existentes es
posible detectar y corregir estos errores hasta un
cierto nivel. Se puede decir que al introducir

- 14 -
ALCATEL UNIVERSITY MEXICO

estas técnicas de detección/corrección


aumentan la capacidad actual de las líneas
para una SNR y BER dados.

- 15 -
ALCATEL UNIVERSITY MEXICO

Modulación QAM

Técnica de Modulación : QAM (QAM - 16) TOC

Tecnica de modulación en 2-D


Modulación en amplitud y fase Variación de la amplitud y fase para cierta frecuencia
y = A.sen (2π f.t + ϕ)

Ejemplo :
Dato Transmitido = 1001 0000 1111 Constelación
3 0111 0101 0001 0011
2

1
0110 0100 0000 0010
0

-1

-2

-3 1110 1100 1010


1000

0,5 1 1,5 2 2,5 3

1111 1101 1001 1011

QAM es una técnica de modulación que se


basa en cambiar la amplitud y fase de la señal
portadora.
La cantidad de bits que podemos colocar en 1
símbolo depende de la cantidad de niveles de
amplitud y fase que el modem pueda distinguir.
Esto último es representado en la gráfica de
constelaciones mostrada arriba.
Debido a que se pueden distinguir 16 puntos,
hay 16 diferentes combinaciones de amplitud y
fase.
La amplitud es la longitud del vector mientras
que la fase es el ángulo medido desde el eje x
hasta el vector.

- 16 -
ALCATEL UNIVERSITY MEXICO

En este ejemplo tenemos hasta 4 bits en 1


símbolo, o en otras palabras necesitamos 4 bits
para construir 1 símbolo.
Al incrementar el número de bits por símbolo
podemos obtener una mayor velocidad de
datos.

- 17 -
ALCATEL UNIVERSITY MEXICO

Robustez contra errores

Robustez contra errores

Notas:
U

- 18 -
ALCATEL UNIVERSITY MEXICO

Código Reed Solomon TOC

Código RS(255,239)
byte
1 Distancia : n-k+1
2
d= 255-239+1
3
d=17
4
Vector de
informació Corrección: (d-1)/2
n de k c=(17-1)/2
bytes c=8
vector
resultante
de n bytes
239
240
con 16 bytes de chequeo, el
código RS corrige hasta 8
n-k
Bytes de bytes erroneos por vector
chequeo de información
254
255

Encabezado de corrección de error = 16/255 = 6.3 %


6

Nota:
U

- 19 -
ALCATEL UNIVERSITY MEXICO

Corrección de errores sin interleaving TOC

Distancia = 15-11+1= 5 Correction = (5-1)/2= 2


Vector de info. Ctrl

Datos a transmitir
Errores

Mas de 2
Datos transmitidos bytes
perdidos

Datos
perdidos
Datos recibidos
7

Notas:
U

- 20 -
ALCATEL UNIVERSITY MEXICO

Corrección de errores con interleaving TOC

Info. Ctrl Datos a transmitir


Bloque 0 Bloque 1 Bloque 2 Bloque 3 Bloque 4

Errores

6 bytes Datos transmitidos


perdidos

Bloque 0 Bloque 3
Datos rec.
Bloque 1 Bloque 2

Correcc. Ctrl Correcc. Ctrl Correcc. Ctrl Correcc. Ctrl Correcc. Ctrl

Notas:
U

- 21 -
ALCATEL UNIVERSITY MEXICO

TECNOLOGÍA ATM

Conceptos básicos de Redes ATM

Conceptos básicos de Redes ATM TOC


Red ATM

Cab
A Cab
B
Cab

Envíos discretos y asíncronos de


paquetes de datos denominados
CELDAS: RED DE PAQUETES
Las celdas serán de longitud fija.

Acuerdo previo de una referencia a usar en


las celdas de la misma transacción:
procedimiento ORIENTADO A LA
CONEXIÓN

La red ATM (Asynchronous Transfer Mode) es


una RED DE PAQUETES, ORIENTADA A LA
CONEXIÓN: ofrece interfaces de abonado por
el que se puede ofrecer información
estructurada en paquetes de longitud fija
(llamados celdas), a entregar a interfaces de
salida previo marcaje de valores de indicativos
de conexión a ser usados en la cabecera de
cada celda.

- 22 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM TOC


Conmutadores ATM

Subred de routers (Enlaces no ATM)

Enlaces no Enlaces no
ATM ATM

Conmutadores ATM
Router Router

UNI

NNI
UNI
UNI

UNI
Router
LAN

UNI : User to Network Interface


Router
NNI: Node to Network Interface

La red se construye alrededor de


CONMUTADORES ATM, que ofrecen interfaces
de abonado llamadas UNI (User to Network
Interface), y que se unen entre sí usando
enlaces denominados NNI (Node to Network
Interfaces)
El Litespan soporta las dos interfaces: UNI y NNI

- 23 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM TOC


Flujos ATM

Celda vacia Flujo ATM: conjunto de celdas con


igual indicador de destino en la
cabecera
Cab=X Cab=Y Cab=Y Cab=0 Cab=X
53 bytes
48

Red ATM

LAN

De los terminales conectados a los UNI, parten


FLUJOS ATM, esto es, colecciones de celdas que
llevan información en su campo de carga útil, y
que presentan una cabecera con la indicación
del destino de cada celda. Diferentes celdas
con diferentes cabeceras de conexión se
mezclan sin ritmo preestablecido. La red analiza
cada cabecera de cada celda y la presenta
en el destino.
Transferencias a alta velocidad (enlaces de
155(STM-1)/622(STM-4)/(STM-16) …. Mbps ))

- 24 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM


U
Tabla de conexiones
TOC

n
a

v Alcance VPI
e local
VCI
z VPI
VCI NNI
f UNI

i
j
a
d
a Puerto de entrada VPI/VCI Puerto de salida VPI/VCI
s

l
a
s
6
p

Parejas de VPI (Virtual Path Identifier) & VCI


(Virtual Channel Identifier) que se van a usar en
la conexión, bien por gestión bien por
señalización, se escriben en cada conmutador
que atraviese la conexión las correspondencias
Puerto de entrada- VPI&VCI de entrada - Puerto
de salida- VPI&VCI de salida.

- 25 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de Redes ATM TOC


Cabecera

UNI

1 GFC VPI GFC: Generic Flow Control.

2 VPI VCI
VPI/VCI: Identificadores de conexion. VCI<32
3 VCI (reservado por ATM) y VCI >=32 (data)

4 VCI PT CLP

5 HEC PT0 Tipo de Carga


3 bits A-B-C:
A=0 Data A=1 OAM celda
NNI
B=0 No congestion B=1 Congestion
1 VPI
C=1 si es la ultima celda =0 si no

2 VPI VCI

3 VCI
CLP: Cell Loss Priority – Prioridad de perdida de celda
4 VCI PT CLP
HEC: Header Error Control. CRC usado para protecion
5 HEC de cabecera y alineamiento de celda

La cabecera de la celda tiene cinco octetos


con los siguientes campos:
À GFC - Generic Flow Control

À VPI/VCI - Virtual Path Identifier/Virtual


Channel Identifier

À PT (Payload Type): con 3 bits, indica si la


celda lleva datos o gestión(OAM), si hay
congestión y si es la ultima celda

À CLP (Cell Loss Priority): indica si la celda


tiene prioridad en el caso que haya que
descartar celdas por congestión

À HEC (Header Error Correction): Es el CRC


de la cabecera y alineamiento de celda

- 26 -
ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y Conmutadas

Conexiones Virtuales Permanentes y Conmutadas


M
Identificadores de la Conexión VPI y VCI
TOC

e
d
i
a VPI Puerto Puerto
n Alcanc
e local VCI
de VPI VCI de VPI VCI
entrada salida
Cabecera
VPI t
VCI
e 4 1 4 X 4 5 X
1 1 1 4 2 4
ó 1
1 1 2 4 3 3
r
d
e VPI 2 VCI 4
n
VCI 1
eVCI 2 VPI 1 VPI 3 VCI 3
s
VCI 1 VCI 1
dVCI 2 VPI 4 VPI 5
VCI 2
e

g 9
e

Gestión o señalización, se fijan las


correspondencias entre VPI/VCI de entrada -
Puerto de entrada con VPI/VCI de salida -
Puerto de salida.
Se establecen dos tipos de conexión, las
conexiones VP que dan lugar a “caminos VP”
(Virtual Paths), identificadas sólo por el VPI y
que afectan a todas las celdas que se
presenten con ese VPI independientemente del
VCI, y las tipo VC (Virtual Channel),
identificadas por una pareja VPI/VCI a cada
lado.

- 27 -
ALCATEL UNIVERSITY MEXICO

En cada conmutador, se rellenan por orden de


gestión o por señalización unas tablas en las
que se hace corresponder cada VP entrante
con un VP saliente y los respectivos puertos,
para las conexiones VP, o los VPI/VCI para las
VC.

- 28 -
ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y Conmutadas


E
Ejemplos de conexiones VP y VC
TOC

e
l
VPI 9
e
j VPI7 VCI 16
VCI 9
e
m VPI 11
p
VCI 10 l VCI 1
VPI 4
VCI 18
VCI
oVPI 5 2
Conexión VP VCI 1
s VPI 6 VCI 2
e

m
u
e
s 10
t

En el ejemplo se muestra como varias


conexiones que siguen un tramo común en
parte de la red, se pueden incluir en una sola
conexión VP en este tramo, ahorrando a los
conmutadores involucrados el trabajo de
análisis de los dos indicadores de la cabecera.
À VP - Virtual Path

À VC - Virtual Channel

- 29 -
ALCATEL UNIVERSITY MEXICO

Conexiones Virtuales Permanentes y Conmutadas TOC


PVC y SVC

Celda vacía
Conexiones Semipermanentes
Cab=X Cab=Y Cab=Y Cab=0 Cab=X (PVC): Establecimiento mediante
53 orden de Gestión
48

Conexiones conmutadas (SVC). Mensaje


de señalización de Establecimiento de la
Conexión:
-Cabecera con referencia Y lleva las celdas al
destino B
-Se indica qué referencia lleva a qué destino
mediante órdenes de gestión o con
L
intercambio de mensajes de señalización
a
s 11

Las conexiones pueden ser SEMIPERMANENTES


(PVC- Permanent Virtual Channel) o
CONMUTADAS (SVC- Switched Virtual Channel).
En el primer caso, se establecen mediante
órdenes de gestión, emitidas por un operador
desde el terminal de gestión de los
conmutadores.
À Las segundas se establecen
dinámicamente mediante mensajes de
señalización

- 30 -
ALCATEL UNIVERSITY MEXICO

Servicios y Calidad de Servicio (QoS)

Servicios y Calidad de Servicio (QoS)


E
Clases
TOC

l
• La calidad de servicio (QoS) indica como el flujo de celdas de una conexión
particular deben
A
de ser tratadas por la red

tipo) el T
• Dependiendo de la necesidad del abonado (servicio requerido-ancho de banda y

operadorMseleccionara el QOS correcto


Constant Bit Rate (CBR): emulación de circuitos
F
o Variable Bit Rate -Real Time ( VBR/RT): relación fija de tiempo entre muestras, que
pueden ser de longitud variable.
r
u Variable Bit Rate-Non Real Time (VBR- NRT): sin relación de tiempo pero con
compromiso de ancho de banda (ej: Frame Relay sobre ATM)
m
Clases de servicio
según la calidad
requerida
Available Bit Rate (ABR): como VBR/NRT sin garantía de ancho de banda (Best Effort),

e
(ATM Forum) con control de realimentación (celdas RM: Resource Management) para permitir el
aumento del flujo u ordenar su disminución. Indicado para tráfico LAN (Red Área Local)
s
t Unspecified Bit Rate (UBR): no ofrece ninguna garantía de calidad

a Guaranteed Frame Rate (GFR): si hay problemas de congestión, donde las celdas se
b descartan ----> la trama completa se descarta

l
e 17

El ATM forum establece seis clases de servicio,


en relación con la calidad de servicio. Estas son:

À Constant Bit Rate (CBR): usado para


transportar tráfico de bitrate constante
con relación temporal requerida, para
emulación de circuitos. Lo garantizado (el
bitrate constante) se define con PCR
(Peak Cell Rate).

- 31 -
ALCATEL UNIVERSITY MEXICO

À Variable Bit Rate-Real Time (VBR-RT): para


conexiones con relación temporal y
bitrate constante tal como conexiones de
vídeo.

À Variable Bit Rate-Non Real Time (VBR-NRT):


para conexiones como las anteriores pero
sin relación temporal, aunque con una
garantía de calidad en banda o en
retardos, tal como ocurre cuando se
transporta Frame Relay, caso en el que
hay que cumplir con el bitrate
comprometido (CIR-Committed
Information Rate).

À Available Bit Rate (ABR): como VBR-NRT,


pero sin ninguna garantía de ancho de
banda. La red ofrece en cada momento
la banda disponible (“Best Effort”), con uso
de mecanismos de realimentación para
incrementar la banda disponible por la
conexión, bien con el envío de celdas de
Manejo de Recursos (RM-Resource
Management), o con el uso de los
indicativos de congestión de la cabecera
de las celdas. ABR se usa para el
transporte de mensajes de Red de Área
Local en ATM.

À Unspecified Bit Rate (UBR): no ofrece


ninguna garantía de servicio

- 32 -
ALCATEL UNIVERSITY MEXICO

À Guaranteed Frame Rate (GFR): garantía


de servicio esta basado en las tramas
AAL5 y bajo congestión la red tiende a
descartar tramas completas. Una función
conocido como descartar tramas en vez
de descartar celdas. En el caso que una
trama incompleta se envía por la red, la
última celda de esta trama se enviara
para indicar el fin de la trama. Por
ejemplo, cuando se usa para aplicaciones
IP

À Otro QoS: ej. Alcatel UBR+ - es igual al UBR


pero con valores de MCR (Min. Cell Rate)
superiores a 0 El Litespan soporta todas
menos el ABR

- 33 -
ALCATEL UNIVERSITY MEXICO

Capas de Referencia (AAL5)

Capas de Referencia (AAL5) TOC


Tareas en las capas de UNI y NNI

Capas superiores
Usuario Usuario
Funciones de adaptación
Adaptación
•Manejo de la
cabecera de cada ATM
celda
•Enrutamiento Física
tras consultar la Transmission Convergence (TC):
tabla
• Insertar y extraer celdas vacías
• Recuperación de bit y octeto y
sincronismo de celda.Detectar
errores en la cabecera.
•Adaptar los bits al medio de Tx
Physical Medium (PM):
• Transmisión y recepción de los
bits (modo óptico y eléctrico)

13

Las tareas a realizar en cada puerto (UNIs y


NNIs) se dividen en capas. La primera es la
física, que se dedica a la recuperación de los
bits y de los bytes en la vía de transmisión
(subnivel físico dependiente del medio) y de
sincronismo de celda (subnivel físico de
convergencia con el interfaz específico de
transmisión) . La capa física detecta posibles
errores en la cabecera de la celda
(funcionalidad típica de nivel 2), . Sobre ésta,
trabaja la capa ATM, que enruta cada celda
en función de la pareja VPi/VCi de la cabecera

- 34 -
ALCATEL UNIVERSITY MEXICO

(funcionalidad típica de nivel 3 del modelo de


referencia OSI).
En los dos extremos de la conexión se realiza la
función de adaptación para adecuar la
información de usuario al flujo ATM.

Para la segmentación de mensajes sin


multiplexación, se usa la capa de adaptación
AAL5 (ATM Adaptation Layer 5), que divide el
mensaje en porciones de 48 bytes a cargar en
las celdas de la conexión, y añade al final del
último segmento un final (trail), con octetos de
ajuste, de longitud para saber donde acaba el
último octeto significativo, y un código CRC.

- 35 -
ALCATEL UNIVERSITY MEXICO

Capas de Referencia (AAL5) TOC


Modelo de referencia: capa física UNI ATM (según ATM-Forum)

Control Usuario ATMF 25 Mbps


Capas Capas
superiores superiores
Adaptación Adaptación
ATM ATM

ATM

Física Par trenzado sin blindaje Modulando


una portadora: 25 Mbps <170 m

Control Usuario ATMF IMA (Inverse Multiplexing for ATM)


Capas Capas
superiores superiores
N (max 32)x2Mbps IMA
Adaptación Adaptación
ATM ATM 2 Mbps 1 Enlace
ATM 1 virtual
1 IMA
Física

15

- 36 -
ALCATEL UNIVERSITY MEXICO

El ATM Forum define las interfaces UNI para


flujos de 51.8 o 25.9 o 12.9 Mbps, usando cable
sin blindar, categorías 3 y 5, con una
modulación CAP (Carrierless Amplitude Phase)
semejante a la usada en los modems V22 bis.
ATM Forum también establece con el nombre
IMA (Inverse Multiplexing for ATM), cómo
mezclar hasta 32 interfaces PDH de 2 Mbps,
trenzando el flujo ATM entre ellas para contar
con un grupo IMA. La interfaz debe de ser
simétrica, esto es, si se realiza IMA en un
extremo, debe deshacerse en el otro.
En general el ITU define los siguientes ancho de
banda en interfaces ATM : para SDH= STM-
1/4/16 y en PDH=34 y 2 Mbps. Por otro lado el
ATM Forum define el ATMF 25Mbps y el IMA
El Litespan soporta el STM-1, 34Mbps y en IMA
hasta 4 x 2Mbps

- 37 -
ALCATEL UNIVERSITY MEXICO

Mapeo de ATM en SDH y PDH

Conceptos básicos de SDH y ATM TOC


Conmutadores ATM

Celda ATM 155/622 Mbps

Cabecera (5 octetos)
VCI&VPI + HEC (*)

Celda vacía

53 octetos

Conmutador ATM Conmutador ATM

* Header: Header Error Correction Octeto 1 ... Octeto 53

01001011..(155/622 Mbps)

13

Los conmutadores ATM (Asynchronous Transfer


Mode) conmutan paquetes de información
elementales denominados “celdas” entre un
puerto de entrada y uno de salida. Cada celda,
de 53 octetos, porta una cabecera de 5 con
unos indicativos VCI&VPI (Virtual Channel
Identifier & Virtual Path Identifier) que indican el
puerto de salida.

- 38 -
ALCATEL UNIVERSITY MEXICO

Una vez decidida la identidad del puerto de


salida, se emite por él la celda, mezclada con
otras que sigan el mismo camino y con celdas
vacías cuando no hay ninguna que enviar.
Todo ello constituye un flujo de octetos que a su
vez es uno de bits, que debe detectarse y
reconstruirse en el receptor a velocidades de
155/622 Mbps en los enlaces NNI (Node to
Network Interfaces).

- 39 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de SDH y ATM


TOC
Sincronismo de bit y byte

Celda ATM
Cabecera (5 octetos)
VCI&VPI + HEC (*) Conmutador ATM
NNI

53 octetos
Conmutador ATM

1-sincronismo de bit
0101001010101...
Octeto 1 ... Octeto 53
octeto
0100101001010101...
2-sincronismo de byte
* Header: Header Error Correction
Celda

3-sincronismo de celda

14

Para reconstruir el flujo ATM, debe primero


detectarse el flujo de bits, dentro de éste el de
bytes y una vez capturados y memorizados los
bytes leídos, detectar en ellos el comienzo de
cada celda ATM: esto es, adquirir el sincronismo
de bit, byte y celda.

- 40 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de SDH y ATM TOC


Uso de ATM sobre SDH

Celda ATM
Cabecera (5 octetos)
VCI&VPI + HEC (*) Conmutador ATM
NNI

SDH
SDH
53 octetos 1 2 3 n
...
Conmutador ATM
53

Trama SDH
• Sincronismo de bit
• Sincronismo de byte

byte
* Header: Header Error Correction byte
byte
byte
byte

15

El flujo de octetos resultante del envío de


celdas, puede cargarse dentro de la trama SDH
STM-1 ocupando todo su espacio útil. Para
hacerlo debe dotarse a los puertos ATM de una
interfaz SDH, lo que tiene ventaja inmediata,
que el hardware y software SDH es bien
conocido y experimentado en transmisión y
soluciona los sincronismos de bit y byte,
debiendo ocuparse la parte ATM del puerto
sólo en adquirir el sincronismo de celda.

- 41 -
ALCATEL UNIVERSITY MEXICO

Conceptos básicos de SDH y ATM TOC


Carga de Celdas en la Trama

NNI

SDH
SDH
1 270
Conmutador ATM Conmutador ATM
261
Contenedor
Trama STM-1 virtual 4 (VC-
4)
9
1 260

Celda
Cabecera
A la siguiente trama
9

149.7 Mbps

16

Dentro de la trama STM-1, se define el


Contenedor Virtual 4, con todo el espacio útil.
Este contenedor proporciona 261x9 octetos
cada 125 microsegundos, lo que supone,
restando los 9 octetos de cabecera, una carga
útil de 149,7 Mbps. En este espacio de carga se
colocan las celdas ATM , octeto tras octeto, sin
ningún orden prefijado.

- 42 -
ALCATEL UNIVERSITY MEXICO

Trama Ethernet y Tecnologías VLAN

Notas:
U

- 43 -
ALCATEL UNIVERSITY MEXICO

Entramado Ethernet.

Resulta imprescindible conocer los fundamentos


del Formato de Trama Ethernet para abordar la
tecnología Ethernet.
En un primer momento, se detallarán los
diferentes formatos de trama utilizados en el
mundo Ethernet; el objeto de cada uno de los
campos de una trama Ethernet; las razones que
motivan las diferentes versiones del Formato de
Trama Ethernet - Ethernet, Ethernet, Ethernet o
Ethernet?

- 44 -
ALCATEL UNIVERSITY MEXICO

Cuando alguien comenta que tiene Ethernet en


su red, la pregunta inevitable sería: “¿Qué tipo
de Ethernet?". Actualmente existen muchas
versiones de Formato de Trama Ethernet a nivel
comercial, con sutiles diferencias y no
necesariamente compatibles entre ellas.
Una explicación a tantos tipos de Formatos de
Trama Ethernet comerciales hay que buscarla
en la evolución histórica de Ethernet.
En 1972, se empezó a trabajar en el Centro de
Investigación Xerox de Palo Alto en la versión
original de Ethernet, Ethernet Versión 1. Ethernet
Versión 1 fue lanzada en 1980 por un consorcio
de empresas que englobaba a DEC, Intel, y
Xerox. En el mismo año, empezaron las
reuniones del IEEE orientadas al tema Ethernet.

- 45 -
ALCATEL UNIVERSITY MEXICO

En 1982, el consorcio DIX (DEC/Intel/Xerox) lanzó


Ethernet Versión II que desde entonces ha
reemplazado prácticamente en el mercado a
la Versión I.
En 1983 se lanzó Novell NetWare '86, con un
formato de trama propietario basado en una
versión preliminar de las especificaciones 802.3.
Dos años después, cuando se publicó la versión
final de las especificaciones 802.3, fue
modificada para incluir la Cabecera 802.2 LLC,
con lo que el formato propietario de NetWare
se hacía incompatible.

