1 Módulo 05 La Capa de Enlace (Pt. 2)
2 Copyright Copyright © 2010-2017 A. G. StankeviciusSe asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius
3 Contenidos Servicios provistos por la capa de red.Protocolos de acceso múltiple. Direcciones de red local y protocolo ARP. Ethernet. Hubs, bridges y switches. Enlaces inalámbricos. Virtualización de enlaces. Datacenters. Redes de Computadoras - Mg. A. G. Stankevicius
4 Ethernet La tecnología LAN predominante: Económica.La primer tecnología LAN de uso masivo. Más simple que las tecnologías LAN con ficha o ATM. Actualizada en el tiempo: 10, 100, 1000, Mbps. Redes de Computadoras - Mg. A. G. Stankevicius
7 Frame ethernet La tramas ethernet se componen de un encabezado, la carga útil y un finalizador. Preámbulo (8 bytes): Consta de 7 bytes con el patrón , seguido de un byte con el patrón Es utilizado para sincronizar los relojes del emisor y receptor. 8 bytes dirección destino origen datos preámbulo CRC tipo Redes de Computadoras - Mg. A. G. Stankevicius
8 Frame ethernet Dirección origen y destino (6 bytes cada una):Si el adaptador de red recibe una trama destinada a la dirección MAC propia o destinado a la dirección de broadcast, se alcanza el contenido del campo datos a la capa de red. Caso contrario, el adaptador descarta la trama. 8 bytes 6 bytes 6 bytes preámbulo dirección destino dirección origen datos CRC tipo Redes de Computadoras - Mg. A. G. Stankevicius
9 Frame ethernet Tipo (2 bytes):Denota el protocolo de la capa superior encapsulado dentro de la trama. Se trata usualmente de un datagrama IP, pero otros protocolos también están soportados (por caso, protocolos como Novell IPX o AppleTalk). Anteriormente denotaba el largo de la trama. 8 bytes 6 bytes 6 bytes 2 bytes preámbulo dirección destino dirección origen datos CRC tipo Redes de Computadoras - Mg. A. G. Stankevicius
10 Frame ethernet Datos (de 46 a 1500 bytes):Es la carga útil, usualmente el protocolo de la capa superior encapsulado dentro de en la trama. CRC (4 bytes): Se verifica en el receptor y de detectarse un error la trama es simplemente descartada. Se hace uso del algoritmo CRC-32. 8 bytes 6 bytes 6 bytes 2 bytes de 46 a 1500 bytes 4 bytes preámbulo dirección destino dirección origen datos CRC tipo Redes de Computadoras - Mg. A. G. Stankevicius
11 Características del servicioCaracterísticas del servicios de comunicación brindado por ethernet: No orientado a la conexión: no es necesario que emisor y receptor se pongan de acuerdo en nada antes de comenzar a intercambiar tramas. No confiable: el adaptador receptor no necesita enviar confirmaciones de recepción. La secuencia de datagramas pasada a la capa de red puede contener huecos. Los huecos serán llenados por el protocolo de la capa de transporte, o bien por la capa de aplicación. Redes de Computadoras - Mg. A. G. Stankevicius
12 Tecnologías ethernet Ethernet engloba a un conjunto heterogéneo de tecnologías a nivel de capa de enlace y de capa física, las cuales evolucionaron en el tiempo: Ethernet 10BASE5, 10BASE2, 10BASE-T y 10BASE-F. Ethernet 100BASE-T4, 100BASE-TX y 100BASE- FX. Ethernet 1000BASE-T, 1000BASE-SX y 1000BASE-KX. Ethernet 10GBASE-T, 10GBASE-SR y 10GBASE-KR. Ethernet 40GBASE-SR4 y 40GBASE-KR4. Ethernet 100GBASE-LR4. Redes de Computadoras - Mg. A. G. Stankevicius
13 El switch ethernet Un switch ethernet implementa sólo hasta la capa de enlace. Tienen por objeto almacenar y hacer forwarding de tramas ethernet. Al recibir una trama inspeccionan el encabezamiento y en base a la dirección MAC destino se deciden cómo resolver el forwarding. Posteriormente, hacen uso del protocolo CSMA/CD para acceder al segmento de red hacia el cuál hayan decidido hacer forward de la trama. Redes de Computadoras - Mg. A. G. Stankevicius
14 El switch ethernet Los switch ethernet están diseñado para que funcionen de manera absolutamente transparente. Las computadoras de la red en principio no tienen forma de detectar la presencia de estos dispositivos. No necesitan ser configurado manualmente. Funcionan de manera “plug-and-play”. Son capaces de aprender la topología de la red de manera automática. Redes de Computadoras - Mg. A. G. Stankevicius