Finalmente se creó el formato 802.3 SNAP para


resolver problemas de compatibilidad hacia
atrás entre Ethernet Versión 2 y 802.3.
Como se puede ver, el gran número de
participantes en el mundo Ethernet ha
producido bastantes opciones diferentes.
Resumiendo se diría que: o bien un
determinado driver soporta un formato de
trama particular, o no lo soporta. Típicamente,
las estaciones Novell pueden soportar
cualquiera de los formatos de trama, mientras
que las estaciones TCP/IP soportan únicamente
uno aunque no hay reglas inmutables en una
Red.

CSMA/CD: Acceso Múltiple con Detección de


Portadora y Detección de Colisión

- 46 -
ALCATEL UNIVERSITY MEXICO

Campos Comunes

Las diapositivas siguientes describen los campos


específicos de los diferentes tipos de tramas
Ethernet.
Veamos primeramente aquellos campos
comunes a todos los tipos de trama Ethernet.
Preámbulo y SFD (delimitador de comienzo de
Trama)

- 47 -
ALCATEL UNIVERSITY MEXICO

Independientemente del tipo de trama


utilizado, la manera de codificar una señal
digital en una red Ethernet es idéntica. La
descripción de la codificación Manchester
queda fuera del ámbito de este curso, pero
baste decir que en una red Ethernet en reposo,
no hay señal. Dado que cada estación tiene su
propio reloj interno, las estaciones que se
comunican entre sí deberán encontrar una
manera de “sincronizar" sus relojes y por tanto
conseguir una duración de bit homogénea. El
preámbulo ofrece este mecanismo. El
preámbulo con SFD consiste en 8 bytes de unos
y ceros alternativos, terminando con ‘11’.
Una estación de una red Ethernet detecta el
cambio de voltaje experimentado cuando otra
estación empieza a transmitir y usa el
preámbulo para “engancharse" a la señal de
reloj de esa estación. Considerando el tiempo
que tarda una estación para “engancharse“,
no sabrá cuantos bits del preámbulo han
transcurrido y por tal motivo se dice que el
preámbulo está “perdido" en el proceso de
“sincronización". Ningún bit del preámbulo entra
nunca en el buffer del adaptador. Una vez
enganchada, la estación receptora espera a
los bits ‘11’ que informan de que a continuación
llega la trama Ethernet.
Los campos de dirección MAC Destino y
dirección MAC Origen tienen 6 bytes de
longitud y los tres primeros bytes de la Dirección
MAC son asignados por el IEEE a cada
fabricante de manera exclusiva.
FCS = Secuencia de Chequeo de Trama

- 48 -
ALCATEL UNIVERSITY MEXICO

Basada en campo tipo o longitud

En el caso de Trama Ethernet IEEE 802.3, la


interpretación de la trama está basada en el
campo de Tipo / Longitud en la trama. Si el
campo de tipo o longitud es menor o igual a
1500 (valor decimal) (1500 = 05-DC hex.),
entonces el campo se interpreta como campo
de longitud. Si el valor es mayor que 1500
entonces el campo se interpreta como campo
de tipo.

- 49 -
ALCATEL UNIVERSITY MEXICO

Las especificaciones 802.3 incluyen la


posibilidad de tener una trama con campo de
tipo y cualquier protocolo en la carga. De este
modo la trama Ethernet II definida por DIX (DEC,
Intel, y Xerox) sigue siendo una trama válida
802.3.
Al igual que las especificaciones 802.3 (ver más
adelante), las especificaciones de la Versión II
definen una Cabecera de Enlace de Datos que
consiste en 14 bytes (6+6+2) de información,
pero la Versión II no especifica una cabecera
LLC.

- 50 -
ALCATEL UNIVERSITY MEXICO

El campo de Tipo es de 2 bytes y contiene el


valor que define el protocolo que está siendo
encapsulado en la carga de datos. Este
Ethertype se expresa en valor hexadecimal
(todos estos valores son mayores que 1500
(decimal))
En la capa física, el campo DST MAC puede
estar precedido por un preámbulo de 7 bytes y
un delimitador de comienzo de trama de 1
byte.
Se tiene una FCS de 4 bytes al final del campo
Datos.
El tamaño mínimo de trama para medios
Ethernet sin preámbulo es de 64 bytes y el
tamaño máximo de trama sin preámbulo es de
1518 bytes.
Por consiguiente el tamaño mínimo de trama
para medios Ethernet con preámbulo es de 72
bytes y el tamaño máximo de trama con
preámbulo es de 1526 bytes
Nota: no se muestran en la figura el Preámbulo y
SFD.

- 51 -
ALCATEL UNIVERSITY MEXICO

Trama con cabecera LLC 802.2

Se describe a continuación el formato de trama


LLC. Los campos de dirección MAC Destino y
dirección MAC Origen tienen 6 bytes de
longitud .
El campo de longitud es de 2 bytes y contiene
la longitud de la trama, sin incluir preámbulo,
CRC de 32 bits, direcciones de conexión de
enlace de Datos, o al propio campo Longitud.
Una trama Ethernet debe tener una longitud
total mínima de 64 bytes y máxima de 1518
bytes en total.
Los campos DSAP y SSAP sirven para identificar
el tipo de protocolo que está encapsulado en
la carga.

- 52 -
ALCATEL UNIVERSITY MEXICO

El DSAP, o Punto Destino de Acceso a Servicio,


es un campo de 1 byte que hace simplemente
de puntero a una memoria buffer en la estación
receptora. Informa a la interfaz de red en
recepción acerca del buffer donde se va a
guardar esta información. Esta funcionalidad es
vital en situaciones en las que los usuarios están
ejecutando varias pilas de protocolo, etc...
El SSAP, o Punto Origen de Acceso a Servicio es
similar al DSAP y especifica el Origen del
proceso enviado.
A continuación del SAP viene un campo de
control de 1 byte que especifica el tipo de
trama LLC.

- 53 -
ALCATEL UNIVERSITY MEXICO

Trama con cabecera SNAP

A pesar de que la especificación original 802.3


funcionaba satisfactoriamente, el IEEE se dio
cuenta que algunos protocolos de capas
superiores requerían un Ethertype para operar
correctamente.
Por ejemplo, TCP/IP usa Ethertype para
discriminar entre paquetes ARP y tramas
normales de datos IP. Con el fin de ofrecer esta
compatibilidad hacia atrás con el tipo de trama
de Versión II, se creó el formato 802.3 SNAP
(Protocolo de Acceso a SubRed).
El Formato de Trama SNAP consiste en una
Cabecera normal de Enlace de Datos 802.3
seguida de una Cabecera 802.2 LLC y de un
campo SNAP de 5 bytes, seguido por los datos
de usuario normales y FCS.

- 54 -
ALCATEL UNIVERSITY MEXICO

Cabecera de Protocolo de Acceso a Sub-Red


(SNAP)
Los 3 primeros bytes de la cabecera SNAP
consisten en un código de fabricante,
generalmente idéntico a los tres primeros bytes
de la dirección origen aunque a veces se pone
a cero.
A continuación del Código de Fabricante viene
un campo de 2 bytes que contiene típicamente
un Ethertype para la trama. Aquí se implementa
la compatibilidad hacia atrás con Ethernet
Versión II.

- 55 -
ALCATEL UNIVERSITY MEXICO

Se describe a continuación el formato de trama


SNAP. Los campos de dirección MAC Destino y
dirección MAC Origen tienen 6 bytes de
longitud . El campo de longitud es de 2 bytes y
contiene la longitud de la trama. Los campos
DSAP y SSAP sirven para identificar el tipo de
protocolo que está encapsulado en la carga.
En este caso dicho valor permanece constante
y vale ‘0xAA’. La cabecera que sigue a la
cabecera LLC se llama cabecera SNAP y
contiene un campo de tipo de 2 bytes con el
valor que define el protocolo que está
encapsulado en la carga de datos.

- 56 -
ALCATEL UNIVERSITY MEXICO

Ejemplo

Notas:
U

- 57 -
ALCATEL UNIVERSITY MEXICO

Redes VLAN

Notas:
U U

- 58 -
ALCATEL UNIVERSITY MEXICO

Características de VLAN

Para comprender una VLAN se debe conocer


primero como funciona una LAN. Una Red de
Área Local (LAN) se puede definir en términos
generales como un dominio de difusión
(‘broadcast’). Hubs, puentes o conmutadores
en el mismo segmento físico permiten conectar
todos los dispositivos de nodo terminal. Dichos
nodos se pueden comunicar entre sí sin
necesidad de un router. Sin embargo las
comunicaciones con dispositivos en segmentos
LAN diferentes requieren el uso de un router.

- 59 -
ALCATEL UNIVERSITY MEXICO

Una VLAN permite al gestor de red realizar una


segmentación lógica de una LAN en diferentes
dominios de difusión. Dado que dicha
segmentación es lógica y no física, las
estaciones de trabajo no tienen porqué estar
físicamente juntas. Usuarios en diferentes pisos
de un mismo edificio o incluso en edificios
alejados entre sí pueden pertenecer a la misma
LAN.
VLAN permite también definir dominios de
difusión sin utilizar routers. En su lugar se tiene un
software de puenteo para definir qué
estaciones de trabajo se incluyen en un dominio
de difusión. Los Routers su usarán únicamente
para la comunicación entre dos VLANs.

- 60 -
ALCATEL UNIVERSITY MEXICO

La Comunicación entre nodos asociados a una


única infraestructura física LAN será posible
únicamente si pertenecen a la misma VLAN. La
comunicación entre VLANs requiere un
encaminador de paquetes de capas superiores
como por ejemplo un router para encaminar
paquetes entre las VLANs correspondientes.
Un router que únicamente enruta paquetes y no
puede puentear tramas se dice que termina la
VLAN. Es decir, un router utiliza VLANs para
particionar una única interfaz Ethernet en un
número de sub-interfaces lógicas, una para
cada VLAN. Dicha interfaz lógica se denomina
una (sub-)interfaz terminada VLAN.

- 61 -
ALCATEL UNIVERSITY MEXICO

Ventajas

Las VLAN's ofrecen ciertas ventajas con


respecto a las LAN's tradicionales:
À 1) Rendimiento
En redes en las que el tráfico consiste
mayoritariamente en difusiones y multidifusiones,
las VLANs pueden reducir el envió de dicho
tráfico a destinos innecesarios. Por ejemplo, en
un dominio de difusión que incluye 10 usuarios, si
se desea enviar el tráfico de difusión
únicamente a 5 usuarios, al colocar estos 5
usuarios en una VLAN por separado se reducirá
el tráfico.

- 62 -
ALCATEL UNIVERSITY MEXICO

Si se comparan con los conmutadores, los


routers requieren más procesado del tráfico
entrante. A medida que aumenta el volumen
de tráfico pasando por los routers, aumenta la
latencia de los routers, que disminuye el
rendimiento. Al utilizar VLANs disminuye el
número de routers necesarios, puesto que las
VLANs crean dominios de difusión utilizando
conmutadores en vez de routers.

À 2) Formación de Grupos de trabajo


Virtuales
Hoy en día se suelen encontrar equipos
interdisciplinarios de desarrollo de producto,
involucrando a diferentes departamentos como
marketing, comercial, contabilidad, y I+D. Estos
Grupos de trabajo se suelen formar por un
periodo corto de tiempo durante el cual existe
un gran flujo de comunicación entre los
miembros del Grupo de trabajo. Se puede crear
una VLAN para realizar difusiones y
multidifusiones dentro del Grupo de trabajo. El
tráfico de cada grupo tiene cabida suficiente
en una VLAN. Usando VLANs resulta más
sencillo asociar a los miembros del Grupo de
trabajo. Sin VLANs, el único camino posible sería
acercar físicamente a todos los participantes en
el el Grupo de trabajo.

- 63 -
ALCATEL UNIVERSITY MEXICO

À 3) Administración Simplificada
Setenta por ciento de los costes de red
provienen de añadir, desplazar y modificar
usuarios en la red. Cada vez que se desplaza un
usuario en una LAN, se necesita recableado,
nuevo direccionamiento de estación y
reconfiguración de hubs y routers. Algunas de
estas tareas se pueden simplificar con el uso de
VLAN's. Cuando se desplaza un usuario dentro
de una VLAN, no es necesaria la
reconfiguración de routers. Además
dependiendo del tipo de VLAN, es posible
reducir o eliminar alguna tarea administrativa.

À 4) Reducción de Costes
Se pueden usar VLAN's para dominios de
difusión sin tener que incorporar routers de alto
coste.
Con un adaptador con capacidad VLAN se
puede conseguir que un servidor pertenezca a
múltiples VLANs, reduciendo la necesidad de
enrutar el tráfico hacia y desde el servidor.

À 5) Seguridad
Las VLANs crean fronteras virtuales que sólo se
pueden cruzar usando un router. De este modo
las medidas de seguridad estándar basada en
routers bastarían para restringir el acceso a
cada VLAN acorde con lo requerido.

- 64 -
ALCATEL UNIVERSITY MEXICO

En una red se pueden difundir periódicamente


datos confidenciales. En estos casos, al colocar
en una VLAN únicamente a aquellos usuarios
que pueden acceder a dichos datos se podrían
reducir los accesos no maliciosos a los datos. Las
VLANs pueden servir también para controlar
dominios de difusión, instalar firewalls, restringir el
acceso e informar al gestor de red de una
intrusión.

- 65 -
ALCATEL UNIVERSITY MEXICO

Operación de una VLAN

Para comprender como operan las VLANs, se


deberán conocer los tipos de VLANs, los tipos de
conexiones entre dispositivos en VLANs, la base
de datos de filtrado que se utiliza para enviar
tráfico a la VLAN apropiada, y el marcado,
proceso que permite identificar la VLAN origen
de los datos.
Como primera e importante distinción entre las
implementaciones de una VLAN se tiene el
método utilizado para denotar la pertenencia a
la misma cuando un paquete se mueve entre
conmutadores. Existen dos métodos – implícito y
explícito.

- 66 -
ALCATEL UNIVERSITY MEXICO

Cuando un puente LAN recibe datos desde una


estación de trabajo, marca los datos con un
identificador VLAN que denota la VLAN desde
la que llegan los datos. Se denomina a esto
marcado explícito. Se añade una marca al
paquete para indicar la pertenencia a una
VLAN. Las especificaciones VLAN IEEE 802.1q
siguen este método. El Marcado puede estar
basado en el puerto que lo originó, el campo
origen Control de Acceso a Medios (MAC), la
dirección de red origen, o algún otro campo o
combinación de campos. Las VLANs se
clasifican en base al método utilizado.
Puede ser también posible determinar a cual de
las VLAN pertenecen los datos recibidos por
medio del marcado implícito. En el modo de
marcado implícito no se marcan los datos sino
que se determina la VLAN desde la que llegan
los datos en función de una información como
por ejemplo el puerto al que han llegado los
datos o se indica la pertenencia a una VLAN
con la dirección MAC. En este caso, todos los
conmutadores que soportan una determinada
VLAN deberán compartir una tabla de
direcciones MAC de todos sus miembros.
Se realiza la clasificación de VLAN conforme a
IEEE 802.1Q dependiendo de la marca
(explícita), del puerto (implícita), o de la
combinación puerto-y-protocolo (implícita).
Otros posibles criterios ( p.ej. dirección MAC,
dirección IP) no están estandarizados.

- 67 -
ALCATEL UNIVERSITY MEXICO

En esta implementación, el administrador asigna


cada puerto de un conmutador a una VLAN.
El conmutador determina la pertenencia a
VLAN de cada paquete averiguando el puerto
en el que llega.
La limitación primaria a la hora de definir VLANs
por puerto consiste en que el gestor de red
deberá entonces reconfigurar la pertenencia a
VLAN siempre que un usuario se desplace de un
puerto a otro. Deberá pues volver a asignar el
nuevo puerto con la antigua VLAN del usuario.
Las modificaciones en la red se hacen de
manera completamente transparente al
usuario, y el administrador se evita tener que
recablear.

- 68 -
ALCATEL UNIVERSITY MEXICO

Otra desventaja significativa se daría en el caso


de un repetidor asociado a un puerto del
conmutador. En tal caso, todos los usuarios
conectados al repetidor deberán pertenecer a
la misma VLAN

- 69 -
ALCATEL UNIVERSITY MEXICO

En este caso se determina la pertenencia a


VLAN de un paquete con su dirección MAC
origen o destino. Cada conmutador mantiene
una tabla de direcciones MAC y sus
correspondientes pertenencias a VLAN.
Este método ofrece como ventaja fundamental
que el conmutador no necesita ser
reconfigurado cuando un usuario se desplace a
un puerto diferente.
Sin embargo, la asignación de pertenencia a
VLAN a cada dirección MAC puede ser una
tarea que lleve mucho tiempo. Asimismo, no es
fácil que una dirección MAC pertenezca a
múltiples VLANs. Ello puede ser una limitación
significativa, al dificultar la compartición de
recursos de servidor entre más de una VLAN.

- 70 -
ALCATEL UNIVERSITY MEXICO

El problema más grave de este método es que


se debe asignar la pertenencia a VLAN en el
arranque. Para redes con miles de usuarios, la
tarea es complicada. Asimismo, en entornos en
los que se usan PCs notebook, se asocia la
dirección MAC con la base de acoplamiento y
no con el PC notebook. Por consiguiente,
cuando se mueve un PC notebook a una base
de acoplamiento diferente, se deberá
reconfigurar su pertenencia a VLAN.

- 71 -
ALCATEL UNIVERSITY MEXICO

Las VLANs basadas en información de capa 3


tienen en cuenta el tipo de protocolo (caso de
soportar múltiples protocolos) y posiblemente la
dirección de capa de red- (p.ej., dirección de
subred para redes TCP/IP) para determinar la
pertenencia a VLAN. Por ejemplo, una subred IP
o una red IPX se pueden asignar a su propia
VLAN por separado.
Aunque estas VLANs estén basadas en
información de capa 3, ello no constituye una
función de “enrutamiento” y no se debería
confundir con el enrutamiento de capa de red.
Cuando la pertenencia a VLAN está basada
únicamente en el campo de tipo de protocolo
de la cabecera de Capa 2 se habla de VLANs
basadas en protocolo

- 72 -
ALCATEL UNIVERSITY MEXICO

En este método, se usan únicamente las


direcciones IP como un mapeado para
determinar la pertenencia a VLAN's. No se
realiza ningún otro procesado de direcciones IP.
No se calcula ningún trayecto, no se emplean
los protocolos RIP o OSPF y las tramas que
atraviesan el conmutador se suelen puentear
según la implementación del Algoritmo de Árbol
Sobreextendido (‘Spanning Tree’). Por tanto,
desde el punto de vista de un conmutador que
usa VLANs basadas en capa 3 , la conectividad
con cualquier VLAN se sigue viendo como una
topología plana y puenteada.

- 73 -
ALCATEL UNIVERSITY MEXICO

Una vez se ha hecho el distingo entre VLANs


basadas en información de capa 3 y
enrutamiento, se debe precisar que algunos
fabricantes están incorporando determinadas
capacidades inteligentes de capa 3 en sus
conmutadores, habilitando funciones que se
asocian normalmente con el enrutamiento.
Sin embargo, se sigue verificando que,
independientemente de su localización en una
solución VLAN, el enrutamiento sigue siendo
necesario para ofrecer conectividad entre
diferentes VLANs. Existen varias ventajas al
definir VLANs en capa 3. Primeramente, permite
la partición por tipo de protocolo. Esta opción
puede interesar a los gestores de red orientados
a una estrategia VLAN basada en servicio o en
aplicación. En segundo lugar, los usuarios
pueden desplazar físicamente sus estaciones de
trabajo sin tener que reconfigurar la dirección
de red de cada estación de trabajo—ventaja
sobre todo para usuarios TCP/IP.
Por otra parte una de las desventajas de definir
VLANs en capa 3 (frente a VLANs basadas en
MAC o puerto) reside en el rendimiento. El
análisis de direcciones de capa 3 en paquetes
consume más tiempo que la inspección de
direcciones MAC en tramas.

- 74 -
ALCATEL UNIVERSITY MEXICO

Un puente VLAN soporta clasificación VLAN


basada en puerto y puede soportar
adicionalmente clasificación VLAN basada en
puerto-y-protocolo
Para el caso de clasificación VLAN basada en
puerto dentro de un puente, la VLAN-ID
asociada con una trama no marcada o
marcada con prioridad se determina
dependiendo del puerto de llegada de la
trama en el puente. Este mecanismo de
clasificación requiere la asociación de un
Identificador VLAN específico de Puerto, o PVID,
con cada uno de los puertos del puente. En
este caso, el PVID de un determinado puerto
proporciona la VLAN-ID para tramas no
marcadas o marcadas con prioridad recibidas
por el puerto.

- 75 -
ALCATEL UNIVERSITY MEXICO

En el caso de puentes que implementan una


clasificación VLAN basada en puerto-y-
protocolo, la VLAN-ID asociada con una trama
no marcada o marcada con prioridad se
determina dependiendo del puerto de llegada
de la trama en el puente y del identificador de
protocolo de la trama.
Para marcado basado en puerto-y-protocolo, el
puente VLAN deberá mirar en el Ethertype, tipo
SSAP o SNAP de las tramas entrantes. Una vez
identificado el protocolo se asigna a la trama la
VID asociada con el grupo de protocolo al que
pertenece el protocolo. Este mecanismo de
clasificación requiere la asociación de múltiples
VLAN-IDs con cada uno de los puertos del
puente; esto se conoce como “Conjunto de
VID” del puerto.

- 76 -
ALCATEL UNIVERSITY MEXICO

Tipos de Enlace

En el mundo VLAN existen tres tipos de


interfaces / enlaces. Los enlaces permiten
conectar múltiples conmutadores entre sí o
simplemente dispositivos de red p.ej. PCs, que
acceden a la red VLAN. Dependiendo de su
configuración, se denominan Enlace de
Acceso, Enlace Troncal o Enlace Híbrido.
Esta división se fundamenta en si los dispositivos
conectados tienen capacidad VLAN o no la
tienen. Se recuerda que un dispositivo con
capacidad VLAN es aquél que puede
comprender las pertenencias a VLAN (es decir,
qué usuarios pertenecen a una VLAN) y los
formatos de VLAN.

- 77 -
ALCATEL UNIVERSITY MEXICO

El tipo de enlace por el que transita


únicamente tráfico para una sola VLAN se
denomina como "Enlace de Acceso".
Al configurar puertos en un conmutador para
funcionar como Enlaces de Acceso, se
configura únicamente una VLAN por puerto,
esto es, la VLAN a la que se permitirá acceder a
nuestro dispositivo. Un enlace de acceso es un
enlace que pertenece a una única VLAN. El
puerto no puede recibir información de otra
VLAN salvo que dicha información haya sido
enrutada. El puerto no puede enviar
información a otra VLAN salvo que dicho puerto
tenga acceso a un router.
El enlace de acceso conecta un dispositivo con
capacidad VLAN con el puerto de un puente
con capacidad VLAN. Cualquier dispositivo
conectado con un Enlace de Acceso (puerto)
desconoce absolutamente la VLAN asignada al
puerto. El dispositivo asume sencillamente que
forma parte de un único dominio de difusión,
como ocurre con un conmutador normal.
Durante la transferencia de datos, se elimina
cualquier información o datos de VLAN desde
otras VLANs de modo que el receptor no tiene
ninguna información de este tipo.
Se deben marcar (desmarcar) las tramas en
enlaces de acceso de modo implícito. El
dispositivo sin capacidad VLAN puede ser un
segmento LAN con estaciones de trabajo sin
capacidad VLAN o un número de segmentos
LAN que contienen dispositivos sin capacidad
VLAN (LAN ‘legacy’).

- 78 -
ALCATEL UNIVERSITY MEXICO

Hasta ahora se ha visto un puerto de


conmutador configurado para llevar
únicamente una VLAN, es decir, un puerto de
Enlace de Acceso. Hay otro tipo de
configuración de puerto llamado puerto
troncal.
Mientras que un enlace de acceso es suficiente
para un entorno de VLAN única, se necesitarían
múltiples enlaces de acceso para que el tráfico
desde múltiples VLANs pueda pasar entre
conmutadores. Al tener múltiples enlaces de
acceso entre la misma pareja de conmutadores
se desperdiciarían muchos puertos del
conmutador. Obviamente se requiere otra
solución para transferir el tráfico para múltiples
VLANs por medio de un único enlace troncal. La
solución reside en utilizar el marcado VLAN.

- 79 -
ALCATEL UNIVERSITY MEXICO

Cuando se quiere que el tráfico desde múltiples


VLANs pueda atravesar un enlace que
interconecta dos conmutadores, se necesita
configurar un método de marcado VLAN
(marcado explícito) en los puertos del enlace.
Un enlace troncal tiene la capacidad de
transferir tramas desde muy diversas VLANs
gracias a tecnologías como 802.1q.
Un Enlace Troncal, o 'Troncal' es un puerto
configurado para llevar paquetes para
cualquier VLAN. Se encuentra normalmente
este tipo de puertos en conexiones entre
conmutadores. Estos enlaces deben poder
llevar paquetes desde todas las VLANs
disponibles dado que las VLANs se extienden
sobre múltiples conmutadores.
Todos los dispositivos conectados a un enlace
troncal, incluyendo estaciones de trabajo,
deben tener capacidad VLAN. Todas las tramas
en un enlace troncal deben incluir una
cabecera especial (tramas marcadas).

- 80 -
ALCATEL UNIVERSITY MEXICO

El Enlace Híbrido es una combinación de los


anteriores tipos de enlace. Se trata de un
enlace que contiene dispositivos tanto con
capacidad VLAN como sin capacidad VLAN.
Un enlace híbrido puede tener tramas
marcadas y no marcadas, pero todas las
tramas para una VLAN particular deben ser o
bien marcadas o bien no marcadas

- 81 -
ALCATEL UNIVERSITY MEXICO

Trama y conceptos

Se ha visto que cuando las tramas se envían por


la red, se necesita tener un modo de indicar a
qué VLAN pertenece una trama, para que el
puente pueda entonces encaminar las tramas
únicamente hacia aquellos puertos que
pertenecen a la VLAN, en vez de a todos los
puertos de salida como se haría normalmente.
Esta información se añade a la trama en forma
de una cabecera de marca y existen diferentes
maneras de determinar la pertenencia a una
VLAN

- 82 -
ALCATEL UNIVERSITY MEXICO

El Marcado de una trama Ethernet consiste en


añadir una marca de 4 bytes que sirve para
especificar la VLAN-ID y la prioridad. Dado que
la marca VLAN es de 4 bytes para una trama
marcada, el tamaño de trama varía entre 68 y
1522 bytes. Si se debe usar relleno para llegar al
tamaño mínimo de trama, las tramas marcadas
pueden ser de 64 bytes.
TPID es el identificador de protocolo de marca
que indica que llega una cabecera de marca.
TPID tiene un valor predefinido de de ‘8100’ hex.
Siempre que el valor Ethertype de una trama
sea igual a 8100, dicha trama incluye la marca
IEEE 802.1Q / 802.1P.
La TCI (Información de Control de Marca)
contiene tres partes: prioridad de usuario,
indicador de formato canónico (CFI), y la VLAN
ID.
La prioridad de Usuario es un campo de 3 bits
que permite codificar la información de
prioridad en la trama. Se permiten ocho niveles
de prioridad, siendo cero la prioridad menor y
siete la mayor prioridad. Se describe la
operación de este campo en el suplemento
802.1p.
Se utiliza el bit CFI para indicar que todas las
direcciones MAC presentes en el campo de
datos MAC están en formato canónico. Dicho
campo se interpreta de manera diferente
dependiendo de si la cabecera de marca está
codificada como Ethernet o SNAP.
El campo VID se utiliza para identificar de
manera única la VLAN a la que pertenece la
trama. Puede haber como máximo un número
de 2^12-2 = 4094 VLANs! Un cero indica no
VLAN ID, y FFF está reservado. Un cero indica no
VLAN ID, pero está presente la información de
prioridad de usuario. Esto permite codificar la
prioridad en LANs sin prioridad.

- 83 -
ALCATEL UNIVERSITY MEXICO

Trama No marcada: una trama no marcada es


una trama que no contiene cabecera de
marca inmediatamente después del campo
Dirección MAC Origen de la trama o bien, si la
trama contiene un campo de Información de
Enrutamiento, inmediatamente después del
campo de Información de Enrutamiento.
Trama marcada con Prioridad : se trata de una
trama marcada cuya cabecera de marca
contiene información de prioridad, pero no
incluye información de identificación de VLAN.
Trama marcada VLAN : se trata de una trama
marcada cuya cabecera de marca contiene
tanto la identificación de VLAN como
información de prioridad.

- 84 -
ALCATEL UNIVERSITY MEXICO

Una trama marcada o una Trama marcada con


prioridad no incluyen ninguna identificación de
la VLAN a la que pertenece. Dichas tramas se
clasifican como pertenecientes a una VLAN
particular en función de parámetros asociados
con el puerto de recepción, o bien mediante
extensiones propietarias de este estándar,
basadas en el contenido de los datos de la
trama (p.ej., Dirección MAC, ID protocolo de
capa 3, etc.- marcado implícito).
Las tramas marcadas con Prioridad, que, por
definición, no llevan ninguna información de
identificación de VLAN, se tratan igual que las
tramas no marcadas.
Una Trama marcada VLAN incluye una
identificación explícita de la VLAN a la que
pertenece; es decir, lleva una cabecera de
marca conteniendo una VID no nula. Dichas
tramas se clasifican como pertenecientes a una
VLAN particular en función de la VID que se
incluye en la cabecera de marca.
Cada grupo VLAN tiene una única VID y los
puertos con la misma VID pueden comunicarse
entre sí. Un puente LAN (conmutador) debe ser
capaz de determinar cuales de los dispositivos
tienen capacidad VLAN y cuales no la tienen.
Un dispositivo con capacidad VLAN puede
reconocer y soportar Tramas marcadas VLAN
pero un dispositivo sin capacidad VLAN no
puede hacerlo.
Puede por tanto decidir si encaminar paquetes
marcados (hacia un dispositivo con capacidad
VLAN ) o primeramente eliminar la marca del
paquete y a continuación encaminarlo (hacia
un dispositivo sin capacidad VLAN)

- 85 -
ALCATEL UNIVERSITY MEXICO

Funcionamiento

Notas:
U

- 86 -
ALCATEL UNIVERSITY MEXICO

Cuando el puente recibe las tramas de


datos/Ethernet, determina a qué VLAN
pertenecen los datos usando el marcado
implícito o explícito. En marcado explícito se
añade una cabecera de marca a los datos.
En función de la información VID, el
conmutador encamina y filtra las tramas en los
puertos . El puente guarda la información de los
miembros de la VLAN en una base de datos de
filtrado que le sirve para determinar el destino
de los datos a enviar.
Puertos con la misma VID pueden comunicarse
entre sí.
La función VLAN IEEE 802.1Q consiste en las tres
tareas siguientes: proceso de entrada (‘ingress’),
proceso de encaminamiento y proceso de
salida (‘egress`).

- 87 -
ALCATEL UNIVERSITY MEXICO

Cuando una trama llega a un conmutador con


marcado VLAN, el proceso de entrada clasifica
primero la trama recibida y posteriormente lleva
la trama al proceso de encaminamiento.
Después del proceso de encaminamiento, se
lleva al proceso de salida donde se decide de
qué manera va a salir la trama del conmutador
(marcada o no).

- 88 -
ALCATEL UNIVERSITY MEXICO

Cada puerto tiene la capacidad de pasar


tramas marcadas o no marcadas. El proceso de
entrada averigua si las tramas entrantes
contienen una marca, y clasifica las tramas
entrantes según su pertenencia a una VLAN.
Cada puerto tiene sus propias reglas de
entrada. Si la regla de entrada acepta
únicamente tramas marcadas, el puerto del
conmutador excluirá todas las tramas entrantes
no marcadas. Si la regla de entrada acepta
todos los tipos de trama, el puerto del
conmutador permite simultáneamente tramas
entrantes marcadas y no marcadas :

- 89 -
ALCATEL UNIVERSITY MEXICO

Cuando se recibe una trama marcada en un


puerto, incluye una cabecera de marca que
tiene una VID explícita. El proceso de entrada
lleva directamente esta trama marcada hacia
el proceso de encaminamiento.
Una trama no marcada no incluye ninguna VID
de pertenencia. Al recibirse una trama no
marcada, el proceso de entrada inserta una
marca conteniendo la PVID en la trama no
marcada. Cada puerto físico tiene una VID por
defecto denominada PVID (VID de Puerto). Se
asigna dicha PVID a las tramas no marcadas o
a las tramas marcadas con prioridad recibidas
en el puerto.

Tras el proceso de entrada, todas las tramas


incluirán una marca de 4 bytes conteniendo
información VID y las tramas pasarán después al
proceso de encaminamiento.

- 90 -
ALCATEL UNIVERSITY MEXICO

El proceso de encaminamiento decide


encaminar las tramas recibidas en función de la
base de datos de filtrado, que contiene dos
tablas : una tabla MAC y una tabla VLAN. Las
tramas que llegan desde el proceso de entrada
se puentean primero dependiendo de la tabla
MAC y a continuación se encaminan en base a
la tabla VLAN. El puerto de salida de la tabla
VLAN es el puerto de salida que pertenece a la
VLAN. Si se desea encaminar las tramas
marcadas hacia cualquier puerto, el puerto
deberá ser el puerto de salida con esta VID.

- 91 -
ALCATEL UNIVERSITY MEXICO

El proceso de salida decide si las tramas


salientes se deben enviar con marca o sin ella.
La regla de salida consulta el control de marca
de salida en la base de datos de filtrado. Si el
valor es ‘marcada’, se marcará la trama
saliente por el puerto de salida. Si el valor es ‘no
marcada’, se suprimirá la marca antes de que
la trama salga del puerto de salida.

- 92 -
ALCATEL UNIVERSITY MEXICO

La entidad de puenteo de un Puente VLAN


consiste en un único “componente Puente
Cliente - con capacidad VLAN”.
Cada puerto puede conectarse a una LAN 802.
Se soporta añadir/eliminar Q/C-TAGs en todos
los puertos.

- 93 -
ALCATEL UNIVERSITY MEXICO

Apilamiento VLAN

Se limita el número de identificadores de VLAN


a 4K. Dado que VLAN es un identificador a nivel
de E-MAN, encontramos un problema de
escalabilidad : caso de tener un mapeado uno
a uno (modo Crossconexión) no puede haber
más de 4K usuarios finales conectados a E-MAN.
Como solución se adopta el apilamiento de dos
VLANs y entonces se hace la crossconexión en
la combinación (S-VLAN, C-VLAN) que permitiría
llegar teóricamente hasta 16M de usuarios
finales .
No resulta posible asignar la misma VID a
clientes diferentes: no existe segregación de
tráfico por cliente! Las VLANs de diferentes
clientes con la misma VID se gestionan como la
misma VLAN en la red del operador.

- 94 -
ALCATEL UNIVERSITY MEXICO

Puente VLAN = Puente de Cliente = Puente.1Q


Puente de Cliente = un puente con capacidad
VLAN anterior al concepto de apilamiento
VLAN.
Un Puente de Proveedor (nuevo) es un puente
que se va a usar en redes de proveedor.
Proporciona la misma funcionalidad que un
Puente de Cliente, pero utiliza una marca
diferente : S-TAG (en vez de C-TAG).
Incluye un único componente S-VLAN
Si el cliente está enviando tramas Ethernet no
marcadas, éstas se llevan a la red del operador
como tramas marcadas S-VLAN simples. Un
puente de proveedor no puede añadir C-TAG a
una trama no marcada!

Puente Frontera de Proveedor (nuevo)

- 95 -
ALCATEL UNIVERSITY MEXICO

En virtud del paradigma 2-en-1, un Puente de


Proveedor puede contenir adicionalmente un
componente de Puente de Cliente con
capacidad VLAN, que duplica la funcionalidad
de un Puente VLAN.
Incluye configuración de ambos componentes
C-VLAN y S-VLAN.
Si el cliente está enviando tramas Ethernet
marcadas Q-VLAN, éstas se llevan a la red del
operador como tramas marcadas dobles

- 96 -
ALCATEL UNIVERSITY MEXICO

La TAG de Cliente (C-TAG) es la marca VLAN


‘tradicional’ (marca .1Q) usada antes de
aparecer el concepto de apilamiento VLAN.
IEEE P802.1ad especifica “Puentes de
Proveedor”; es una enmienda a .1Q

- 97 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 98 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 99 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 100 -
ALCATEL UNIVERSITY MEXICO

VLAN Doble

Dependiendo de la aplicación, podrá haber


marcas VLAN simples o dobles (lo que se
conoce como apilamiento VLAN) en la interfaz
Ethernet. En caso de apilamiento VLAN, la
primera marca VLAN (VLAN exterior) se llama
marca S_VLAN (VLAN Proveedor de Servicio) y
la segunda marca VLAN (VLAN interior) se llama
marca C_VLAN (VLAN de Cliente) .

- 101 -
ALCATEL UNIVERSITY MEXICO

"Q-en-Q" es de hecho lo mismo que el


apilamiento VLAN, que usa el mismo Ethertype
para ambas marcas. Tiene la ventaja de que se
pueden usar los puentes existentes .1Q como "
puente de proveedor ". El Ethertype para S-TAG
sigue todavía sin definir, pero lo más probable
es que sea diferente al de C-TAG.

- 102 -
ALCATEL UNIVERSITY MEXICO

Se produce el apilamiento VLAN cuando…


Una Trama previamente marcada con C-TAG
penetra en la parte de la red que pertenece al
proveedor a través de un Puente de Proveedor,
y recibe una marca S-TAG.
Una Trama previamente no marcada penetra
en la parte de la red que pertenece al
proveedor a través de un Puerto Frontera de
Proveedor de un Puente de Proveedor, y recibe
una C-TAG y después una S-TAG.

- 103 -
ALCATEL UNIVERSITY MEXICO

DHCP y DHCP Relay

DHCP = Protocolo de Configuración de Host


Dinámico

- 104 -
ALCATEL UNIVERSITY MEXICO

Actualmente, el acceso a Internet residencial


de alta velocidad utiliza mayoritariamente PPP
para configurar la conectividad básica IP. El
primer despliegue masivo de PPP intentaba
ofrecer conectividad Internet de banda
estrecha sobre redes de acceso RTPC.
servidor AAA = servidor Radius

- 105 -
ALCATEL UNIVERSITY MEXICO

Durante la evolución desde arquitecturas de


banda estrecha a banda ancha, la migración
PPP garantizaba que la infraestructura de
autentificación de usuario y de selección de
servicio de red podía ser reutilizable. PPP
permite transportar paquetes de capa de red
entre dos homólogos. En redes de acceso DSL
estos homólogos son típicamente un PC o
modem DSL y un BRAS.
En los escenarios modem USB no aparece
Ethernet (ni siquiera en el hogar)!

- 106 -
ALCATEL UNIVERSITY MEXICO

Es posible configurar Modems como Speed


Touch Home en modo puenteo.

- 107 -
ALCATEL UNIVERSITY MEXICO

STB = transcodificador (‘Set Top Box’)


El número de abonados de banda ancha ha
crecido a un fuerte ritmo en los últimos dos
años, especialmente gracias al éxito del acceso
a Internet de alta velocidad. Este brusco
aumento de abonados de banda ancha
prepara el camino para una nueva oleada de
servicios de banda ancha que pueden suponer
nuevas fuentes de ingresos para los
proveedores de servicio.
La migración hacia una gama de nuevos
servicios más allá del acceso a Internet de alta
velocidad exige en paralelo la evolución
correspondiente de las arquitecturas de
transporte, gestión y servicio. Se trata de estar
preparado para “multi-servicio” o “3-play (voz ,
datos y video)”.

- 108 -
ALCATEL UNIVERSITY MEXICO

Como requisito clave de esta evolución está el


soporte de una estructura que permita
automatizar, autoconfigurar y gestionar los
nuevos servicios ofrecidos a los terminales de
aplicación.

- 109 -
ALCATEL UNIVERSITY MEXICO

Hoy en día, se utiliza típicamente el Protocolo


Punto a Punto (PPP) para acceso residencial a
Internet de alta velocidad. PPP garantizaba que
la intraestructura de autentificación de usuario y
de selección de servicio de red podía ser
reutilizable. PPP permite transportar paquetes de
capa de red entre dos homólogos. En redes de
acceso DSL estos homólogos son típicamente
un PC o modem DSL y un BRAS.
Se advierte la tendencia de introducir cada vez
más terminales no PC (STB, teléfono IP …).
Las nuevas aplicaciones se ofrecen en una
arquitectura que ya no usa el Protocolo Punto a
Punto (PPP) y requiere mecanismos sencillos de
usar y flexibles para la auto-configuración IP,
autentificación y Selección de Servicio de Red.
Una avanzada solución de auto-configuración
IP con su gestión correspondiente, AAA, y la

- 110 -
ALCATEL UNIVERSITY MEXICO

infraestructura OSS acompañan a esta


arquitectura.
IP/DHCP se usa típicamente en la actualidad
para nuevos servicios de red como Voz sobre IP
(VoIP) o Video on Demand (VoD). Sin embargo
DHCP no soporta inherentemente la
autentificación de usuario y la Selección de
Servicio de Red. Sólo es posible la identificación
en función de la dirección MAC de un
dispositivo. El campo de opciones dentro del
mensaje DHCP permite recuperar ciertos
parámetros de configuración y otra información
de control ( Ejemplo : opción 82)

Los métodos que permiten interoperar con el


proceso de auto-configuración IP basándose en
el Protocolo de Configuración de Host Dinámico
(DHCP) siguen en fase de desarrollo.

- 111 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 112 -
ALCATEL UNIVERSITY MEXICO

¿En qué consiste DHCP?

Notas:
U

- 113 -
ALCATEL UNIVERSITY MEXICO

El Protocolo de Configuración de Host Dinámico


(DHCP) proporciona un marco para pasar
información de configuración a hosts en una
red TCP/IP.
DHCP es un protocolo de descubrimiento y
configuración que se había pensado en
principio para su uso en LANs.

BOOTP proporciona a un cliente sin disco un


método para descubrir su dirección IP, la
dirección IP del servidor y un fichero para ser
cargado en memoria y ejecutado

Se basa en un modelo cliente-servidor, en el


que hosts designados servidores DHCP asignan
direcciones de red y entregan parámetros de
configuración a hosts configurados
dinámicamente. Utiliza un cliente DHCP en el

- 114 -
ALCATEL UNIVERSITY MEXICO

equipo terminal de cliente (CPE) que intenta


conectarse con un servidor DHCP en la red
utilizando un mecanismo de descubrimiento.
” servidor DHCP " se refiere al host que
proporciona parámetros de inicialización por
inding" es un conjunto de parámetros de
configuración, incluyendo al menos una
dirección IP, asociados con o “encadenados a"
un cliente DHCP. Los servidores DHCP gestionan
los bindings.
DHCP está basado en el Protocolo Bootstrap,
con la adición de asignación automática de
direcciones de red reusables y opciones de
configuración suplementarias.
DHCP consiste en dos componentes:
un protocolo usado para entregar parámetros
de configuración específicos de host desde un
servidor DHCP hacia un host un mecanismo
para la asignación de direcciones de red a
hosts. (temporal o permanente)

medio de DHCP
” cliente DHCP " se refiere al host que solicita
parámetros de inicialización a un servidor DHCP.

- 115 -
ALCATEL UNIVERSITY MEXICO

DHCP proporciona un amplio conjunto de


parámetros de configuración IP, permitiendo la
configuración completa de la capa IP del
terminal de usuario. Además permite la
configuración de información relativa a los
servicios ofrecidos sobre la red IP, como los
nombres de los servidores de Protocolo de
Iniciación de Sesión (SIP) o servidores de video.
Dado que el diseño de DHCP se había pensado
básicamente para su uso en entornos LAN, no
existe soporte inherente de la autentificación de
usuario y de la selección servicio de red. Sólo es
posible la identificación en función de la
dirección de control de acceso a medios
(MAC) de un dispositivo.

- 116 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 117 -
ALCATEL UNIVERSITY MEXICO

Escenarios DHCP

1. El cliente difunde un mensaje DHCPDISCOVER


en su subred física local. Si el servidor DHCP no
se encuentra en la misma subred física, los
agentes relé BOOTP/DHCP pueden pasar el
mensaje a los servidores DHCP. En este punto, el
cliente está en estado INIT. El mensaje
DHCPDISCOVER puede incluir ciertas opciones
como por ejemplo una sugestión de dirección
de red o duración de contrato.
2. Cada servidor puede responder con un
mensaje DHCPOFFER que incluye una dirección
de red disponible (su dirección IP, campo yi@) y
otras opciones de configuración.
Los servidores que responden registran la
dirección que han ofrecido al cliente, evitando
así que se ofrezca la misma dirección a otros

- 118 -
ALCATEL UNIVERSITY MEXICO

clientes si se reciben sucesivos mensajes


DHCPDISCOVER antes de que el primer cliente
haya terminado su configuración.
DHCPOFFER es un mensaje de difusión (BC) o
Unidifusión. Ello dependerá del flag BC
contenido en el mensaje DHCPDISCOVER del
cliente.
3. En el caso de que haya más de un servidor
DHCP en la red, el cliente recibirá uno o varios
mensajes DHCPOFFER desde uno o más
servidores. El cliente selecciona uno de ellos en
base a los parámetros de configuración
ofrecidos y difunde un mensaje DHCPREQUEST
que incluye la opción de identificador de
servidor para indicar el mensaje que ha
seleccionado y la opción requerida de
dirección IP, tomada desde su dirección IP
(campo yi@) en la oferta seleccionada.
El cliente difunde un mensaje DHCPREQUEST
hacia los servidores. De este modo :
Los servidores no seleccionados por el mensaje
DHCPREQUEST usan el mensaje como una
notificación de que el cliente ha rehusado la
oferta de ese servidor.
El servidor seleccionado en el mensaje
DHCPREQUEST guarda de manera permanente
el ‘binding’ del cliente y responde con un
mensaje DHCPACK que contiene los
parámetros de configuración del cliente
solicitante. La combinación de hardware de
cliente y dirección de red asignada constituye
un único identificador del contrato del cliente y
sirve tanto para el cliente como para el servidor
para identificar el contrato en cualquier tipo de
mensajes DHCP.
4. El cliente recibe el mensaje DHCPACK con
parámetros de configuración. El cliente realiza
una comprobación final de los parámetros, por
ejemplo, con ARP para la dirección de red
asignada, y toma nota de la duración del

- 119 -
ALCATEL UNIVERSITY MEXICO

contrato y del cookie de identificación del


contrato especificado en el mensaje DHCPACK.
En este punto, el cliente ha quedado
configurado.