16 Dominios de colisión La característica más interesante del switch es que permite aislar el tráfico de los distintos segmentos que interconecta. Cada segmento pasa a constituir un dominio de colisión independiente. Logra este comportamiento a partir de que no todo tráfico es capaz de atravesarlo, puesto que las tramas son filtradas cuidadosamente. La clave radica en que el tráfico local a un cierto segmento no sea propagado innecesariamente a los restantes segmentos. Redes de Computadoras - Mg. A. G. Stankevicius
17 Resolución del forwarding¿Cómo puede hacer un switch para determinar por cuál interfaz debe emitir una cierta trama? Se trata de un problema de ruteo. Lamentablemente no se puede adoptar la misma solución implementada a nivel de capa de red, puesto que las direcciones MAC son planas. Esto es, inspeccionando la MAC no es posible determinar a qué segmento corresponde, mientras que a partir de una dirección IP si es posible determinar a qué red pertenece. Redes de Computadoras - Mg. A. G. Stankevicius
18 Auto aprendizaje El switch necesita conocer la topología.Puntualmente requiere acceder al listado de direcciones MAC presentes en cada segmento. No obstante, el switch también debe operar de manera autónoma, sin requerir la intervención del administrador de la red. La solución adoptada consiste en permitir que el switch descubra la topología de la red a través de un mecanismo de auto aprendizaje. Redes de Computadoras - Mg. A. G. Stankevicius
19
21 Filtrado y forwarding Algoritmo de filtrado y forwading:Paso 1) Al recibir una nueva trama se accede a la tabla del switch usando la MAC destino. Paso 2a) Si la MAC está presente en la tabla y además pertenece al segmento por el cual fue recibida, simplemente se descarta. Paso 2b) Si la MAC está presente en la tabla, pero no pertenece al segmento por el cual fue recibida, se la envía por la interfaz indicada en la tabla. Paso 2c) Si la MAC no está presente en la tabla, se la envía por todas las interfaces salvo la inicial. Redes de Computadoras - Mg. A. G. Stankevicius
23 Filtrado y forwarding Supongamos que A envía una trama a D:En primer lugar el switch recibe por su interfaz 1 una trama de A destinada para D. Como recibe una trama de A por la interfaz 1, agrega a la tabla la entrada . Como no sabe en qué segmento está D, replica la trama por las restantes interfaces. D recibe la trama. Redes de Computadoras - Mg. A. G. Stankevicius
24 Filtrado y forwarding Supongamos ahora que D responde con otra trama destinada para A. El switch recibe por su interfaz 4 una trama de D destinada para A. Como recibe una trama de D por la interfaz 4, agrega a la tabla la entrada
26 Switches vs. Routers Switches y routers comparten algunas características, pero se distinguen en otras: Se trata de dispositivos que primero almacenan los PDU que reciben para luego hacer forward. Los routers son dispositivos de la capa de red, mientras que los switches son dispositivos de la capa de enlace. Los routers mantienen tablas de forwading e implementan algoritmos de ruteo, mientras que los switches mantienen tablas de switch e implementan aprendizaje automático de la topología de la red. Redes de Computadoras - Mg. A. G. Stankevicius
28 Switches Aspectos destacables:La operatorio interna es más simple y requiere menos procesamiento por trama. Las tablas del switch se construyen de manera autónoma, sin intervención del administrador. Aspectos cuestionables: El tráfico de tipo broadcast atraviesa la separación de dominios de colisión. No tolera que existan ciclos en la topología de red (el protocolo STP asegura conformar un árbol). Redes de Computadoras - Mg. A. G. Stankevicius
29 Routers Aspectos destacables:Permite topologías de una complejidad arbitraria, los ciclos se evitan a través del campo TTL y de buenos protocolos de ruteo. El tráfico de tipo broadcast no atraviesa la separación entre redes. Aspectos cuestionables: El administrador debe configurar los parámetros del routers (de mínima su dirección IP). El costo de procesamiento por datagrama es superior. Redes de Computadoras - Mg. A. G. Stankevicius
30 IEEE El estándar IEEE agrupa las distintas variantes tecnológicas para redes inalámbricas. IEEE a (1999): Usa el espectro público de 5 GHz. Brinda un ancho de banda de hasta 54 Mbps. Brinda un alcance de unos 35 metros. IEEE b (1999): Usa el espectro público de 2.4 GHz. Brinda un ancho de banda de hasta 11 Mbps. Redes de Computadoras - Mg. A. G. Stankevicius