- 120 -
ALCATEL UNIVERSITY MEXICO

En la parte izquierda de la diapositiva se


muestra el caso en que el cliente renueva o
amplia una dirección IP asignada previamente.
El servidor realiza un chequeo para confirmar
que los parámetros solicitados son aceptables.
Si los parámetros especificados en el mensaje
DHCPREQUEST coinciden con los parámetros
anteriores, o si la petición de ampliación del
contrato es aceptable, el servidor devuelve un
mensaje DHCPACK al cliente peticionario. En
caso contrario, el servidor devuelve un mensaje
DHCPNAK.
El cliente puede renunciar a su contrato en una
dirección de red enviando un mensaje
DHCPRELEASE al servidor. El cliente identifica el
contrato que desea liberar incluyendo su
dirección de red y su dirección hardware. Hasta
que no reciba un mensaje DHCPRELEASE, el
servidor marca la dirección de red como no

- 121 -
ALCATEL UNIVERSITY MEXICO

asignada. El servidor conserva una copia de los


parámetros de inicialización del cliente para su
posible reutilización en respuesta a peticiones
futuras del cliente.

- 122 -
ALCATEL UNIVERSITY MEXICO

Formato de Mensaje DHCP

El formato de un mensaje DHCP se muestra en


la diapositiva::
code/opt - Indica una petición o una respuesta
À 1 Petición (Bootrequest)

À 2 Respuesta (Bootreply)

HWtype: tipo de hardware, por ejemplo:


1 Ethernet
6 Redes IEEE 802
consultar STD 2 – Assigned Internet Numbers
para una lista completa de los códigos.

longitud: longitud de la dirección Hardware en


bytes.

- 123 -
ALCATEL UNIVERSITY MEXICO

Por ejemplo, Ethernet y token-ring usan ambas 6


bytes.
hops: el cliente lo pone a 0.

Es incrementado por un router que retransmite


la petición hacia otro servidor y se usa para
identificar bucles. RFC 951 sugiere que un valor
de 3 indica un bucle.
Transaction ID: número aleatorio usado para
hacer coincidir la petición boot con la
respuesta que genera.
Seconds: puesto por el cliente. Consiste en el
tiempo acumulado en segundos desde que el
cliente empezó su proceso de boot.
campo Flags : el bit más significativo del campo
flags se utiliza como flag de difusión. Todos los
demás bits están puestos a cero, y se reservan
para uso futuro.

Normalmente, los servidores DHCP y agentes


relé BOOTP intentan entregar los mensajes
DHCPOFFER, DHCPACK y DHCPNAK
directamente al cliente por medio de entrega
unidifusión.

La dirección IP destino (en la cabecera IP) se


pone como la dirección DHCP ’yiaddr’ (su
dirección IP) y la dirección capa de enlace
destino se pone como la dirección DHCP
’chaddr’ (dirección Hardware de Cliente).
Desgraciadamente, algunas implementaciones
de cliente no son capaces de recibir estos tipos
de datagramas IP unidifusión hasta que no se
haya configurado la implementación con una
dirección IP válida

Si un host no puede recibir un datagrama IP


unidifusión hasta que conozca su dirección IP,
entonces se configura el bit de difusión para

- 124 -
ALCATEL UNIVERSITY MEXICO

indicar al servidor que se debe enviar la


respuesta DHCP como difusión IP y MAC. En
caso contrario este bit se pone a cero.

Dirección IP de Cliente =Ci@: puesta por el


cliente. Será una dirección IP conocida, o bien
0.0.0.0.
Su dirección IP=Yi@: puesta por el servidor si el
campo de dirección IP de cliente es 0.0.0.0.
Dirección IP de Servidor =Si@: puesta por el
servidor.
Dirección IP de Router =Gi@: es la dirección de
un agente relé BOOTP, no un router genérico IP
utilizado por el cliente. El agente de
encaminamiento la establece cuando se está
usando encaminamiento BOOTP
Dirección hardware de Cliente =ch@: puesta
por el cliente. DHCP define una opción de
identificador de cliente utilizada para la
identificación del cliente. Si no se usa dicha
opción se identificará al cliente con su dirección
MAC.
Nombre de host Servidor : nombre opcional de
host servidor terminado en X'00'.
Nombre de fichero de arranque (‘Boot’) : el
cliente puede dejar este campo vacío o
especificar un nombre genérico, p.ej. un router,
indicando el tipo de fichero de arranque a
utilizar.
En una petición DHCPDISCOVER se pone un
valor nulo. El servidor devolverá un nombre de
ruta de acceso totalmente calificada en
DHCPOFFER. El valor se terminará en X'00'.
Opciones: los cuatro primeros octetos del
campo 'opciones' del mensaje DHCP contienen
los valores (decimales) 99, 130, 83 y 99,
respectivamente.El resto del campo 'opciones'
consiste en una lista de parámetros marcados
que se denominan "opciones".
El campo opciones tiene longitud variable, con

- 125 -
ALCATEL UNIVERSITY MEXICO

un mínimo de 312 octetos, de modo que el


mínimo tamaño de un mensaje DHCP será de
576 octetos, es decir, el tamaño mínimo de
datagrama IP que un host debe ser capaz de
aceptar. Los clientes DHCP pueden negociar la
utilización de mensajes DHCP de mayor longitud
mediante la opción ’tamaño máximo de
mensaje DHCP’.

- 126 -
ALCATEL UNIVERSITY MEXICO

Las Opciones pueden tener longitud fija o


longitud variable. Todas las opciones empiezan
con un octeto de marca, que identifica la
opción de manera única. Las opciones de
longitud sin datos consisten únicamente en un
octeto de marca. Las opciones 0 y 255 son las
únicas de longitud fija. Todas las demás
opciones son de longitud variable con un
octeto de longitud después del octeto de
marca. El valor del octeto de longitud no
incluye los dos octetos especificando la marca
y longitud. A continuación del octeto de
longitud vienen los octetos de datos.
Opción relleno = marca 0 : se rellena para
alinear los campos sucesivos dentro de la
cadena
Opción final = marca 255 : indica el final de la
información válida en el campo opciones

- 127 -
ALCATEL UNIVERSITY MEXICO

dirección IP solicitada = marca 50 : Usada en


DHCPDISCOVER/DHCPREQUEST para solicitar
una determinada dirección IP

- 128 -
ALCATEL UNIVERSITY MEXICO

Escenario DHCP sin relé

DHCP utiliza UDP como protocolo de transporte.


Los mensajes DHCP desde cliente hacia servidor
se envian al puerto ‘servidor DHCP’ (67), y los
mensajes DHCP desde servidor hacia cliente se
envian al puerto ’ cliente DHCP’ (68).

El cliente envia un mensaje DHCPDISCOVER en


difusión. Si el flag de difusión no está activado,
la difusión de mensajes DHCP por parte de un
cliente antes de obtener su dirección IP tiene el
campo de dirección origen en la cabecera IP
puesto a 0.

El servidor DHCP responde con un mensaje


DHCPOFFER de unidifusión que incluye una

- 129 -
ALCATEL UNIVERSITY MEXICO

dirección de red disponible en el campo


'yiaddr' (y otros parámetros de configuración en
opciones DHCP). El cliente puede recibir uno o
varios mensajes DHCPOFFER desde uno o más
servidores.

El cliente DHCP envia un mensaje


DHCPREQUEST, que vuelve a ser de difusión, en
el que el cliente indica el servidor que está
seleccionando y la dirección IP que el cliente
está solicitando en dicho mensaje
DHCPREQUEST. Al hacer una difusión de
DHCPREQUEST, se notificará a los demás
servidores DHCP conectados a la red que este
cliente en particular no ha aceptado sus
ofertas.
El servidor recibe el mensaje de difusión
DHCPREQUEST desde el cliente. El servidor
seleccionado en el mensaje DHCPREQUEST
realiza la ligazón con ese cliente y envia un
mensaje DHCPACK unidifusión que contiene los
parámetros de configuración para el cliente
solicitante.

Los demás servidores DHCP ya saben que no


tienen que realizar una ligazón para ese cliente
particular.

- 130 -
ALCATEL UNIVERSITY MEXICO

Usualmente el DHCP servidor y los agentes relé


intentan entregar los mensajes DHCPOFFER
directamente a un cliente por medio de
unidifusión. La dirección IP destino (en la
cabecera IP) se pone como la dirección DHCP
'yiaddr’ y la dirección destino de capa de
enlace se pone como la dirección DHCP
'chaddr' (dirección hardware del cliente). Por
desgracia, algunas implementaciones de
cliente no pueden recibir este tipo de
datagramas IP unidifusión mientras no
conozcan su propia dirección IP (problema del
‘huevo de Colón’). Sin embargo ocurre
habitualmente que pueden recibir datagramas
IP de difusión (aquellos que tienen la dirección
IP válida de difusión como IP destino y la
dirección de difusión de capa de enlace como
destino de capa de enlace ).

- 131 -
ALCATEL UNIVERSITY MEXICO

Un cliente de este tipo deberá poner a 1 el flag


BROADCAST en el campo 'flags' de los mensajes
DHCPREQUEST que genera. De esta manera se
dirá a los servidores DHCP y agentes relé que
deberían intentar enviar sus mensajes
DHCPOFFER en difusión hacia el cliente.
En el caso de que el cliente configure el flag de
difusión, el cliente difundirá un mensaje
DHPDISCOVER y el servidor DHCP difundirá su
mensaje DHCPOFFER.

- 132 -
ALCATEL UNIVERSITY MEXICO

Relé DHCP

DHCP en único segmento de red

El despliegue de DHCP en un único segmento


de red es sencillo. Todos los mensajes DHCP son
mensajes IP de difusión, y por tanto todas las
estaciones del segmento pueden escuchar y
responder a estas difusiones. Lo único que se
requiere es un ámbito único en un servidor
DHCP independiente.
Mensajes DHCP en red Multisegmento

Se complican un poco las cosas cuando la red


contiene varias subredes, puesto que por
defecto los mensajes DHCP de difusión no
atraviesan las interfaces de router.

- 133 -
ALCATEL UNIVERSITY MEXICO

Existen varios caminos para solucionar esta


situación. Una primera alternativa consiste en
colocar un servidor DHCP en cada segmento. Si
el número de segmentos es bajo, dicha opción
se podría tomar en cuenta. Sin embargo, para
una red de gran tamaño, la instalación de un
Servidor DHCP en cada segmento incrementa
los costes y las tareas de administración.

En tal caso la opción recomendada sería utilizar


menos servidores DHCP y colocarlos en
ubicaciones centrales. Con el fin de resolver el
problema de los mensajes DHCP de difusión, se
pueden configurar los routers para pasar
selectivamente los mensajes DHCP/BOOTP,
técnica denominada Relé BOOTP.
El Agente Relé DHCP permite colocar Clientes
DHCP y Servidores DHCP en diferentes redes.

- 134 -
ALCATEL UNIVERSITY MEXICO

Relé BOOTP/DHCP
La diapositiva muestra una vista general de una
arquitectura de red en la que se puede usar el
protocolo BOOTP/DHCP para proporcionar
parámetros de arranque y configuración a
clientes:

el cliente obtiene los parámetros de


configuración desde el servidor
el servidor devuelve parámetros de
configuración al cliente.
el agente relé pasa mensajes entre clientes y
servidores en diferentes redes
nodos de conexión de (sub)redes IP.
un ‘binding’ es un conjunto de parámetros de
configuración gestionado por el servidor.

El concepto de Relé BOOTP/DHCP puede llevar


a confusión, que aumenta aun más cuando se

- 135 -
ALCATEL UNIVERSITY MEXICO

usa el término de encaminamiento


BOOTP/DHCP. De hecho los conceptos de Relé
y Encaminamiento son muy distintos. El
Encaminamiento implica que se encamina un
mensaje desde una interfaz hacia otra, sin
ningún tipo específico de procesamiento. El
Relé implica que el mensaje se procesa hasta
un cierto grado, que puede incluir
modificaciones hechas en el paquete original.
Un agente relé BOOTP/DHCP realiza tareas
distintas a la función normal de
encaminamiento propia de un router IP.
Mientras que un router suele conmutar
datagramas IP entre redes de manera más o
menos transparente, un agente relé BOOTP
puede recibir mensajes BOOTP como destino
final y generar entonces nuevos mensajes
BOOTP. No sería correcto implementar un
agente relé para encaminar simplemente un
mensaje BOOTP “como si fuera un paquete
normal.“

Ubicación del agente relé BOOTP/DHCP

Se recomienda instalar la funcionalidad de


agente relé en los routers que interconectan a
los clientes y servidores, pero alternativamente
puede residir en un host que esté directamente
conectado con la subred de cliente.
Aunque se pueda integrar un servidor DHCP
dentro de un router IP, se trata típicamente de
una función independiente (‘standalone’). Se
instala un agente relé DHCP sin estados en el
router IP que retransmite mensajes DHCP al
servidor DHCP. De este modo desaparece la
necesidad de instalar un servidor DHCP en cada
segmento físico de red y se evita que los
paquetes DHCP de difusión entren en la red
NSP. Como ventaja adicional también se
suprimen las operaciones de auto-configuración

- 136 -
ALCATEL UNIVERSITY MEXICO

IP en el router IP, lo que permite delimitar


claramente las funciones. DHCP ya está en uso
en despliegues de acceso a Internet de alta
velocidad para abonados residenciales, bien
para establecer conectividad IP o bien como
complemento de PPP para configurar aquellos
parámetros de servicio no soportados
directamente por el propio PPP. DHCP es
también un protocolo que se usa bastante en
LANs Wireless Públicas. La utilización de DHCP
para acceso a Internet de alta velocidad está
definida en DSL Forum TR-044

- 137 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 138 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 139 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 140 -
ALCATEL UNIVERSITY MEXICO

Notas:
U U

- 141 -
ALCATEL UNIVERSITY MEXICO

La nueva opción se denomina opción de


Información de Agente Relé y el agente relé
DHCP la inserta al encaminar paquetes DHCP
originados en un cliente hacia un servidor
DHCP. Los Servidores que reconocen la opción
de Información de Agente Relé pueden usar
dicha información para implementar dirección
IP u otras políticas de asignación de
parámetros. El Servidor DHCP devuelve esta
opción al agente relé en respuestas de servidor
hacia cliente, y el agente relé extrae esta
opción antes del encaminamiento de la
respuesta hacia el cliente.

- 142 -
ALCATEL UNIVERSITY MEXICO

La opción " Información de Agente Relé " se


organiza como una única opción DHCP que
contiene una o varias "sub-opciones" que llevan
información conocida por el agente relé. Se
definen las sub-opciones iniciales para un
agente relé ubicado conjuntamente en una
unidad de acceso a circuito público. Incluyen
una " ID circuito " para el circuito de entrada, y
una " ID remoto " que proporciona un
identificador confiable del modem remoto de
alta velocidad.
Se muestra en la diapositiva el formato de la
opción de Información de Agente Relé :
la longitud N expresa el número de octetos en
el campo Información de Agente, que consiste
en una secuencia de conjuntos
SubOpción/Longitud/Valor para cada sub-
opción.

- 143 -
ALCATEL UNIVERSITY MEXICO

La longitud N de la opción de Información de


Agente DHCP incluye todos los bytes de los
conjuntos código de sub-opción
/longitud/valor. Dado que se debe definir al
menos una sub-opción, la longitud mínima de la
Información de Agente Relé es de dos (2). La
longitud N de las sub-opciones es el número de
octetos en el campo valor de cada sub-opción.
Una longitud de sub-opción puede ser nula.

- 144 -
ALCATEL UNIVERSITY MEXICO

La opción de agente relé DHCP resuelve varios


problemas en un entorno en el que hosts no-
seguros acceden a internet por medio de una
red pública de conmutación de circuitos. Se
asume que todo el tráfico de protocolo DHCP
por los hosts públicos atraviesa el agente relé
DHCP y que esto no concierne a la red IP entre
el agente relé DHCP y el servidor DHCP.
Encaminamiento de Difusión : el equipo de
acceso a circuito encamina la respuesta DHCP,
normalmente en difusión, únicamente al circuito
indicado en ID Circuito Agente.

- 145 -
ALCATEL UNIVERSITY MEXICO

À Caducidad de Dirección DHCP : en


general, se puede ampliar el servidor
DHCP para que contenga una base de
datos con "tripletas" (dirección IP cliente,
dirección MAC cliente, ID remota cliente).
El servidor DHCP debería implementar
políticas para restringir el número de
direcciones IP asignables a una única ID
remota.

À Asignación estática : el servidor DHCP


puede utilizar ID remota para seleccionar
la dirección IP a asignar. Puede permitir la
asignación estática de direcciones IP a IDs
remotas particulares, y descartar una
petición de dirección desde una ID
remota no autorizada.

À Suplantación (‘Spoofing’) IP : el dispositivo


de acceso a circuito puede asociar la
dirección IP asignada por un servidor
DHCP en un paquete encaminado DHCP
Ack con el circuito al que se ha
encaminado. El dispositivo de acceso a
circuito PUEDE evitar el encaminamiento
de paquetes IP con direcciones IP origen
distintas de aquellas que ha asociado con
el circuito de recepción. Se evitan así
ataques por suplantación IP en la LAN
Central, y suplantación IP de otros hosts.

À Spoofing Identificador Cliente : al utilizar la


opción ID Remota Agente ofrecida por el
agente, no será necesario que el servidor
DHCP tenga que usar el campo
identificador de cliente, no seguro y no
estandarizado todavía.

- 146 -
ALCATEL UNIVERSITY MEXICO

À Spoofing Dirección MAC : al asociar una


dirección MAC con una ID Remota
Agente, el servidor DHCP evita ofrecer una
dirección IP a un atacante suplantando la
misma dirección MAC en una ID remota
diferente.

- 147 -
ALCATEL UNIVERSITY MEXICO

Multidifusión

Notas:
U

- 148 -
ALCATEL UNIVERSITY MEXICO

Unidifusión contra Multidifusión

Notas:
U

- 149 -
ALCATEL UNIVERSITY MEXICO

En las primeras redes IP, se podía enviar un


paquete tanto a un único dispositivo
(unidifusión) o bien a todos los dispositivos
(difusión). No era posible realizar una única
transmisión destinada a un grupo de
dispositivos. Sin embargo, en los últimos años ha
aparecido un nuevo conjunto de aplicaciones,
que usan transmisiones multidifusión para
habilitar una comunicación eficiente entre
grupos de dispositivos. Los datos se transmiten
hacia una única dirección IP de multidifusión y
los recibe cualquier dispositivo que necesita
dicha transmisión.

- 150 -
ALCATEL UNIVERSITY MEXICO

Unidifusión

Cuando se envía un paquete entre dos hosts, y


cuando existe un proceso de envío y un único
proceso de recepción se tiene la unidifusión. Se
configura para todos los clientes un flujo
individual de paquetes (desde el servidor). En
muchas ocasiones las aplicaciones de cliente
solicitan los mismos datos al servidor
Los protocolos de enrutamiento de Unidifusión
construyen tablas de enrutamiento gracias al
intercambio de información sobre las redes
destino

- 151 -
ALCATEL UNIVERSITY MEXICO

La unidifusión plantea un problema cuando se


desea enviar un flujo de datos a muchos
usuarios. En este caso se necesita enviar este
flujo tantas veces como usuarios haya, lo que
consume un ancho de banda extraordinario.

- 152 -
ALCATEL UNIVERSITY MEXICO

Cuando se envía un paquete entre un host


origen y hosts muchos destino, se tiene la
difusión. Por ejemplo, cuando se envía un
paquete con destino 255.255.255.255 (difusión
limitada), todos los usuarios conectados con esa
misma LAN recibirá ese paquete.
En el caso de la difusión todos los usuarios
recibirán el paquete incluso aunque existan
unos pocos usuarios conectados a la LAN
interesados en la difusión. La difusión presenta
otro problema como es que no se puede llegar
a usuarios separados por unos pocos routers
dado que los routers bloquean típicamente los
paquetes de difusión.

- 153 -
ALCATEL UNIVERSITY MEXICO

Multidifusión

La multidifusión IP consiste en una tecnología de


ahorro de ancho de banda que reduce el
tráfico al entregar simultáneamente un único
flujo de información a miles de abonados de
empresa y residenciales. Como Aplicaciones
que se benefician de la multidifusión podemos
incluir videoconferencia, comunicaciones
corporativas, aprendizaje a distancia, y
distribución de software, cotizaciones bursátiles
y noticias.
La multidifusión IP entrega tráfico origen de
aplicación a múltiples receptores sin impactar
en el origen o los receptores y minimizando al
mismo tiempo el consumo de ancho de banda
de la red. Los paquetes de Multidifusión se
replican en la red en el punto en que divergen
las rutas, por routers que implementan la

- 154 -
ALCATEL UNIVERSITY MEXICO

Multidifusión Independiente de Protocolo (PIM) y


otros protocolos de multidifusión, para lograr la
máxima eficiencia en la entrega de datos a
múltiple receptores.
La mayoría de los protocolos de enrutamiento
multidifusión utilizan un “mecanismo de
encaminamiento de ruta inversa”: los paquetes
entrantes desde un origen de multidifusión se
“inundan” a la salida de las interfaces hacia los
routers situados “en sentido descendente”. Ello
implica la duplicación de paquetes de
multidifusión en los routers.

- 155 -
ALCATEL UNIVERSITY MEXICO

Notas:
U U

- 156 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 157 -
ALCATEL UNIVERSITY MEXICO

El soporte completo para multidifusión IP


permite a un host crear, sumarse a (‘join’) y salir
de (‘leave’) grupos de hosts, así como enviar
datagramas IP a los grupos de hosts. Para ello se
requiere soportar el Protocolo de Gestión de
Grupo Internet (IGMP) y la extensión de las
interfaces de servicio IP y red local dentro del
host.

- 158 -
ALCATEL UNIVERSITY MEXICO

PIM = protocolo de enrutamiento llamado


Multidifusión Independiente de Protocolo
DVMRP = Protocolo de Enrutamiento
Multidifusión por Vector Distancia
IGMP especifica únicamente la comunicación
entre hosts receptores y su router local de
multidifusión. La gestión del enrutamiento de
paquetes entre routers multidifusión se realiza
por medio de un protocolo de enrutamiento
separado. La diapositiva muestra que los
protocolos de enrutamiento multidifusión e
IGMP operan en diferentes partes del árbol de
entrega de multidifusión.

- 159 -
ALCATEL UNIVERSITY MEXICO

Direccionamiento de Multidifusión

Notas:
U

- 160 -
ALCATEL UNIVERSITY MEXICO

La Multidifusión se basa en el concepto de


grupo. Se define como grupo de multidifusión a
un grupo arbitrario de receptores que expresan
interés en recibir un determinado flujo de datos.
Un grupo no tiene fronteras físicas ni
geográficas—los miembros pueden estar en
cualquier ubicación de Internet o de cualquier
red privada.

Los Hosts interesados en recibir datos destinados


a un grupo particular deben sumarse al grupo
por medio de IGMP. Los Hosts deberán ser
miembros del grupo para poder recibir el flujo
de datos.

La pertenencia a un grupo de hosts es


dinámica; esto es, los hosts pueden sumarse a
un grupo y salir del mismo en cualquier instante.

- 161 -
ALCATEL UNIVERSITY MEXICO

No existe restricción en cuanto a la ubicación o


número de miembros de un grupo de hosts,
pero se puede restringir la pertenencia a un
grupo únicamente a aquellos hosts que tengan
una clave privada de acceso. Un host puede
pertenecer a varios grupos a la vez. No es
necesario que un host sea miembro de un
grupo para enviar datagramas al mismo.
Un grupo de hosts puede ser permanente o
transitorio.

Un grupo permanente tiene una dirección IP


conocida y asignada por el administrador. Lo
permanente es la dirección y no la pertenencia
al grupo en sí; en un instante dado un grupo
permanente puede tener cualquier número de
miembros incluso ninguno.
Por otra parte, se asigna a un grupo transitorio
una dirección dinámica cuando se crea el
grupo a petición de un host. Un grupo transitorio
deja de existir cuando no hay miembros en el
mismo y su dirección queda libre para
reasignación.

- 162 -
ALCATEL UNIVERSITY MEXICO

La Autoridad de Asignación de Números


Internet (IANA) controla la asignación de
direcciones IP de multidifusión. IANA ha
asignado el área de direcciones IPv4 Clase D
para la multidifusión IP.

Por consiguiente los dispositivos de multidifusión


usan direcciones IP de Clase D (pero
únicamente como direcciones destino!) para la
comunicación. Dichas direcciones están en un
rango comprendido entre 224.0.0.0 y
239.255.255.255.

- 163 -
ALCATEL UNIVERSITY MEXICO

Se reserva de manera permanente un pequeño


número de direcciones IP multidifusión (MC)
(p.ej. para direccionar todos aquellos routers
soportando un determinado protocolo de
enrutamiento), pero todas las demás
direcciones están disponibles.
Internet se subdivide en varios dominios de
multidifusión. Dentro de cada dominio se
pueden usar en principio todas las direcciones
IP transitorias de clase D. Existe una
funcionalidad del tipo DHCP en cada dominio
que asigna direcciones IP (y registra qué
direcciones IP de clase D están en uso).
Tanbién es posible realizar multidifusión entre
dominios, pero para ello se necesita mapear las
direcciones de multidifusión con los dominios
respectivos de multidifusión.

- 164 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 165 -
ALCATEL UNIVERSITY MEXICO

En contraste con el encaminamiento normal de


tráfico IP de unidifusión, el mapeado entre la
dirección IP destino de multidifusión y la
dirección de enlace de datos no se hace con
ARP. Se ha definido en su lugar un mapeado
estático.
En una red Ethernet, se soporta multidifusión si el
octeto más significativo de la dirección de
enlace de datos vale 0x'01'.

IANA ha reservado el rango entre


0x’01005E000000' hasta 0x'01005E7FFFFF' para
direcciones de multidifusión. Dicho rango ofrece
23 bits utilizables. La dirección IP de multidifusión
de 32 bits se mapea con una dirección Ethernet
colocando los 23 bits menos significativos de la
dirección de Clase D en los 23 bits menos
significativos

- 166 -
ALCATEL UNIVERSITY MEXICO

Dado que se ignoran los cinco bits más


significativos del grupo IP de multidifusión, se
pueden mapear hasta 32 grupos diferentes de
multidifusión con la misma dirección Ethernet.
Sin embargo, al no haber unicidad de
mapeado se necesita un filtrado en el driver de
dispositivo.

- 167 -
ALCATEL UNIVERSITY MEXICO

Protocolo IGMP

¿Qué es IGMP?

Notas:
U

- 168 -
ALCATEL UNIVERSITY MEXICO

El Protocolo de Multidifusión de Grupo Internet


(IGMP) se ha diseñado para permitir a un host
seleccionar un flujo de entre un grupo de flujos
de multidifusión al que un usuario desea
conectarse. El protocolo IGMP permite flujos
multimedia al habilitar los nodos (clientes IGMP)
para sumarse a (‘join’) un grupo multidifusión
IGMP. Los grupos de Multidifusión son
direcciones IP individuales que incluyen uno o
varios nodos de multidifusión. El host podrá no
solamente sumarse al grupo sino también salir
de (‘leave’) un grupo de hosts multidifusión. El
grupo de multidifusión se establece cuando el
primer nodo se suma al grupo y desaparece
cuando el último nodo sale del grupo. La
información de pertenencia a un Grupo se
intercambia entre un host específico y el router
multidifusión más próximo
IGMP representa la solución más natural para
permitir al usuario seleccionar un canal de TV

- 169 -
ALCATEL UNIVERSITY MEXICO

que desea ver de entre la gama disponible de


canales TV.
Los hosts IP utilizan IGMP para registrar su
pertenencia a un grupo multidifusión
dinámicamente. Sirve asimismo a los routers
conectados para descubrir los miembros del
grupo. …

Protocolos de enrutamiento Multidifusión :


PIM = Multidifusión Independiente de Protocolo
DM = Modo Denso
SM = Modo Ralo (‘Sparse’)
DVMRP = Protocolo de Enrutamiento
Multidifusión por Vector Distancia
MOSPF = Multidifusión Abrir primero ruta más
corta (‘Open Shortest Path First’)

- 170 -
ALCATEL UNIVERSITY MEXICO

Al intentar situar IGMP en la pila de protocolo,


IGMP se suele considerar como una extensión
de ICMP ocupando la misma posición en la pila
de protocolo IP.

- 171 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 172 -
ALCATEL UNIVERSITY MEXICO

Siempre que el grupo de multidifusión esté


disponible, cualquier nodo que desee sumarse
al grupo transmite una petición IGMP ‘Join’ o un
mensaje no solicitado de Informe para anunciar
la presencia del nodo en el grupo.
Durante la sesión de multidifusión, cada cliente
de multidifusión transmite un mensaje de
informe para un mensaje de consulta IGMP
enviado por el router de multidifusión.
Las especificaciones iniciales de IGMP (v1) se
encuentran en RFC 1112, “Host Extensions for IP
Broadcasting”. Desde aquel entonces se han
identificado numerosos problemas y limitaciones
de IGMPv1, lo que ha llevado a desarrollar la
especificación IGMPv2 ratificada en Noviembre
de 1997 como RFC 2236.

- 173 -
ALCATEL UNIVERSITY MEXICO

Antes incluso de la ratificación de IGMPv2 ya se


ha empezado a trabajar en el siguiente
protocolo IGMP, IGMPv3.

- 174 -
ALCATEL UNIVERSITY MEXICO

Formato de paquete IGMP

Los mensajes IGMP se encapsulan en


datagramas IP. La cabecera IP contiene un
identificador de protocolo para denotar un
paquete IGMP. El campo de datos IP contiene
un mensaje IGMP de 8 octetos como se ve en la
diapositiva.

Existen en IGMPv1 2 tipos de mensaje IGMP


referidos a los hosts

1 = Consulta de Pertenencia de Host


2 = Informe de Pertenencia de Host

En una Consulta de Pertenencia de Host se


pone a cero el campo Dirección de grupo
cuando se envia, y se ignora al recibirla.

- 175 -
ALCATEL UNIVERSITY MEXICO

En un mensaje Informe de Pertenencia de Host,


el campo dirección de grupo contiene la
dirección IP de grupo de hosts del grupo que se
ha consultado

Un Informe de Pertenencia es generado por un


host que desea sumarse a un grupo
multidifusión particular (GDA). Cuando un router
IGMP recibe un Informe de Pertenencia,
añadirá GDA a la tabla de enrutamiento de
multidifusión y empezará a encaminar el tráfico
IGMP a este grupo. Las Consultas de
Pertenencia son generadas por un router a
intervalos regulares para saber si existe todavía
un host interesado en GDA en este segmento.
Los Informes de Pertenencia de Host se envían
cuando el host desea recibir tráfico GDA o
como respuesta a una consulta de pertenencia
desde un router IGMP.
IGMP versión 1 no incluye un mecanismo para
salir del grupo. Cuando un host ya no desea
recibir el tráfico IGMP, sale sin más. Los routers
de multidifusión IGMP envian periódicamente
mensajes de Consulta de Pertenencia de Host
(llamados en adelante Consultas) para
descubrir qué grupos de hosts tienen miembros
en sus redes locales asociadas. Si no se han
recibido Informes para un determinado grupo
después de un número de Consultas, los routers
suponen que ese grupo no tiene miembros a
nivel local y que ya no deben encaminar
multidifusiones originadas remotamente para
dicho grupo en la red local.

Los campos de un mensaje IGMPv2 contienen


la información siguiente:

Tipo: este campo especifica el tipo de paquete


IGMP :

- 176 -
ALCATEL UNIVERSITY MEXICO

0x’11’: especifica un paquete de consulta de


pertenencia. Lo envía un router de multidifusión.
Existen dos sub-tipos de mensajes de consulta
de pertenencia :
Consulta General : se usa para aprender qué
grupos tienen miembros en una red asociada.
Consulta específica de Grupo: se usa para
aprender si determinado grupo tiene miembros
en una red asociada.

0x’16’: especifica un paquete de informe de


pertenencia para IGMPv2. Lo envía un host de
multidifusión para indicar su participación en un
determinado grupo de hosts de multidifusión.

0x’12’ paquete de informe de Pertenencia para


IGMPv1

0x’17’: especifica un paquete ‘salir de’ grupo.


Lo envía un host de multidifusión.

GDA = Dirección Destino de Grupo (= dirección


de multidifusión)

- 177 -
ALCATEL UNIVERSITY MEXICO

GMP versión 1

Para el IGMP versión 1 se tienen 2 tipos de


mensajes relativos al host .

Consulta de Pertenencia de Host e de Informe


Pertenencia de Host.
Los routers de Multidifusión envían mensajes de
Consulta de Pertenencia de Host (llamados en
adelante Consultas) para descubrir qué grupos
de hosts tienen miembros en sus redes locales
asociadas. Las Consultas se envian al grupo
‘todos los hosts’ (dirección 224.0.0.1), y lleva una
caducidad IP (TTL) de 1.
Los Hosts responden a una Consulta generando
Informes de Pertenencia de Host (llamados en
adelante Informes), informando de cada grupo
de hosts al cual pertenecen en la interfaz de
red desde la que se recibió la Consulta. Con el

- 178 -
ALCATEL UNIVERSITY MEXICO

fin a de evitar una “proliferación" de Informes


simultáneos y para reducir el número total de
Informes transmitidos, se usan dos mecanismos:
1. Cuando un host recibe una Consulta, en vez
de enviar Informes inmediatamente, arranca un
temporizador de retardo de informe para cada
una de las pertenencias de grupo en la interfaz
de red de la Consulta entrante. Cada
temporizador se pone a un valor diferente y
aleatorio de entre cero y D segundos. Cuando
termina una cuenta de temporización se
generará un informe para el correspondiente
grupo de hosts. De este modo los Informes se
reparten sobre un periodo de D segundos en
vez de producirse todos al mismo tiempo.
2. Se envia un Informe con una dirección IP
destino igual a la dirección del grupo de hosts
del que se informa, y con una caducidad IP de
1, de modo que otros miembros del mismo
grupo en la misma red pueden acceder al
Informe.

Si un host detecta un Informe para un grupo al


que pertenece en esa red, el host para la
cuenta de su propio temporizador para ese
grupo y no genera un Informe para ese grupo.
De este modo, en el caso normal se generará
un único Informe para cada grupo presente en
la red, por parte del host miembro cuyo
temporizador de retardo termina en primer
lugar.

Nótese que los routers de multidifusión reciben


todos los datagramas IP de multidifusión, y por
consiguiente no deben ser direccionados
explícitamente. Asimismo se debe tener en
cuenta que los routers no necesitan saber qué
hosts pertenecen a un grupo, basta con saber
que al menos un host pertenece a un grupo en
determinada red.

- 179 -
ALCATEL UNIVERSITY MEXICO

Los routers de Multidifusión envían Consultas


periódicamente para refrescar su conocimiento
de las pertenencias en determinada red. Si no
se han recibido Informes para un determinado
grupo después de un cierto número de
Consultas, los routers suponen que ese grupo no
tiene miembros a nivel local y que ya no deben
encaminar multidifusiones originadas
remotamente para dicho grupo en la red local.
Las Consultas se suelen enviar poco
frecuentemente (como máximo una por
minuto) para reducir el sobregasto de IGMP en
hosts y redes. Sin embargo, cuando arranca un
router de multidifusión, puede generar varias
Consultas muy seguidas en el tiempo con el fin
de conocer rápidamente las pertenencias a
nivel local.

- 180 -
ALCATEL UNIVERSITY MEXICO

Cuando un host se suma a un nuevo grupo,


debe transmitir inmediatamente un Informe
para ese grupo, antes que esperar a una
Consulta, en caso de que sea el primer
miembro de ese grupo en la red. Para solventar
la posibilidad de que el Informe inicial se pierda
o esté corrupto, se recomienda repetirlo varias
veces a intervalos de pequeña duración.

- 181 -
ALCATEL UNIVERSITY MEXICO

GMP Versión 2

IGMPv2 permite informar rápidamente al


protocolo de enrutamiento acerca de la
terminación de pertenencia a grupo, que es
importante para grupos de multidifusión de gran
ancho de banda y/o subredes con volatilidad
de pertenencia a grupo.
Un generador de consultas IGMPv2 genera dos
tipos de mensajes de consulta :

Un mensaje de consulta general para obtener


toda la información posible de pertenencia a
multidifusión

- 182 -
ALCATEL UNIVERSITY MEXICO

Una consulta específica de grupo para


determinar los miembros de un grupo de
multidifusión particular.
Un host IGMPv2 envía un informe al sumarse a
un grupo de multidifusión. Genera un informe
después de un retardo aleatorio una vez ha
recibido un mensaje de consulta general. Un
host que responde a un mensaje de consulta
general conserva la información, dado que es
el último host en responder a la consulta.
El último host envia un mensaje ‘salir de grupo’
(‘leave’) cuando deja de ser miembro de un
grupo de multidifusión. Cuando un generador
de consultas an IGMPv2 recibe un mensaje ‘salir
de grupo’ para un grupo de multidifusión,
genera una consulta específica de grupo para
comprobar si hay otros hosts pertenecientes a
este determinado grupo. Conserva la
información de pertenencia cuando recibe un
mensaje de informe para la consulta específica
de grupo y descarta la información de
pertenencia cuando no recibe un mensaje de
informe para sus consultas específicas de grupo
(se envían típicamente 2 consultas con un
intervalo de 1 segundo).

- 183 -
ALCATEL UNIVERSITY MEXICO

Notas
U

- 184 -
ALCATEL UNIVERSITY MEXICO

Notas
U

- 185 -
ALCATEL UNIVERSITY MEXICO

IGMP Snnoping

Notas
U

- 186 -
ALCATEL UNIVERSITY MEXICO

Por defecto, un conmutador Ethernet inunda


tráfico de multidifusión dentro del dominio de
difusión, y ello puede consumir mucho ancho
de banda si muchos servidores de multidifusión
están enviando flujos al segmento. El tráfico de
Multidifusión se inunda porque un conmutador
suele aprender direcciones MAC mirando en el
campo de dirección origen de todas las tramas
que recibe. Sin embargo, dado que una
dirección MAC multidifusión GDA
(01:00:5E:XX:XX:XX) no se usa nunca como
dirección MAC origen para un paquete y
puesto que no aparecen en la base de datos
de filtrado de MAC, el conmutador no puede
aprenderlas.
En un conmutador sin capacidad IGMP, el
tráfico de multidifusión se trata del mismo modo
que el tráfico de difusión, es decir, se encamina

- 187 -
ALCATEL UNIVERSITY MEXICO

hacia todos los puertos. El dotar de capacidad


IGMP a un conmutador permite encaminar el
tráfico de multidifusión de un grupo únicamente
hacia aquellos puertos que tienen miembros en
ese grupo.

Se describen a continuación los conceptos de


monitorización IGMP y proxy IGMP..
Puesto que los mensajes de control IGMP se
transmiten como paquetes de multidifusión, no
es posible dintinguirlos de los datos de
multidifusión a nivel de capa 2. Un conmutador
ejecutando monitorización o proxy IGMP
examina cada paquete de datos de
multidifusión para comprobar si contiene alguna
información pertinente de control IGMP.
¿Qué es la Monitorización IGMP?
Consiste en monitorizar pasivamente los
mensajes IGMP entrantes y tomar las medidas
adecuadas para establecer ramas de
multidifusión
Pasivamente -> se encaminan siempre los
mensajes IGMP aunque no haya necesidad de
encaminar

Un conmutador de capa 2 que soporte


monitorización IGMP puede realizar una
monitorización pasiva de paquetes IGMP de
tipo Consulta, Informe y Salir de (IGMP versión 2)
transmitidos entre Routers/Conmutadores de
Multidifusión IP y hosts de Multidifusión IP para
aprender la pertenencia a grupo de
Multidifusión IP. En otras palabras: la
monitorización IGMP exige que el conmutador
LAN examine, o monitorice, determinada
información de capa 3 en los paquetes IGMP
que transitan entre los hosts y el router.
Comprueba los paquetes IGMP en tránsito,
extrae la información de registro a grupo, y
configura la multidifusión en consecuencia.

- 188 -
ALCATEL UNIVERSITY MEXICO

La monitorización IGMP no genera tráfico de


red adicional, permitiendo pues reducir
significativamente el tráfico de multidifusión en
tránsito por el conmutador.

¿Qué es Proxy IGMP?


Proxy = hacer algo para alguien …
Un proxy IGMP puede operar como router: es
capaz de terminar mensajes IGMP y enviar
mensajes IGMP.

- 189 -
ALCATEL UNIVERSITY MEXICO

GMQ = Consulta General deMultidifusión


Dentro de la LAN se inunda GMQ hacia todos
los puertos.
Cuando el router escucha el informe IGMP de
host desde un host para un determinado grupo
de multidifusión, el conmutador añade el
número de puerto de host a la tabla de
multidifusión asociada.
Al usar monitorización IGMP, el tráfico de
multidifusión de un grupo se encamina
únicamente hacia aquellos puertos que tienen
miembros en ese grupo. La monitorización IGMP
no genera tráfico de red adicional, permitiendo
pues reducir significativamente el tráfico de
multidifusión en tránsito por el conmutador.

- 190 -
ALCATEL UNIVERSITY MEXICO

El conmutador decide la consulta individual de


usuarios.
El Conmutador y la red envían consultas
de manera independiente
Existe una única respuesta a la red por cada
flujo MC.

- 191 -
ALCATEL UNIVERSITY MEXICO

Sumarse a (‘Join’) un Grupo de Multidifusión con


monitorización IGMP
Cuando un host desea sumarse a un grupo de
multidifusión, envía un mensaje de Informe IGMP
especificando la GDA a la que desea sumarse.
El conmutador con monitorización IGMP
reconoce este mensaje de Informe IGMP y
añade una dirección MAC GDA del puerto
asociado en la base de datos de filtrado MAC.
Mientras que se transmite el tráfico de
multidifusión al conmutador, en la siguiente
ocasión encaminará directamente el tráfico
hacia los puertos asociados con dicha
dirección MAC GDA de la base de datos de
filtrado MAC.

MC Estática y monitorización

- 192 -
ALCATEL UNIVERSITY MEXICO

MC Estática, sin inundación


Mensaje IGMP no modificado encaminado
hacia la red aunque se provisiona
estáticamente el flujo MC. Mensajes IGMP
interceptados para determinar el puerto de
salida.
MC establecida en el conmutador.

MC Dinámica y monitorización
Mensaje IGMP no modificado encaminado
siempre hacia la red. Mensajes IGMP
interceptados para determinar el puerto de
salida.

MC establecida hacia el conmutador. En el


conmutador, multidifusión establecida hacia el
usuario. No hay inundación hacia otros
usuarios.
Para el segundo usuario, MC establecida en el
conmutador.

- 193 -
ALCATEL UNIVERSITY MEXICO

MC Estática y proxy IGMP


MC Estática, sin inundación
Canal MC ya recibido en conmutador, no hay
mensaje IGMP hacia red
MC establecida en el conmutador

MC Dinámica y proxy IGMP


Primera petición ‘join’ enviada hacia la red,
puesto que no se ha recibido todavía MC en el
conmutador.
MC establecida hacia el conmutador. En el
conmutador, multidifusión establecida hacia el
usuario. No hay inundación hacia otros
usuarios.
Segunda petición ‘join’ terminada en el
conmutador dado que MC ya está presente en
el conmutador.

- 194 -
ALCATEL UNIVERSITY MEXICO

Para el segundo usuario, MC establecida en el


conmutador.

- 195 -
ALCATEL UNIVERSITY MEXICO

Cuando el conmutador detecta el mensaje


‘salir de grupo’ IGMP desde un host, elimina el
registro de ese puerto de host en la tabla

Para IGMP versión 2, si un host no desea seguir


recibiendo el tráfico IGMP, envía un mensaje
Salir de Grupo. Cuando el conmutador con
monitorización IGMP recibe este mensaje Salir
de Grupo, envía un mensaje de consulta
específica de grupo IGMP para determinar si
hay otro dispositivo por detrás de ese puerto
interesado en el tráfico de ese grupo específico
de multidifusión. Si el conmutador no recibe
ningún mensaje de Informe IGMP, elimina la
dirección MAC GDA del puerto asociado en la
base de datos de filtrado MAC.

- 196 -
ALCATEL UNIVERSITY MEXICO

Para IGMP versión 1, si un host no desea seguir


recibiendo el tráfico IGMP, sale del grupo sin
más. Los routers de multidifusión IGMP envían
periódicamente mensajes de Consulta de
Pertenencia de Host para descubrir si todos los
miembros siguen interesados en el tráfico de
grupo específico de multidifusión. Mientras que
el conmutador con monitorización IGMP reciba
dicho mensaje de Consulta de Grupo,
encamina el mensaje hacia el puerto asociado
incluido en el grupo de multidifusión. Si el
conmutador deja de recibir el mensaje de
Informe de Grupo 3 veces seguidas, elimina la
dirección MAC GDA del puerto asociado en la
base de datos de filtrado MAC.