31 IEEE 802.11 IEEE 802.11g (2003): Usa el espectro público de 2.4 GHz.Brinda un ancho de banda de hasta 54 Mbps. En algún punto, fue la variante más popular. IEEE n (2009): Usa el espectro público de 2.4 Ghz y/o 5 GHz. Brinda un ancho de banda de hasta 600 Mbps. Duplica el alcance a unos 70 metros. Redes de Computadoras - Mg. A. G. Stankevicius
32 IEEE IEEE ac (2014): Usa el espectro público de 2.4 Ghz y/o 5 GHz. Brinda un ancho de banda de hasta 600 Mbps y de hasta 2600 Mbps, respectivamente. Puede hacer uso de hasta 8 flujos en simultáneo. Particiona el espectro en menor cantidad de canales, pero canales más anchos de 80Mhz o 160Mhz. Implementa la técnica de beamforming que permite encauzar la señal hacia un determinado receptor. Es compatible con el estándar IEEE n. Redes de Computadoras - Mg. A. G. Stankevicius
33 Modalidades de operaciónLa redes inalámbricas especificadas por el estándar IEEE contempla dos modalidades de operación: Modalidad con estación base. Modalidad ad-hoc. Cada una de estas modalidades fue concebida para resolver problemas diferentes. Al momento de su creación no se anticipó el nivel de adopción masivo que tendrían. Redes de Computadoras - Mg. A. G. Stankevicius
34 Modalidad con estación baseCaracterísticas de la operatoria bajo la modalidad con estación base: Los nodos inalámbricos se comunican exclusivamente con una estación base. La estación base se denomina punto de acceso, o también access point (AP). Cada AP constituye una celda, la que se denomina en la jerga BSS (Basic Service Set). Los BSS se combinan entre sí para formar un sistema de distribución (DS). Redes de Computadoras - Mg. A. G. Stankevicius
36 Modalidad ad-hoc Características de la operatoria bajo la modalidad ad-hoc: No requiere hacer uso de un AP. Los nodos inalámbricos se comunican directamente entre sí. Las tramas puede tener que visitar uno o más nodos intermedios hasta alcanzar su destino. Aplicaciones: Conectividad en una reunión, dentro del auto, etc. Conectividad en el campo de batalla. Redes de Computadoras - Mg. A. G. Stankevicius
37 Modalidad ad-hoc Redes de Computadoras - Mg. A. G. Stankevicius
38 Proceso de asociación El espectro a disposición de los APs se particiona en sendos canales. El administrador del AP elige en qué canal operará. Existe la posibilidad de colisionar con otros APs que operen en el mismo canal. Como primera medida los dispositivos deben asociarse a un determinado AP: A tal efecto, se escudriñan los canales a la espera de una trama faro (beacon frame) conteniendo el nombre (SSID) y la dirección física del AP. Redes de Computadoras - Mg. A. G. Stankevicius
39 Enlaces inalámbricos Peculiaridades de los enlaces inalámbricos:Las señales de radio se atenúan de manera cuadrática a medida que se propagan por el espacio. Son altamente sensibles a la interferencia electromagnética de múltiples fuentes (otras redes inalámbricas, teléfonos inalámbricos, motores, etc.). Las señales de radio también se reflejan en las paredes y en el piso, por lo que arriban a destino múltiples “ecos” con pequeñas diferencias de tiempo. ¡Esto torna la comunicación mucho más difícil! Redes de Computadoras - Mg. A. G. Stankevicius
40 Enlaces inalámbricos El parámetro SNR (Signal to Noise Ratio) mide qué tan clara resulta la señal transmitida por sobre el ruido de fondo (white noise). Un alto SNR trae aparejado una mejor probabilidad de transmitir un determinado dato correctamente. El parámetro BER (Bit Error Rate) mide la tasa de error observada. A más potencia, mejor SNR y por ende menor BER. Para un dado SNR, la única manera de controlar el BER es moderar el desempeño del enlace. Redes de Computadoras - Mg. A. G. Stankevicius
41 Protocolo MAC inalámbricoDada las características de la tecnología inalámbrica, si dos o más nodos transmiten en simultáneo se producirá una colisión. El protocolo CSMA parece adecuado, ya que: Con un emisor único se puede usar la totalidad del ancho de banda disponible. Se evitan colisiones sensando primero el estado del canal compartido antes de emitir. Lamentablemente, la detección de colisiones no funciona con los enlaces inalámbricos. Redes de Computadoras - Mg. A. G. Stankevicius