- 197 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 198 -
ALCATEL UNIVERSITY MEXICO

Protocolo RTP

Loop´s en la red al transportar paquetes

Notas:
U

- 199 -
ALCATEL UNIVERSITY MEXICO

El Protocolo Spanning Tree 802.1d (STP) fue


diseñado en una época en la que recuperar la
conectividad después de una caída en un
minuto más o menos se consideraba
satisfactorio. Con la llegada de conmutación
de Capa 3 (L3) en entornos LAN, el puenteo
compite ahora con soluciones enrutadas en las
que protocolos como Open Shortest Path First
(OSPF) y Enhanced Interior Gateway Routing
Protocol (EIGRP) pueden proporcionar una ruta
alternativa en un tiempo menor.
Se puede considerar el Protocolo Rápido
Spanning Tree (RSTP; IEEE 802.1w) como una
evolución del estándar 802.1d. La terminología
de 802.1d sigue siendo prácticamente la misma,
y la mayoría de los parámetros no se han
modificado por lo que usuarios familiarizados
con 802.1d podrán configurar rápidamente el

- 200 -
ALCATEL UNIVERSITY MEXICO

nuevo protocolo sin problemas. 802.1w posee


también la capacidad de volver a 802.1d a
efectos de interoperabilidad con puentes
‘legacy’ (perdiendo en este caso las ventajas
que se han añadido) a nivel de puerto.

802.1ad gestiona una red puenteada de


proveedor (gestión de Puente, Servicio y VLAN),
así como el filtrado, …
IEEE802.1ad es una enmienda a IEEE Std 802.1Q-
1998 destinada a desarrollar una aqquitectura y
protocolos de puenteo compatibles e
interoperables con los protocolos y equipos
existentes de Red Puenteada de Area Local,
para proporcionar instancias separadas de
servicios MAC a múltiples usuarios
independientes de una Red Puenteada de
Área Local de manera que no se requiera
cooperación entre los usuarios, y se requiera un
mínimo de cooperación entre los usuarios y el
proveedor del servicio MAC.

- 201 -
ALCATEL UNIVERSITY MEXICO

Los enlaces con redundancia son útiles a


efectos de rendimiento pero no es aceptable
tener bucles en la red puenteada. Por
consiguiente STP bloqueará determinados
enlaces, de modo que haya un único camino
entre nodo A y nodo B.
En el caso de fallo en el enlace activo, STP lo
detecta y establece un nuevo árbol
sobreextendido. Un enlace bloqueado se
convertirá en activo.
RSTP (Protocolo Rápido Spanning Tree) incluye
un mecanismo de recuperación ante fallos
mucho más rápido que STP.

- 202 -
ALCATEL UNIVERSITY MEXICO

Notas:

- 203 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 204 -
ALCATEL UNIVERSITY MEXICO

Árbol : jerarquía

El puente root es aquel puente con la menor


puente-id (= dirección MAC). Es decir, el
puente ‘root’ no tiene por qué ser el puente con
el mayor número de enlaces.
Un puente puede tener diferentes direcciones
MAC (por puerto / por segmento LAN), pero se
seleccionará una de ellas como puente-id.

- 205 -
ALCATEL UNIVERSITY MEXICO

Uso de los protocolos STP y RSTP

À Identificador de Protocolo—Identifica el
protocolo. Este campo contiene el valor
cero para árbol sobreextendido.

À Versión—Identifica la versión. Este campo


contiene el valor cero.

À Tipo de Mensaje—Identifica el tipo de


mensaje. Este campo contiene el valor
cero, valor para configuración BDPU.

- 206 -
ALCATEL UNIVERSITY MEXICO

À Flags—campo de 1 byte, del que se usan


solamente los dos primeros bits. El bit de
Cambio de Topología (TC) indica un
cambio de topología. El bit Aceptar
Cambio de Topología (TCA) se pone para
acusar recibo de un mensaje de
configuración con el bit TC configurado.

À ID Root—Identifica el puente root listando


sus 2 bytes de prioridad seguidos por 6
bytes de ID.

À Coste de trayecto Root—Coste del


trayecto desde el puente que está
enviando el mensaje de configuración
hasta el puente root.

À ID Puente—Prioridad e ID del puente que


está enviando el mensaje. Los primeros 2
bytes son un campo de prioridad, y los
últimos 6 bytes contienen una de las
direcciones MAC del puente. El puente
con el menor identificador de puente de
entre todos los puentes en todos los
segmentos LAN se designa como el
puente root

El valor de prioridad de puente determina


si un determinado enlace redundante
recibirá una prioridad y se considerará
como parte de una determinada
extensión en un árbol sobreextendido. Se
da preferencia a valores más pequeños, y
si se desea configurar manualmente una
preferencia, se debe asignar un valor más
pequeño de prioridad de puente a un
enlace que a su correspondiente enlace
redundante.

- 207 -
ALCATEL UNIVERSITY MEXICO

À ID Puerto—Este campo permite detectar y


suprimir bucles creados por múltiples
puentes asociados.

À Nota : todos los campos en BPDU son


comunes para todos los Protocolos
Spanning-Tree excepto el campo ID
Puerto. Si BPDU es un mensaje BPDU de
Protocolo Spanning-Tree IEEE o Cisco, el
campo ID Puerto especifica el número del
puerto de transmisión del puente origen. Si
BPDU es un mensaje BPDU de Protocolo
Spanning-Tree IBM, entonces el campo ID
Puerto especifica el anillo y número de
puente por el que se envió el mensaje.

À ‘Hello time’: Determina cuantas veces


deberá el conmutador difundir mensajes
‘hello’ a otros conmutadores.
retardo_encaminamiento determina la
duración de cada uno de los estados de
escucha y aprendizaje antes de que el
puerto empiece el encaminamiento.
duración_máxima: Determina el tiempo
durante el cual el conmutador guarda la
información de protocolo recibida en un
puerto.

- 208 -
ALCATEL UNIVERSITY MEXICO

El protocolo Spanning tree opera en primer


lugar seleccionando un puente root en la LAN.
Se selecciona este puente particular por medio
del intercambio de BPDU. De hecho cada
puente recibe un identificador que se compone
en parte de su dirección MAC y en parte de un
valor arbitrario. (Prioridad). Se puede pensar en
el puente root como el centro de una telaraña.
Se selecciona por comparación de la dirección
MAC y del valor de prioridad. El valor de
prioridad por defecto de todos los dispositivos
ejecutando STP es 32768.
Aquel puente con el identificador más bajo se
convierte en el root designado. Cada BPDU
enviada contiene el puente root supuesto y su
prioridad. Cada puente asume en primer lugar
que es el root y avisa a los demás puentes de la

- 209 -
ALCATEL UNIVERSITY MEXICO

red. Tras unos cuantos intercambios de BPDU la


red converge hacia un único root, que es aquel
puente con el identificador menor.

Una vez elegido el puente root, cada uno de los


demás puentes selecciona uno de sus puertos
con el mínimo coste de trayecto hasta el
puente root. El coste mínimo de trayecto se
determina mediante STP mirando al ancho de
banda del enlace.
STP está monitorizando la red continuamente
para detectar fallos en puertos de conmutador
o cambios en la topología de red. Cuando
detecta un cambio, STP puede ofrecer
rápidamente puertos redundantes y cerrar otros
puertos para garantizar el funcionamiento de la
red
Aparte del puente root se define un puente
designado y un puerto designado para cada
LAN en la red. Un puente designado es aquel
puente desde el cual las tramas de esa LAN se
encaminan hacia el puente root y un puerto
designado para esa LAN es el puerto
correspondiente. Cada puente tiene también
un puerto root desde el que puede ver su root.

En un puente, cada puerto posee un


identificador particular que consiste en un valor
fijo y un valor configurable.

Una vez elegido el puente, cada puerto busca


su puerto más próximo al root y negocia su
utilización con el correspondiente puente
vecino. Entonces el puerto correspondiente se
puede usar para encaminar tráfico o quedar en
standby.
Todos los puertos del puente root se conocen
como puertos designados y pueden enviar y
recibir tráfico.

- 210 -
ALCATEL UNIVERSITY MEXICO

Todos los demás puentes presentes se conocen


como puentes no-root, seleccionan un puerto
llamado puerto root que envia y recibe tráfico.
En puentes no-root sólo se puede designar un
único puerto, todos los demás están
bloqueados. Los puertos designados
encaminan direcciones MAC. Los puertos
designados se seleccionan una vez que el
puente determina el trayecto de mínimo coste
hasta el puente root.
Al usar este método se cierran los enlaces
redundantes, que se pueden volver a abrir
cuando ocurra una modificación de la
topología de red y se vuelva a necesitar el
enlace.

- 211 -
ALCATEL UNIVERSITY MEXICO

Pueden ocurrir retardos de propagación


cuando la información de protocolo pasa por
una LAN conmutada, en cuyo caso los cambios
de topología pueden ocurrir en diferentes
instantes y en lugares diferentes en la red
conmutada. Cuando una interfaz de Capa 2
entra en transición directamente desde la no-
participación en la topología de árbol
sobreextendido hasta su estado de
encaminamiento, puede provocar
temporalmente bucles en los datos. Los Puertos
deberán esperar a que la información de la
nueva topología se disemine por la LAN
conmutada antes de empezar a encaminar
tramas. Deberán dejar que expire la caducidad
de trama para aquellas tramas que se han
encaminado en conformidad con la antigua
topología.

- 212 -
ALCATEL UNIVERSITY MEXICO

Los puertos de Puente ejecutando STP pueden


estar en uno de los cuatro estados siguientes:
Escuchando (‘Listening’) - permanece a la
escucha para garantizar que no existen bucles
antes de pasar tramas, el puente está
calculando el protocolo de árbol
sobreextendido para determinar si este puerto
debería estar bloqueado o en estado de
encaminamiento

Aprendiendo (‘Learning’) - aprende las


direcciones MAC pero no encamina tramas, es
un estado transitorio entre escuchar y aprender.
El puerto sigue sin ser utilizado pero el puente ya
puede aprender la dirección desde este puerto.
Bloqueando (‘Blocking’) - escucha pero no
encamina tramas, no se usa el puerto para
tráfico de usuario

Encaminando (‘Forwarding’) - se envían y


reciben tramas en el puerto, que lleva tráfico de
usuario

Como se comparte la información Spanning-


Tree
El cálculo del Protocolo Spanning-Tree exige
que los puentes se comuniquen con otros
puentes en la red que están ejecutando el
Protocolo Spanning-Tree. Cada puente es
responsable de enviar y recibir mensajes de
configuración llamados unidades de datos de
protocolo de puenteo (BPDUs). Las BPDUs se
intercambian entre puentes vecinos a intervalos
regulares (típicamente de entre 1 a 4 segundos)
y contienen información de configuración que
identifica :
• Puente que se supone puente principal o root
(identificador de root)

- 213 -
ALCATEL UNIVERSITY MEXICO

• Distancia desde el puente que envia hasta el


puente root (se llama coste de trayecto de root
)
• Identificador de Puente y puerto del puente
que envía
• Caducidad de la información contenida en el
mensaje de configuración
Si se produce un fallo en un puente y deja de
enviar BPDUs, los demás puentes detectan la
ausencia de mensajes de configuración e
inician un nuevo cálculo del árbol
sobreextendido.

Se detalla a continuación un resumen general


de como un Protocolo Spanning-Tree elimina
bucles en la red:

À 1 Se asigna a cada puente un identificador


de puente único de 8 bytes.
Los primeros 2 bytes son un campo de prioridad,
y los últimos 6 bytes contienen una de las
direcciones MAC del puente. El puente con el
menor identificador de puente de entre todos
los puentes en todos los segmentos LAN se toma
como puente root. El administrador de red
puede asignar una menor prioridad de puente
a un determinado puente para controlar qué
puente se convierte en root, o bien el
administrador puede usar las prioridades de
puente por defecto y dejar que el Protocolo
Spanning-Tree determine el root.

À 2 Se asocia cada puerto de puente con un


coste de trayecto.
El coste de trayecto representa el coste
de transmitir una trama a un segmento
puenteado a través de ese puerto. Un
administrador de red configura
típicamente un coste para cada puerto

- 214 -
ALCATEL UNIVERSITY MEXICO

basándose en la velocidad de enlace


(por ejemplo, se puede asignar a un
puerto conectado a una LAN 16-Mbps un
coste de trayecto menor que a un a
puerto conectado a una LAN 4-Mbps).

À 3 Cada puente determina su puerto root y


coste de trayecto de root.
El puerto root es el puerto que representa
el menor trayecto desde él mismo hasta el
puente root. El coste de trayecto de root
es el coste total hasta root. Todos los
puertos del puente root tienen un coste
cero.
À 4 Todos los puentes participantes eligen un
puente designado de entre los puentes de
ese segmento LAN. Un puente designado
es el puente de cada segmento LAN que
ofrece el mínimo coste de trayecto hasta
root. Se deja encaminar tramas
únicamente al puente designado hacia y
desde ese segmento LAN hacia root.

À 5 Todos los puentes participantes


seleccionan puertos para su inclusión en el
árbol sobreextendido. Los puertos
seleccionados consisten en el puerto root
y los puertos designados para el puente
designado. Los puertos designados son
aquellos para los que el puente designado
obtiene el mejor trayecto para llegar
hasta el root. Para los casos en que dos o
más puentes tienen el mismo coste de
trayecto hasta root, se toma como puente
designado al puente con el menor
identificador de puente.

- 215 -
ALCATEL UNIVERSITY MEXICO

À 6 Después de los pasos anteriores, se


eliminan todos los puentes menos uno de
los directamente conectados a cada
segmento LAN, por tanto se eliminan todos
los bucles LAN.

Reconfiguración de Spanning tree


El puente root se encarga de enviar
periódicamente BPDUs a la red. Si un
determinado puente no ha recibido BPDU de
root durante un tiempo ‘duración_máxima’
(normalmente 20 s), solicitará la selección de un
nuevo root y vuelve a calcular el estado de sus
puertos.
Entonces todos los puertos se ponen en estado
de escucha durante un tiempo
‘retardo_encaminamiento’ (normalmente 15 s).
Este tiempo se supone que es lo que tarda el
conmutador en recoger la información
necesaria y tomar una decisión acerca del
estado del puerto. El puerto se pone entonces
en estado ‘bloqueado’ o ‘aprendiendo’.
El estado ‘aprendiendo’ vuelve a durar el
tiempo ‘retardo_encaminamiento’. Este retardo
es necesario para garantizar que la nueva
configuración de árbol sobreextendido se ha
visto en todos los puentes de la red y evitar de
nuevo otros bucles. El puente ya puede
aprender direcciones desde este puerto. Para
finalizar, el puerto puede ir al estado
encaminamiento o incluso ‘bloqueado’ según
la información que reciba el puente.
Si un puente ve un cambio de topología local
envía inmediatamente una notificación de
cambio de topología al puente root, que
notifica este cambio a los demás puentes
solicitando que éstos refresquen su base de
datos de direcciones más rápidamente.

- 216 -
ALCATEL UNIVERSITY MEXICO

- 217 -
ALCATEL UNIVERSITY MEXICO

En redes complejas, se puede configurar


puente-id de un determinado puente que se
prefiere tener como puente root (puente-id = 0).
Cada vez que se añade un nuevo puente,
debe adaptarse el árbol sobreextendido.
Podría darse que este nuevo puente se
convierta en el puente root. Para evitar esto, se
puede seleccionar manualmente el puente root
configurando su puente-id=0.

¿Como se calcula el coste de trayecto?


Los enlaces más rápidos tienen menor coste
(p.ej. un enlace 100 Mbps tiene menor coste
que un enlace 10 Mbps).
Seleccionar siempre el coste menor.
Si los costes son iguales, considerar puente-id
(mismo principio que para definir el puente
root).

- 218 -
ALCATEL UNIVERSITY MEXICO

Para STP, solamente el puente root podrá


generar mensajes BPDU. Los puentes
designados sólo los retransmitirán.
El tiempo de recuperación tras un fallo puede
llegar a 1 minuto (tiempo necesario para
calcular un nuevo árbol sobreextendido).

Para RSTP todos los puentes envían mensajes


BPDU cada ‘hello time’. Se genera más
sobregasto de tráfico pero disminuye el tiempo
de recuperación!
El tiempo de recuperación tras un fallo puede
ser menor de un segundo!

Estados de Puerto : se tienen solamente tres


estados de puerto en RSTP:

- 219 -
ALCATEL UNIVERSITY MEXICO

STP RSTP En topología aprendiendo


activa? direcciones MAC?
Deshabilitado Descartando No No
Bloqueando Descartando No No
Escuchando Descartando Sí No
Aprendiendo Aprendiendo Sí Sí
Encaminando Encaminando Sí Sí

El término “activo” significa: “incluido en la


topología activa”.
No significa que se retransmite el tráfico de
usuario! Sólo se retransmite el tráfico de usuario
en el estado de encaminamiento, no en el
estado aprendiendo ni en el estado
escuchando!

CPE-modem: no son posibles bucles, de modo


que CPE no debe poder recibir las BPDU’s. No
se implementa STP.

- 220 -
ALCATEL UNIVERSITY MEXICO

¿Qué es 802.1x?

La autentificación IEEE 802.1x basada en puerto


es necesaria para evitar que dispositivos
(clientes) no autorizados puedan aceder a la
red. A medida que prolifera la instalación de
LANs en hoteles, aeropuertos y locales
corporativos, el entorno se hace cada vez
menos seguro. El control de acceso a red 802.1x
basado en puerto utiliza las características de
acceso físico de infraestructuras LAN IEEE 802,
como por ejemplo 802.3 Ethernet y 802.11 LAN
Wireless, para ofrecer mecanismos de
autentificación y autorización de dispositivos
asociados a un puerto LAN con características
de conexión punto a punto, y para evitar el

- 221 -
ALCATEL UNIVERSITY MEXICO

acceso a dicho puerto cuando el proceso de


autentificación no sea exitoso.

- 222 -
ALCATEL UNIVERSITY MEXICO

Protocolo de autenticación extendible EAP

MD5 = Message Digest 5: algoritmo de


refundición (‘hashing’) de un sentido que
produce un hash de 128 bits.
SSL = Secure Socket Layer: protocolo diseñado
por Netscape Communications que permite
establecer comunicaciones cifradas por
Internet.

À EAP suele estar situado por encima de


otros protocolos y lleva la información de
autentificación entre el cliente y el
organismo autentificador.

- 223 -
ALCATEL UNIVERSITY MEXICO

IEEE 802.1 = Control de Acceso a Red basado


en puerto = EAPOL = EAP sobre LAN (Protocolo
de Autentificación Extensible sobre LAN):

802.1x es un protocolo de control de acceso y


autentificación de tipo cliente-servidor que
evita que dispositivos no autorizados puedan
acceder a una LAN por puertos públicamente
accesibles

À EAPOL es un protocolo estándar de capa


de enlace utilizado para transportar
protocolos de autentificación de mayor
nivel.
EAP se diseñó en principio para ejecutarse sobre
PPP y autentificar usuarios RTPC, pero 802.1x
define un método de encapsulado para pasar

- 224 -
ALCATEL UNIVERSITY MEXICO

paquetes EAP sobre tramas Ethernet. Dicho


método se denomina EAPOL.
La información de autentificación se transporta
como cargas EAP.

- 225 -
ALCATEL UNIVERSITY MEXICO

Funcionamiento del 802.1x

PAE = Entidad de Acceso a Puerto


802.1x es un conjunto de estándares que
describe un protocolo de Capa 2 usado para
transportar protocolos de autentificación de
mayor nivel
Protocolo usado para llevar la carga de
información (p.ej. Usuario y contraseña) entre
un punto de terminación (cliente) y el
autentificador (servidor).

Encapsula el Protocolo de Autentificación


Extensible (RFC2284) en Tramas 802 (EAPOL) con
algunas extensiones para gestionar las
características específicas de LANs 802.

- 226 -
ALCATEL UNIVERSITY MEXICO

EAPOL – Protocolo de Autentificación Extensible


sobre LAN

802.1x autentifica un dispositivo de usuario


conectado a un puerto del conmutador antes
de hacer disponible cualquier servicio ofrecido
por el conmutador o por la LAN. Mientras que
no se autentifique el dispositivo, el control de
acceso 802.1x sólo permite tráfico del Protocolo
de Autentificación Extensible sobre LAN (EAPOL)
por el puerto al que está conectado el
dispositivo. Tras una autentificación exitosa, el
tráfico normal puede transitar por el puerto.

Se intenta ofrecer
Autentificación estricta,
Control de acceso,
Gestión de claves.

Se necesitan las entidades Peticionario,


Autentificador y Servidor de Autentificación
para poder realizar completamente los
intercambios de autentificación
Autentificación iniciada por Peticionario o
Autentificador - ocurre en la inicialización del
sistema
El Autentificador acepta paquetes EAPOL
desde el Peticionario, encamina los paquetes
EAP hacia el Servidor de Autentificación sobre
un protocolo de mayor nivel como RADIUS.
El Autentificador encamina los paquetes EAP
del Servidor de Autentificación sobre EAPOL
hacia el Peticionario.

- 227 -
ALCATEL UNIVERSITY MEXICO

802.1x controla el acceso a red creando dos


puntos de acceso virtual distintos en cada
puerto. Uno de los puntos de acceso es un
puerto no controlado; el otro es un puerto
controlado. Todo el tráfico por ese puerto está
disponible en ambos puntos de acceso. Sólo se
permite pasar el tráfico EAPOL por el puerto no
controlado, que está siempre abierto. El puerto
controlado estará abierto únicamente una vez
que el dispositivo conectado al puerto haya
sido autorizado por 802.1x. Tras dicha
autorización, el puerto controlado se abre
dejando pasar al tráfico normal.

Control de acceso basado en puerto


(Autentificador) – El puerto controlado y el
puerto no controlado son dos entidades lógicas,

- 228 -
ALCATEL UNIVERSITY MEXICO

pero representan la misma conexión física con


la LAN

Intercambios de Protocolo entre Autentificador


y Servidor de Autentificación por medio de
puerto controlado o puerto no controlado .

El puerto no controlado y el puerto controlado


consideran el mismo punto de asociación con
la LAN (punto de asociación = asociación entre
terminal wireless y punto de acceso).

- 229 -
ALCATEL UNIVERSITY MEXICO

EAP no se encuentra ligado a un algoritmo


particular de autentificación, de ahí su
extensibilidad. Define un pequeño número de
mensajes para la comunicación entre el servidor
de acceso y el Cliente EAP. Así diseñado,
permite a las dos entidades homólogas
determinar mutuamente si el dispositivo recién
conectado debe ser autorizado a acceder a la
red, en base a unas credenciales de
autentificación propias al algoritmo, como la
identificación de usuario y contraseña. El
Autentificador puede interpretar el resultado de
la negociación sin tener que participar en la
propia negociación, sin más que reconocer
mensajes EAP-Exito o EAP-Fallo.

- 230 -
ALCATEL UNIVERSITY MEXICO

EAPOL lleva mensajes EAP entre el Peticionario y


el Autentificador. El Autentificador opera como
un relé para paquetes EAP extrayéndolos de las
tramas EAPOL y enviando dichos paquetes EAP
hacia el Servidor de Autentificación por un
canal seguro.

- 231 -
ALCATEL UNIVERSITY MEXICO

El usuario activa el enlace (es decir, enciende


su PC)
La PAE autentificador pregunta al servidor de
autentificación si el usuario tiene acceso a la
LAN.
El servidor de autentificación responde con
acceso a autentificador.
El autentificador abre el puerto controlado (si
hay autorización) para que el usuario acceda a
la LAN

- 232 -
ALCATEL UNIVERSITY MEXICO

OTP = Contraseña Única (‘One Time Password’)


En este escenario el autentificador recoge toda
la información de autentificación antes de
enviar una petición de acceso Radius hacia el
servidor de autentificación (hay otras
posibilidades, ver más adelante).
En el caso de que el servidor de autentificación
soporte EAP, el autentificador no necesita
terminar los mensajes EAP (solamente la parte
EAPOL de los mensajes).

- 233 -
ALCATEL UNIVERSITY MEXICO

OTP = One Time Password

- 234 -
ALCATEL UNIVERSITY MEXICO

Formato de trama para 802.1x

Notas:
U

- 235 -
ALCATEL UNIVERSITY MEXICO

Se muestra en la diapositiva la Trama Ethernet II


sin cabecera VLAN
Los campos dirección MAC destino y dirección
MAC origen tienen una longitud de 6 bytes. El
campo Tipo es de 2 bytes y contiene el valor
que define el protocolo siendo encapsulado en
la carga de datos.
ISAM soporta los valores siguientes en el campo
tipo
0800 (decimal = 2048 - 0800 hex) – IP
0806 (decimal = 2054 - 0806 hex) – ARP
8035 (decimal = 32821 - 8035 hex) – RARP
888E (decimal = 34958 - 888e hex) – 802.1x
8863 (decimal =34915 - 8863 hex) - Tramas de
Control PPPoE
8864 (decimal = 34916 - 8864 hex) – Tramas de
Datos PPPoE

- 236 -
ALCATEL UNIVERSITY MEXICO

La dirección MAC destino ya supone para la


PAE autentificador una indicación de que el
mensaje es de hecho un mensaje EAPOL!

- 237 -
ALCATEL UNIVERSITY MEXICO

Los campos cabecera LLC IEEE 802.2 llamados


DS (Punto Destino de Acceso a Servicio, o DSAP)
y SS (Punto Origen de Acceso a Servicio, o SSAP)
se ponen ambos a 0xAA, denotando que la
cabecera de Protocolo de Acceso a Sub-Red
IEEE 802.2 (SNAP) sigue a la cabecera LLC. El
campo de Control de cabecera LLC IEEE 802.2
LLC se pone a 0x03, indicando que se trata de
una trama de información sin numerar. Para
indicar que se está utilizando el tipo Ethernet
estándar en el campo Tipo de la cabecera
SNAP IEEE 802.2, se ponde el campo SNAP OUI
IEEE 802.2 a 0x000000. Un valor de 0x888E en el
campo Tipo de la cabecera SNAP indica que
viene a continuación una cabecera de trama
IEEE 802.1X.

- 238 -
ALCATEL UNIVERSITY MEXICO

La cabecera EAPOL contiene 4 octetos:


Versión de Protocolo (1 byte): identifica la
versión de EAPOL soportada por el remitente
(valor 0000 0001)
Tipo de Paquete (1 byte): p.ej. paquete EAPOL
(valor: 0000 0000), inicio EAPOL (valor 0000 0001),
logoff EAPOL (valor 0000 0010), clave EAPOL
(valor 0000 0011).
Longitud del cuerpo del Paquete (2 bytes)

La cabecera EAP contiene los siguientes


elementos:
Código (1 byte):
À Código = 1 para petición

À Código = 2 para respuesta

À Código = 3 para EAP exitosa (estos


mensajes no contienen datos en la carga
EAP)

À Código = 4 para EAP no exitosa (no datos


en carga EAP)

Identificador (1 byte): sirve para asociar una


respuesta a una petición.
Longitud (2 bytes)

El campo de datos EAP empieza con un campo


Tipo (1 byte) que indica el tipo de protocolo de
autentificación usado en la carga.

Nota: el tamaño máximo de un paquete EAP


que se puede incluir dentro de una trama
EAPOL dependerá del tamaño máximo de
trama MAC soportado por el método MAC
usado para transmitir la trama.

- 239 -
ALCATEL UNIVERSITY MEXICO

Calidad de Servicio (QoS) en IP

Esta sesión permitirá a los participantes:

Describir lo que se llama “Calidad de Servicio”


Explicar la creciente necesidad de QoS en
redes IP.
Explicar el modo de implementar QoS en redes
DiffServ.
Enumerar las diferentes etapas del proceso que
proporciona QoS y describir cada paso por
separado.
Explicar porqué QoS sólo tiene sentido extremo
a extremo.

- 240 -
ALCATEL UNIVERSITY MEXICO

El QoS en el Internet publico

Internet se basa actualmente en el protocolo


TCP en los hosts para detectar congestión en la
red y reducir apropiadamente las velocidades
de transmisión. TCP utiliza un esquema basado
en ventanas para el control de congestión. Una
ventana corresponde a la cantidad de datos
que transitan entre el remitente y el receptor. Si
un origen TCP detecta una pérdida de
paquete, reduce la velocidad de transmisión
disminuyendo a la mitad el tamaño de la
ventana y volviendo a aumentarlo
gradualmente siempre que exista más ancho
de banda disponible en la red.

- 241 -
ALCATEL UNIVERSITY MEXICO

La asignación de recursos basada en TCP


requiere que todas las aplicaciones utilicen el
mismo esquema de control de congestión.
Aunque se puede controlar la situación en
grupos pequeños, en una red tan extensa como
Internet, los abusos son frecuentes. Por ejemplo,
algunos intentan conseguir un ancho de banda
a todas luces excesivo modificando la pila TCP
o abriendo múltiples conexiones TCP entre el
remitente y receptor. Además, muchas
aplicaciones basadas en UDP no soportan
control de congestión del tipo TCP, y las
aplicaciones en tiempo real no pueden afrontar
típicamente grandes fluctuaciones de la
velocidad de transmisión.

El servicio que ofrece Internet en la actualidad


se suele denominar como ‘best effort’. Un
servicio ‘Best-effort’ representa el tipo de
servicio más simple que una red puede ofrecer,
y no aporta ninguna garantía de disponibilidad
de recursos para los flujos de tráfico. Cuando un
enlace está congestionado, los paquetes se
pierden a medida que la cola se desborda.
Dado que la red trata todos los paquetes del
mismo modo, cualquier flujo puede verse
afectado por la congestión.

Aunque el servicio best-effort resulte adecuado


para determinadas aplicaciones que pueden
tolerar grandes variaciones de retardo y
pérdidas de paquetes, como por ejemplo la
transferencia de ficheros y email, resulta
claramente insatisfactorio para las necesidades
de muchas aplicaciones novedosas y de sus
usuarios. Son esenciales nuevas arquitecturas
para la asignación de recursos que soporten
garantía de recursos y diferentes niveles de
servicio para que Internet evolucione realmente
hacia una red multiservicio.

- 242 -
ALCATEL UNIVERSITY MEXICO

La necesidad de incorporar capacidad QoS en


Internet se deriva del hecho de que la filosofía
de servicio ‘best-effort’ y el enrutamiento de
datagramas no satisfacen los requisitos de
muchas nuevas aplicaciones, que requieren un
grado concreto de recursos garantizados para
funcionar eficazmente.

Los diversos requisitos de cliente también


motivan a los proveedores de servicio para
ofrecer diferentes niveles de servicios en Internet

Muchas de las nuevas aplicaciones presentan


requisitos diferentes de aquellos para los que se
diseñó Internet en su origen. Uno de los
problemas es la garantía de calidad. El modelo
de datagramas, en el que se basa Internet,
tiene poca capacidad de gestión de recursos
dentro de la red y por consiguiente no puede
ofrecer ninguna garantía de recurso a los
usuarios – ‘hay lo que hay’.

Otro aspecto importante es la discriminación de


servicios, puesto que Internet trata todos los
paquetes de la misma manera: sólo ofrece un
único nivel de servicio. Sin embargo, las diversas
aplicaciones tienen requisitos diferentes, por
ejemplo las aplicaciones Interactivos como
telefonía Internet son sensibles a la latencia y
pérdida de paquetes. Cuando la latencia o la
tasa de paquetes perdidos superan ciertos
umbrales estas aplicaciones son totalmente
inutilizables. Por contra, la transferencia de
ficheros puede tolerar un retardo y pérdidas de
paquetes significativos sin demasiada
degradación aparente de la calidad.

- 243 -
ALCATEL UNIVERSITY MEXICO

Si no hubiera nunca congestión en la red, no


sería necesaria la Calidad de Servicio.

QoS consiste en decidir qué tipo de tráfico va a


recibir un trato preferente: qué tráfico puede
acceder a los recursos en puntos de
congestión: Qué tráfico se añade a qué buffer y
cual es el esquema de Programación
(‘scheduling’) de tráfico (p.ej. Prioridad estricta
o ponderada (‘weighted fair queuing’))? ¿Qué
ocurre asimismo con los errores y pérdidas?

QOS supone la capacidad de proporcionar una


garantía de recursos/calidad y discriminación
de servicios en una red
Garantía de recursos/calidad.
capacidad de ofrecer a un elemento de red un
nivel de garantía para satisfacer sus requisitos
de tráfico y servicio

- 244 -
ALCATEL UNIVERSITY MEXICO

combinación de hardware y software para


entregar de manera consistente el tráfico a
través de la red
Discriminación de Servicios
Implica una inteligencia de red para discriminar
flujos de tráfico y habilitar diferentes niveles de
servicio para usuarios y aplicaciones
Distingue entre diferentes tipos de tráfico para
la asignación de recursos
QoS da trato preferente a determinado tráfico

- 245 -
ALCATEL UNIVERSITY MEXICO

Parámetros de QoS

De manera intuitiva, QoS representa


cuantitativamente cómo de rápida puede ser
la transferencia de datos, cuánto tiempo debe
esperar el receptor, cómo de buenos se espera
que sean los datos recibidos, cuantos datos se
espera perder, etc. ..

Retardo:
Se introducen Retardos cuando un router o un
nodo de la red no pueden procesar y
encaminar un paquete de entrada de la
manera apropiada. Esto ocurre cuando el
nodo está muy cargado o cuando el nodo
utiliza un mecanismo de prioridad

- 246 -
ALCATEL UNIVERSITY MEXICO

El tiempo de retardo de ida y vuelta (‘Round Trip


Time’) (RTT) se sitúa en torno a los 300-400 ms.
Un RTT de 800 ms sería el límite superior para una
conversación interactiva
Jitter:
El Jitter se introduce en una conexión cuando el
retardo no es constante para un conjunto de
paquetes que pertenecen a la misma conexión.
Lo puede provocar por ejemplo una fluctuación
de carga en un router
Un jitter de entre 75 ms y 300 ms redunda en una
baja calidad para VoIP
Tasa de pérdida de Paquetes:
La pérdida de Paquetes depende de la carga
de los nodos
Los Codecs VoIP pueden soportar una tasa de
pérdida de paquetes del 10%

- 247 -
ALCATEL UNIVERSITY MEXICO

Implementación de QoS

Los modelos de Servicio describen la interfaz


entre la red y sus usuarios en la arquitectura de
asignación de recursos; esto es, qué servicios
pueden solicitar los usuarios de la red y qué tipo
de recursos se compromete a ofrecer la red.

Básicamente, la mayoría de los problemas de


Internet acaban en el problema de la
asignación de recursos. Los Paquetes se pierden
o se retrasan porque los recursos de la red no
pueden satisfacer toda la demanda de tráfico.
Una red, en su forma más simple, consiste en
recursos compartidos como por ejemplo el
ancho de banda y los buffers, por los que
compiten el tráfico de usuarios. Una red que

- 248 -
ALCATEL UNIVERSITY MEXICO

soporte QOS deberá tomar un papel activo en


el proceso de asignación de recursos y decidir
quién puede usar los recursos y en qué medida.

Los servicios Integrados y los Servicios


Diferenciados proporcionan arquitecturas para
asignación de recursos en Internet. Los Servicios
Integrados usan un mecanismo de reserva para
proporcionar recursos garantizados a flujos
individuales (muy caro y por tanto no
implementado). La arquitectura de Servicios
Diferenciados adopta una filosofía diferente: no
se discriminan los flujos individuales, pero sí los
flujos de agregados.

Una vez instalados tanto la arquitectura de


asignación de recursos como los modelos de
servicio, el segundo aspecto que se plantea en
la asignación de recursos es la optimización de
la calidad. La optimización de la calidad de
servicio consiste en como organizar los recursos
en una red de la manera más eficiente para
maximizar la probabilidad de cumplir con los
compromisos y al mismo tiempo minimizar el
coste.

La relación entre la optimización de la calidad


de servicio y el soporte QoS puede parecer
menos evidente comparada con la asignación
de recursos, sin embargo, la optimización de la
Calidad de servicio es un bloque fundamental
en el despliegue de QOS. La Implementación
de QOS va más allá de la simple adición de
mecanismos como regulación, clasificación, y
Programación del tráfico; fundamentalmente,
se trata de desarrollar nuevos servicios sobre
Internet.

Los proveedores de Servicio deben elaborar un


buen modelo de negocio de modo que sus

- 249 -
ALCATEL UNIVERSITY MEXICO

clientes estén dispuestos a pagar por los nuevos


servicios y que los nuevos servicios hagan
aumentar el beneficio sobre inversiones relativo
a las redes. La efectividad en costes de los
nuevos servicios ofrecida por la capacidad QOS
es un factor fundamental en el despliegue
comercial de dichos servicios.

El enrutamiento de datagramas por Internet no


fue diseñado para optimizar la calidad de
servicio de la red. Los objetivos básicos de
diseño eran la escalabilidad y mantener la
conectividad en el caso de caídas. Por
consiguiente, los protocolos de enrutamiento
seleccionan típicamente la ruta más corta para
llegar a un destino en base a parámetros
sencillos como por ejemplo la cuenta de saltos
o el retardo. Estos sencillos mecanismos resultan
claramente inadecuados para soportar la
asignación de recursos: p.ej. para hacer una
reserva, se necesita encontrar una ruta con
determinada necesidad de recursos, como el
ancho de banda, pero el enrutamiento IP no
posee la información necesaria para tomar
estas decisiones. Al utilizar simplemente el
algoritmo de ruta más corta para seleccionar
los trayectos se tendrá seguramente una
elevada tasa de rechazo y una eficiencia muy
limitada. El enrutamiento por la ruta más corta
no aprovecha bien las diversas conexiones
disponibles en la red. De hecho, el tráfico se
distribuye desigualmente por la red,
produciéndose puntos de congestión mientras
que en otras partes de la red la carga es muy
escasa.

La optimización de la Calidad de servicio


requiere capacidades adicionales de
enrutamiento IP y herramientas de gestión de
calidad de servicio. Para poder gestionar la

- 250 -
ALCATEL UNIVERSITY MEXICO

calidad de servicio de una red, se deberá tener


control explícitamente sobre los trayectos que
atraviesan los flujos de tráfico, de modo que sea
posible reorganizar los flujos de tráfico para
maximizar los compromisos de recursos y la
utilización de la red.

MPLS y la ingeniería de tráfico se orientan a


resolver los problemas de provisión de ancho de
banda y de optimización de calidad de servicio
en troncales Internet.

- 251 -
ALCATEL UNIVERSITY MEXICO

Implementación de QoS
El tráfico experimenta un determinado número
de fases a medida que transita por una red.
Dichas fases pueden ocurrir varias veces en
diferentes puntos de la red.

Clasificación
Se clasifica el Tráfico de acuerdo con
determinadas políticas que usan técnicas como
precedencia IP y Punto de Código de Servicios
Diferenciados (DSCP).

Marcado
Una vez se ha clasificado un paquete, se marca
para que un nodo pueda procesarlo
dependiendo de unos criterios de tráfico
‘conforme a perfil’ o ‘fuera de perfil’. El tráfico
marcado se lleva a diferentes colas (mapeado)
y el tráfico programado como de baja prioridad
se puede descartar por medio de técnicas

- 252 -
ALCATEL UNIVERSITY MEXICO

como Descarte Anticipado Aleatorio (‘Random


Early Discard’) (RED).

Regulación
El Tráfico se regula para limitar las velocidades
de entrada o salida dependiendo del marcado
y de la clase.

Conformación
El Tráfico se conforma en base a tasas de tráfico
máximo y medio.

- 253 -
ALCATEL UNIVERSITY MEXICO

La Clasificación consiste en la definición de


clases de tráfico para ordenar el tráfico en
categorías (grupos de flujos). La Clasificación
define los “criterios de coincidencia" para cada
clase de tráfico, esto es, su tratamiento con una
política de QoS. Más concretamente, define el
“filtro de tráfico " por el que pasan los paquetes
cuando se aplica una política orientada a
servicio.

La Clasificación de Paquetes se fundamenta en


un protocolo de capa de red o en cualquier
otro protocolo de capas superiores (es decir
UDP, RTP). Los routers intervinientes en el proceso
deben determinar la clase QoS de un paquete
en función de su afiliación de flujo. Se identifica
el flujo de un paquete mediante su dirección

- 254 -
ALCATEL UNIVERSITY MEXICO

origen y/o destino y cualquier información de


demultiplexado de capa de red, como la
etiqueta de flujo IPv6, u otros datos de mayor
nivel (p.ej. Puertos de protocolo de transporte).
Dado que se requiere la clasificación de
paquetes en cada router involucrado en la ruta
desde el origen hasta el destino, la eficiencia
del procesamiento tiene un gran impacto en las
características de transmisión extremo a
extremo, en particular en el retardo.

Una clase de encaminamiento proporciona un


método a los elementos de red para ponderar
la importancia relativa de un paquete con
respecto a otro. El Tráfico asignado a clases de
encaminamiento entra en unas colas cuyo
contenido sale de manera controlada usando
programadores (secuenciadores). La clase de
encaminamiento del paquete—junto con su
estado ‘conforme a perfil’ o ‘fuera de perfil’—
determina de qué manera se encola y gestiona
el paquete siempre que atraviesa un
router/equipo con capacidad QoS.
Las Redes deben cotejar el servicio ofrecido
con los requisitos en origen (correspondencia
con funciones de utilidad). P.ej. telnet requiere
pequeño ancho de banda y pequeño retardo

À ATM Forum – clasificación basada en


sensibilidad al ancho de banda
Servicio Garantizado : CBR, VBR
Best Effort: ABR, UBR

À IETF – clasificación basada en sensibilidad


al retardo
Servicio Garantizado :
No tolerante a variaciones de retardo
Tolerante a variaciones de retardo
Best Effort:

- 255 -
ALCATEL UNIVERSITY MEXICO

Ráfaga interactiva
Carga masiva interactiva
Carga masiva asíncrona

- 256 -
ALCATEL UNIVERSITY MEXICO

Después de clasificar un paquete, éste se


marca para que el nodo pueda procesarlo de
acuerdo con los criterios de tráfico ‘conforme a
perfil’ o ‘fuera de perfil’. El tráfico marcado se
coloca en diferentes colas (mapeado) y el
tráfico programado como de baja prioridad se
puede descartar por medio de técnicas como
Descarte Anticipado Aleatorio (RED). Se
describen en breve las técnicas de
clasificación:

Inspeccionar y clasificar (discriminar) tráfico


entrante utilizando varias técnicas, como
“husmear (‘sniffing’)" la dirección MAC, el
puerto físico en el que ha llegado el paquete,
información VLAN IEEE 802.1Q, información IEEE
802.1D-1998 (antes IEEE 802.1p), dirección IP
origen y destino, números de puerto TCP/UDP

- 257 -
ALCATEL UNIVERSITY MEXICO

conocidos, información de aplicación en capa


7, como cookies y otra información. Nótese que
determinados esquemas de cifrado y
túnelización impiden ‘husmear’ paquetes.
Algunas aplicaciones nunca usan el mismo
puerto, y una gran cantidad de diferentes
aplicaciones van al puerto 80-el puerto de
servicios Web, lo que dificulta la diferenciación
por número de puerto.

Si un flujo solicita un determinado servicio, se


usan controles de admisión para aceptar o
rechazar el flujo. Los controles de Admisión
ayudan a cumplir las políticas administrativas,
así como a proporcionar contabilización e
informes administrativos.

Se programan los paquetes en las colas


apropiadas y se gestionan las colas para
asegurar que cada cola permite obtener un
nivel de servicio adecuado a su clase.

Las Redes Extremas tienen una línea de


conmutadores con características de
clasificación de tráfico integradas. La
Clasificación requiere decisiones administrativas
acerca de la manera de clasificar el tráfico y en
qué puntos debe ser marcado. Los
Administradores pueden clasificar el tráfico en
función de si es del tipo ‘best effort’ y por tanto
puede ser descartado, voz y video en tiempo
real, controles de red (p.ej., mensajes OSPF), o
crítico.

Los esquemas siguientes de clasificación


identifican el tráfico cerca de su origen y
marcan paquetes antes de que entren en la
red. Los nodos de Red leerán únicamente los
paquetes marcados y los encaminan
apropiadamente.

- 258 -
ALCATEL UNIVERSITY MEXICO

Marcado de trama IEEE : este esquema define


una marca, insertada en una trama Ethernet,
que contiene tres bits que pueden servir para
identificar la clase de servicio.

Servicios Diferenciados IETF (Diff-Serv): Diff-Serv


consiste en una especificación IETF que opera a
nivel de capa de red. Modifica bits en el campo
ToS IP para indicar una determinada clase de
servicio. Diff-Serv opera entre redes, incluyendo
redes portadoras y de proveedor de servicio
que soportan el servicio; y por consiguiente, es
un esquema importante para especificar QoS a
través de Internet.

QoS. En principio, se realiza gestionando


arquitecturas de router, mecanismos de
encolado y marcado de paquetes para
prioridad. El Marcado de paquetes para
prioridad utiliza unos bits en la cabecera del
paquete, o campo Tipo de Servicio (ToS) - para
marcar paquetes con trato preferente. DiffServ
define varios parámetros de encaminamiento
de paquete por salto como fundamento de un
servicio QoS mejorado. Ello se consigue
configurando adecuadamente el octeto ToS en
las fronteras y límites de la red. El octeto ToS se
utiliza para el enrutamiento de paquetes y
prioridad de paquetes. La cabecera de IPv4
incluye un campo de 8 bits para trato
preferente en base a la clase de servicio. Los
Administradores deben comprobar que los
routers pueden soportar DiffServ (Servicios
Diferenciados). Los Routers que soportan
paquetes de voz pueden mejorar mucho QoS.
Para terminar, se recomienda vivamente que los
administradores utilicen una LAN virtual para
conseguir la segregación de paquetes de datos
y paquetes de voz. A diferencia de ToS, que

- 259 -
ALCATEL UNIVERSITY MEXICO

optimiza la transmisión de datos en la Capa 3,


subcapa IP, la optimización VLAN opera en la
Capa 2, subcapa Ethernet. Los administradores
pueden configurar separadamente voz y datos
en las redes Ethernet así como en los routers. La
ventaja de utilizar VLANs se hace más visible
cuando se despliega voz sobre IP en un entorno
mixto de LAN cableada y wireless.

- 260 -
ALCATEL UNIVERSITY MEXICO

IEEE 802.1p
802.1p es una especificación que ofrece a los
conmutadores de Capa 2 la posibilidad de
asignar prioridades al tráfico. La especificación
de prioridades opera en la capa de entramado
de control de acceso a medios (MAC) del
modelo OSI.

Precedencia IP
Usado para QoS, consiste en un campo de 3
bits en el byte TOS de la cabecera IP. Por medio
de la Precedencia IP, un usuario puede asignar
valores entre 0 (por defecto) y 7 para clasificar y
dar prioridad por tipos de tráfico. La
Precedencia IP está siendo sustituida por DSCP,
pero es soportada en muchas aplicaciones y
routers.

- 261 -
ALCATEL UNIVERSITY MEXICO

Punto de Código de Servicios Diferenciados


(DSCP)
Se trata de una modificación del byte TOS. Se
reasignan seis bits de dicho byte para su uso
como campo DSCP, dónde cada DSCP
especifica un determinado comportamiento
por salto aplicado a un paquete.

- 262 -
ALCATEL UNIVERSITY MEXICO

Prioridad de Capa 2
IEEE ha definido un método para insertar una
marca en una trama de capa MAC IEEE que
contiene bits de definición de la clase de
servicio. En su fase de desarrollo se conocía
como Proyecto 802.1p, y aun hoy en día se
refiere por este nombre. Ahora forma parte
oficialmente de IEEE 802.1D-1998. La marca
define ocho niveles de prioridad de usuario que
proporcionan información a los dispositivos de
red en cuanto a la clase de servicio que la
trama puede contener.

- 263 -
ALCATEL UNIVERSITY MEXICO

Lo indicado en la tabla responde a las


recomendaciones de los estándares IEEE
802.1p/1q.
Se pueden también aplicar reglas propias : p.ej.
mapear tráfico de voz como clase 7 en vez de
clase 6.

- 264 -
ALCATEL UNIVERSITY MEXICO

CU = actualmente no usado

- 265 -
ALCATEL UNIVERSITY MEXICO

TOS y Precedencia
Precedencia IP /TOS modifica los bits de
Precedencia IP en el campo Tipo de Servicio
(TOS) de la cabecera IP. El campo TOS se
encuentra situado en la cabecera IP entre el
campo Longitud de Cabecera y el campo
Longitud Total. En función del valor de los bits de
precedencia, el tráfico correspondiente recibirá
una prioridad dentro de la red IP. Para habilitar
esta opción, se deberán configurar todos los
routers IP y conmutadores en la red para
gestionar tráfico con los bits Precedencia IP
configurados.

La configuración de Precedencia IP se puede


usar con otros mecanismos QoS, como
Enrutamiento Basado en Regulación y
Regulación de Tráfico. Mediante estos otros

- 266 -
ALCATEL UNIVERSITY MEXICO

mecanismos, los routers y conmutadores


pueden regular el tráfico que entra a la red,
asignar prioridades, y garantizar una ruta
óptima por la red IP.

El Tipo de Servicio (TOS) no se ha usado en la


práctica a pesar de formar parte de IP desde
hace tiempo. El campo TOS se ha redefinido
como el Punto de Código de Servicios
Diferenciados (DSCP) que consiste en los
primeros 6 bits de TOS y 2 bits libres.

- 267 -
ALCATEL UNIVERSITY MEXICO

PHB = comportamiento por salto (‘Per Hop


Behavior’)

DiffServ proporciona un método sencillo y


aproximado para clasificar servicios de varias
aplicaciones con el fin de conseguir QoS con IP

Se definen dos comportamientos estándar por


salto que representan dos niveles de clase de
tráfico de servicio
Encaminamiento Acelerado (‘Expedited
Forwarding’) - EF (RFC 2598)
pequeño retardo, poco jitter
Encaminamiento Garantizado (‘Assured
Forwarding’) – AF (RFC 2597)
Throughput mínimo (mensajería / ficheros)

- 268 -
ALCATEL UNIVERSITY MEXICO

Encaminamiento Acelerado
Se tiene un único punto de código o valor
DiffServ
Minimiza el retardo y el jitter y proporciona el
mayor nivel de QoS agregado. El Tráfico que
supere determinado perfil de tráfico (definido a
nivel local) se descarta.
Conveniente para aplicaciones multimedia
(con muchas pérdidas) (RFC 2598)
Encaminamiento Garantizado
Ofrece cuatro clases y tres precedencias de
descarte dentro de cada clase (12 puntos de
código)
El tráfico en exceso (‘overhead’) no se entrega
con la misma probabilidad que el tráfico
“conforme a perfil”
El Tráfico se puede degradar pero no
necesariamente descartar
Conveniente para aplicaciones (sin pérdidas)
transaccionales, mensajería y transferencia de
ficheros (RFC 2597)

PHB Best-Effort (BE) (DSCP = 000000)

PHB de Encaminamiento Acelerado (EF)


PHB EF como bloque fundamental para
aplicaciones en tiempo real
1 clase EF y no se permite el tráfico en exceso
(DSCP = 101110)

PHB de Encaminamiento Garantizado


PHB AF como bloque fundamental para datos-
servicios que requieren garantía de throughput
mínimo
4 clases AF & 3 diferentes prioridades de
descarte de paquete por clase AF
DSCP = 12 valores

- 269 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 270 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 271 -
ALCATEL UNIVERSITY MEXICO

Los conmutadores Ethernet pueden


implementar QoS incorporando hasta 8 colas
de conmutación para tráfico conmutado
Ethernet (una para cada clase de servicio).

- 272 -
ALCATEL UNIVERSITY MEXICO

En redes ATM e IntServ QoS se implementa


extremo a extremo: la conexión se acepta
únicamente cuando se establece una
conexión/ruta en cuyos nodos se pueden
garantizar los recursos necesarios.

En contraposición a IntServ, DiffServ se basa en


un comportamiento por salto. No hay garantía
extremo a extremo. No hay control de admisión
a conexión.

En un DSLAM IP se puede producir una


comprobación CAC para la parte ATM
únicamente (si se utiliza ATM en la línea de
abonado). Para Ethernet en la ‘primera milla’,
no existe comprobación CAC . Se puede utilizar
la Conformación para limitar el ancho de

- 273 -
ALCATEL UNIVERSITY MEXICO

banda en un determinado enlace, pero no se


implementa CAC realmente.

- 274 -
ALCATEL UNIVERSITY MEXICO

La especificación de flujo consiste básicamente


en un acuerdo de servicio que especifica el
tráfico que el origen va a enviar y los recursos y
servicios que la red se compromete a ofrecer. Si
el origen no cumple con su descripción de
tráfico (p.ej. enviando datos a una velocidad
mayor de la acordada), la red no podrá
obviamente mantener sus compromisos.
Típicamente se regula el tráfico antes de entrar
en la red para asegurar que el tráfico es
conforme con la descripción de tráfico
acordada.

Se puede caracterizar un flujo de muchas


maneras; el modo concreto dependerá de los
mecanismos utilizados de control de admisión y
programación de paquetes. Los siguientes
parámetros son comunes:

- 275 -
ALCATEL UNIVERSITY MEXICO

Velocidad de pico P. Se trata de la mayor


velocidad a la que un origen puede generar
tráfico y está limitada por la velocidad de los
dispositivos hardware. En ciertos casos se
conforma deliberadamente el tráfico para
reducir la velocidad de pico en origen; la
velocidad de pico se puede calcular en función
del tamaño de paquete y del espaciado entre
paquetes consecutivos.

Velocidad media r. Consiste en la velocidad


media de transmisión en un determinado
intervalo de tiempo. Se puede calcular la
velocidad media de muchas maneras y los
resultados pueden ser muy diferentes. Es
importante conocer con precisión el método y
el intervalo de tiempo usados para este cálculo.
Típicamente se calcula la velocidad media con
una ventana temporal variable de modo que el
intervalo de tiempo usado para calcular la
media puede empezar en cualquier instante
temporal

Tamaño de ráfaga b. Es la máxima cantidad de


datos que se pueden inyectar en la red a la
velocidad de pico. El tamaño de ráfaga refleja
la característica de ráfagas del tráfico origen.
Para evitar pérdidas de paquetes, el router del
primer salto puede asignar un buffer mayor que
su tamaño de ráfaga para el origen.

En Servicios Integrados, el tráfico se describe en


términos de parámetros de cangilón
agujereado (‘leaky bucket’). Un cangilón
agujereado es un regulador de clase de tráfico
muy usado. Tiene dos parámetros: la velocidad
de llegada de testigo (‘token arrival rate’) r y la
profundidad de cangilón (‘bucket depth’) b.

- 276 -
ALCATEL UNIVERSITY MEXICO

Los testigos caen en el cangilón una velocidad


constante r y son consumidos por los paquetes
entrantes. Cuando llega un paquete, el
regulador enviará el paquete sólo si el cangilón
tiene bastantes testigos. Cuando un paquete
sale del cangilón agujereado, el regulador
suprime una cantidad de testigos igual al
tamaño del paquete de salida. Si llega un
paquete y no se dispone de suficientes testigos,
el paquete se guarda en el buffer de paquetes,
esperando a que haya más testigos. Una vez
que se han acumulado suficientes testigos, se
enviará el paquete desde el buffer de
paquetes. La profundidad b es el máximo
número de testigos que se pueden acumular.
Una vez que el cangilón de testigos alcanza la
profundidad b, el regulador descartará testigos
sucesivos hasta que el tamaño del cangilón de
testigos sea menor que la profundidad b.

El regulador de cangilón agujereado posee


varias propiedades interesantes. En primer lugar,
el número total de bits que un cangilón
agujereado permite enviar desde un origen está
limitado de manera lineal. Siempre es inferior o
igual a r*t +b

En segundo lugar, la velocidad de llegada r


corresponde a la velocidad media a largo
plazo del tráfico. En tercer lugar, se permite que
el origen envíe ráfagas a la la red, pero el
máximo tamaño de ráfaga no puede ser mayor
que la profundidad de cangilón b. Cuando el
origen transmite con una velocidad menor que
la velocidad de llegada de testigo r, los testigos
empezarán a acumularse en el cangilón, que
llegará a llenarse. Si el origen envía entonces
una ráfaga de paquetes, todos los paquetes
que caben en el cangilón pasarán por el

- 277 -
ALCATEL UNIVERSITY MEXICO

regulador con la máxima velocidad que


permita el hardware.

M= tamaño máximo de paquete (bytes)


m = unidad mínima de regulación (bytes)
Cualquier paquete de tamaño menor que m se
contará como m bytes

- 278 -
ALCATEL UNIVERSITY MEXICO

El mecanismo de Descarte Anticipado Aleatorio


(‘Random Early Drop’) (RED) proporciona la
gestión de cola activa
Mecanismo para evitar Congestión, que intenta
mantener un pequeño tamaño de cola media
Cuando la cola media supera determinado
límite, RED descarta paquetes aleatoriamente,
de modo que afecta únicamente a ciertos flujos
TCP seleccionados aleatoriamente y reduce la
congestión potencial
Este permite mantener un elevado throughput
(TCP)

- 279 -
ALCATEL UNIVERSITY MEXICO

FCFS y Prioridades => FCFS dentro de diferentes


colas
Varias colas con diferentes prioridades
Dentro de cada cola: FCFS
Cola de mayor prioridad servida primero
No hay garantías dentro de cada clase de
prioridad

Encolado equitativo (‘Fair queuing’)


Idea: equidad.
Cada flujo obtiene la misma cantidad de
ancho de banda
Ventajas :
un origen conflictivo no impacta en otros flujos
Inconvenientes:
demasiadas colas
Algoritmo insuficiente: la velocidad de servicio
depende del tamaño de paquete

- 280 -
ALCATEL UNIVERSITY MEXICO

Garantiza un throughput mínimo

Variante de ‘Fair Queuing’:


La compartición del ancho de banda varía
entre flujos; se negocia en la configuración
Posible implementación: (reloj virtual)
Marca Temporal (‘TimeStamp’): se asocia cada
paquete con una marca temporal que
determina un momento planificado de envío
Primer paquete: en el instante de establecer
conexión
Otros paquetes: se incrementa la marca
temporal con un diferencial de tiempo que
coincide con el ancho de banda medio
negociado del flujo (tamaño de
paquete/ancho de banda)
¿Qué paquetes se envían primero?
Se miran las marcas temporales. Se envían
primero los paquetes con el menor tiempo
Ventaja: se comparte el ancho de banda
individual por flujo
Inconveniente: sobregasto debido a la
Programación
WFQ garantiza un mínimo throughput y un
máximo retardo

Colas de
paquetes por flujo
Paq. Flujo 1

Paq. Flujo N Enlace de salida

Servicio Round-robin :
asume paq. long. fija, N sesiones
sesión i envia 1 paq. en cada "turno"
si sesión i no tiene paq., i+1 lo puede intentar

- 281 -
ALCATEL UNIVERSITY MEXICO

El objetivo básico de un programador


(secuenciador) consiste en permitir la
compartición de recursos comunes de manera
controlada.
Actualmente, Internet no soporta ninguna
forma de asignación activa de recursos. La red
trata todos los paquetes individuales
exactamente del mismo modo y sirve los
paquetes con una política de ‘primero en
llegar, primero en servirse’ (FCFS).
No existe tampoco control de admisión– los
usuarios pueden inyectar paquetes en la red
todo lo rápido que sea posible .
FCFS (‘First Come First Served’) o FIFO
Se procesan los paquetes en función del
instante de llegada
buffer desbordado -> paquetes perdidos
Se hace necesario un control de congestión en
puntos terminales de la red

- 282 -
ALCATEL UNIVERSITY MEXICO

En los routers IP internet actuales, TCP se ocupa


del control de congestión
Ventaja: sencillo de implementar
Inconveniente: No se garantiza QoS, puesto que
no se hacen distinciones de paquetes por
prioridad
Una única cola !!!!

Programación -> usando un esquema


inteligente que tiene en cuenta la naturaleza
del tráfico … diferentes opciones dependiendo
del tipo de tráfico

- 283 -
ALCATEL UNIVERSITY MEXICO

Notas:
U

- 284 -
ALCATEL UNIVERSITY MEXICO

IETF : Grupo de Acción de Ingeniería Internet


(‘Internet Engineering Task Force’)
IntServ es una implementación de QoS extremo
a extremo : se negocia una ruta extremo a
extremo antes de enviar tráfico IP. IntServ
realiza primero una comprobación CAC sobre
la ruta y establece la conexión una vez que los
recursos necesarios estén disponibles.
Lamentablemente, el paso de una red IP a una
red IntServ es demasiado caro. Por
consiguiente no se implementa IntServ!
DiffServ es menos restrictivo y más práctico.
Define únicamente el comportamiento
esperado por salto. No hay garantías por flujo.
DiffServ trata del mismo modo todos los flujos
que requieren la misma QoS (mismo buffer para
el agregado, mientras que IntServ tiene
diferentes buffers para cada flujo).

- 285 -
ALCATEL UNIVERSITY MEXICO

Algunas arquitecturas de capa 2 tienen


capacidad QoS - p.ej. ATM
El diseño original LAN Ethernet no incluye QoS.
La mayoría de las tecnologías LAN son del tipo
“best-effort”
IEEE 802.1p define la manera en que los
conmutadores Ethernet calsifican las tramas
para entregar tráfico crítico (3 bits de prioridad).
El grupo IEEE Task Force 802.11e está
desarrollando actualmente estándares QoS
Wireless

QoS se necesita extremo a extremo pero:


ATM no llega hasta el PC de escritorio
Ethernet es raras veces extremo a extremo
LAN Wireless forma parte de un enlace extremo
a extremo
WAN Wireless forma parte de un enlace
extremo a extremo
Por tanto puede ocurrir congestión de red en
partes de la red IP extremo a extremo

- 286 -
ALCATEL UNIVERSITY MEXICO

El despliegue de la arquitectura IntServ en la red


troncal de los provedores de servicio ha sido
bastante lento
La arquitectura IntServ estaba centrada
básicamente en aplicaciones de larga duración
y sensibles a retardo.
Pero la mayoría del tráfico en la Web consiste
en transacciones de corta duración
La reserva por flujo tiene sentido para
transacciones de larga duración , como
videoconferencia y no es adecuada para el
tráfico de Web
El sobregasto derivado de configurar una
reserva para cada sesión es simplemente
excesivo
Escalabilidad

- 287 -
ALCATEL UNIVERSITY MEXICO

La reserva por flujo significa que cada nodo en


la red debe implementar mecanismos de
clasificación y programación por flujo …
La reserva de Recursos requiere soporte de
contabilización y convenios entre diferentes
proveedores de servicio
Esto no existe en Internet

Múltiples proveedores de servicio involucrados


en la reserva => ….
IntServ puede convertirse en un marco viable
para asignación de recursos en redes
corporativas pero no para Internet ….
Escalabilidad en redes grandes (señalización y
procesamiento E2E por flujo )
Ausencia de hosts que soportan señalización
RSVP
¿De qué manera pueden las aplicaciones
“expresar” sus requisitos IntServ?

- 288 -
ALCATEL UNIVERSITY MEXICO

DiffServ reconoce las clases de tráfico que


requieren una QoS específica

La clasificación y acondicionamiento se llevan


a cabo en la frontera de red, produciendo un
Punto de Código de Servicios Diferenciados
(DSCP) usado para identificar de qué modo
deberá tratar la trama cada nodo

Servicios Diferenciados (DiffServ)


DiffServ se ocupa de clasificar paquetes
cuando entran en una red. Dicha clasificación
se aplica posteriormente al flujo de tráfico,
definiéndose un flujo con 5 elementos; dirección
IP origen, dirección IP Destino, puerto origen,
puerto Destino y protocolo de transporte.

La clasificación Diff-Serv se realiza en dispositivos


frontera de modo que los dispositivos troncales

- 289 -
ALCATEL UNIVERSITY MEXICO

de red sólo deben realizar el encolamiento y


encaminamiento apropiados de los paquetes.
Diff-Serv opera al nivel IP para proporcionar QoS
en función de la configuración DSCP.

Un flujo que ha sido clasificado o marcado


puede ser entonces susceptible de pasar por
otro tipo de mecanismos QoS. Es posible tratar
múltiples flujos de muchas maneras
dependiendo de los requisitos de cada flujo. Los
Paquetes se clasifican primeramente en función
de su DSCP actual. Se llevan posteriormente a
unas colas, donde una cola se puede enrutar
con un mecanismo de marcado y otra cola se
puede examinar más de cerca. Después de
otras comprobaciones se pueden enviar
paquetes adicionales para su marcado o
directamente hacia los mecanismos de
conformación/descarte en los que terminan
todos los paquetes antes de salir de una
interfaz.
Reconoce las clases de tráfico que requieren
una QoS específica

La clasificación y acondicionamiento se llevan


a cabo en la frontera de red, produciendo un
Punto de Código de Servicios Diferenciados
(DSCP) usado para identificar de qué modo
deberá tratar la trama cada nodo

No existe en el troncal ningún estado ‘por flujo’


o ‘por aplicación’; el troncal reconoce
simplemente sencillos “comportamientos por
salto” (PHB) en agregados de tráfico

Permite un buen nivel de escalabilidad,


discriminable por medio de:
Categorizar el tráfico en clases de servicio con
prioridades asignadas
Agregación en una cantidad limitada de colas

- 290 -
ALCATEL UNIVERSITY MEXICO

Separación de funcionalidad en un dominio DS

En la Frontera de Red:
À Clasificación – agregación

À Acondicionamiento del Tráfico


(regulación/admisión)

À Acuerdos de Nivel de Servicio

À Monitorización de Calidad de servicio

En un Nodo de la Red (comportamiento por


salto)
Encolado por clase
Programación ponderada, p.ej. Weighted Fair
Queuing (WFQ), Weighted Round Robin (WRR),
Class Based Queuing (CBQ)

- 291 -
ALCATEL UNIVERSITY MEXICO

Descarte por Prioridad como p.ej. RED (Random


Early Drop)

Redes DiffServ :
Se clasifican paquetes de un pequeño número
de flujos agregados, en función de la
configuración del byte DiffServ (DS) en cada
paquete IP
No necesitan señalización extremo a extremo
Se coloca toda la complejidad en la frontera
de las redes troncales

DiffServ opera al nivel de Internet y en todo el


rango de velocidades

Servicios Diferenciados es un marco que


proporciona el punto de partida fundamental
para ofrecer QoS en Internet.

DiffServ se basa en unos pocos conceptos que


deben entenderse bien.
Estos incluyen:
Especificación de nivel de Servicio (SLS) -
acuerdo formal entre el usuario y el operador
de la red
Router Frontera - dispositivo que marca las
prioridades (clases de tráfico) en paquetes IP
Router Troncal - dispositivo que encamina y
enruta paquetes. Se aborda la Congestión
mediante las prioridades.
Comportamiento por salto (PHB) - instrucciones
de cómo se trata un paquete en un enlace
Es fundamental comprender que únicamente el
router frontera necesita tener información del
tráfico enviado por el usuario. Los routers
troncales no tienen por qué conocer nada de
los flujos de tráfico o de sus orígenes puesto que
manejan paquetes IP basándose únicamente
en el marcado DiffServ del paquete.

- 292 -
ALCATEL UNIVERSITY MEXICO

Un router frontera DiffServ utiliza las siguientes


funciones para realizar sus tareas :
Clasificación (basada por ejemplo en
aplicación, usuario o carga)
Marcado (de los paquetes DiffServ)
Tarificación (a efectos de regulación o
marcado)
Regulación (gestión de tráfico no conforme)

Un router troncal DiffServ trata un paquete IP en


función de
1) Punto de código DS
2) Condiciones Locales

De hecho el Punto de código DS es un índice


de una tabla que contiene los llamados

- 293 -
ALCATEL UNIVERSITY MEXICO

Comportamientos por Salto (‘Per Hop


Behaviors’) (PHB).

El Comportamiento por Salto consiste en un


conjunto de reglas para tratar el paquete (o de
hecho el flujo de agregado al que pertenece el
paquete).

Las condiciones locales pueden consistir por


ejemplo en los niveles de ocupación del (de los)
buffer(s) del router.

El router frontera procesará el paquete en


función de las dos informaciones anteriores.

Por ejemplo, se puede descartar el paquete o


aceptarlo en un buffer.
Marcador: pone el Punto de código DSCP en la
cabecera IP

Clasificación: mapea DSCP con un PHB

Conformador (preventivo): retarda el tráfico


para lograr su conformidad en los saltos de la
ruta

Tarificador: mide la conformidad del flujo y


envia esta información al regulador

Regulador:
Remarcado de los bits DSCP a una clase inferior
Descartador: descarta el tráfico en exceso
Conformador : retarda el tráfico no conforme

- 294 -