42 Terminal oculta El algoritmo CSMA sólo puede ser usado si todos los nodos son capaces de detectar que se produjo una colisión. En las redes inalámbricas el fenómeno de la terminal oculta puede provocar que no todos los nodos se den cuenta de que se produjo una colisión. B A C Redes de Computadoras - Mg. A. G. Stankevicius
44 Terminal oculta El fenómeno de la terminal oculta afecta severamente el desempeño de la celda. Se han ensayado distintas propuestas para solucionar este problema: Incrementar la potencia de transmisión de los nodos. Hacer uso de antenas omnidireccionales. Remover los obstáculos entre los nodos. De no ser esto posible, reposicionar las antenas. Resolver el problema a nivel de protocolo de enlace. Redes de Computadoras - Mg. A. G. Stankevicius
45 Protocolo CSMA El protocolo MAC del estándar IEEE adopta una organización al azar. Recordemos que esta organización contempla la posibilidad de que se produzcan colisiones. Para minimizar la aparición de colisiones, se adoptar el protocolo CSMA. No obstante, no es posible implementar la variante CSMA/CD, por tratarse de enlaces inalámbricos. Se desarrolló un nuevo protocolo MAC que se focaliza en directamente evitar las colisiones: el CSMA/CA. Redes de Computadoras - Mg. A. G. Stankevicius
47 Protocolo CSMA/CA El problema de la terminal oculta de todas formas desperdicia ancho de banda. Si dos nodos, ocultos uno del otro, intentan transmitir una trama completa hacia el AP, se va a desperdiciar la totalidad del ancho de banda por todo ese tiempo. La solución implementada en IEEE consiste de intercambiar unos pequeños mensajes de reserva anticipada del canal. En el peor de los casos, solo se estarían colisionando estos pequeños mensajes, minimizando el desperdicio del ancho de banda. Redes de Computadoras - Mg. A. G. Stankevicius
48 Protocolo CSMA/CA La clave de la solución radica en que los pares de emisor/receptor involucrados en la colisión han de compartir necesariamente algún nodo: El emisor transmite un mensaje corto denominado RTS (Request To Send), el cual indica por cuánto tiempo estará ocupado el canal. El receptor contesta con otro mensaje corto denominado CTS (Clear To Send). Los restantes nodos (incluyendo la terminal oculta) toman nota de por cuanto tiempo va a estar ocupado el canal en su contador NAV interno. Redes de Computadoras - Mg. A. G. Stankevicius
49 Protocolo CSMA/CA RTS CTS trama demoran el acceso ACK emisor receptorDIFS RTS SIFS CTS SIFS trama demoran el acceso SIFS ACK emisor receptor otros nodos Redes de Computadoras - Mg. A. G. Stankevicius
51 LAN Virtuales La alternativa naïve sería que la totalidad de la red conforme un único dominio de colisión. Esto implica que la totalidad del tráfico broadcast de la capa de enlace recorra la totalidad de la red. Naturalmente, esto puede comprometer la seguridad, la privacidad y la eficiencia de la red. Redes de Computadoras - Mg. A. G. Stankevicius
52 LAN Virtuales Una solución más elegante consiste en hacer uso de redes LAN virtuales (VLAN). La idea es que la misma red física se particione en múltiples redes lógicas. Este comportamiento puede ser alcanzado particionando en distintas VLANs a los puertos de los switches. Los puertos de un único swith físico se comportan como si fueran los puertos de múltiples switches lógicos independientes. Redes de Computadoras - Mg. A. G. Stankevicius
53 VLAN basada en puertos Visión física: Visión lógica: … … … …1 7 9 15 2 8 10 16 … … una subred (VLAN puertos 1-8) otra subred (VLAN puertos 9-16) 1 8 2 7 9 16 10 15 … … una subred (VLAN puertos 1-8) otra subred (VLAN puertos 9-16) Redes de Computadoras - Mg. A. G. Stankevicius
54 VLAN basada en puertos El poder definir VLANs resulta muy interesante:En primer lugar es posible aislar el tráfico de las distintas redes lógicas. La distribución de los puertos se puede realizar de forma dinámica. También es posible particionar en redes a partir de las direcciones físicas de los adaptadores. El forwarding entre redes lógicas se debe resolver de la manera usual a nivel de capa de red (es decir, haciendo uso de un router). Redes de Computadoras - Mg. A. G. Stankevicius
55 VLAN con múltiples switchesTambién es posible definir una VLAN que abarque múltiples switches: Se reserva un puerto especial en cada switch para vincular las redes virtuales. Hará falta incorporar un nuevo campo en las tramas. 1 7 9 15 1 3 5 7 2 8 10 16 2 4 6 8 … … una subred (VLAN puertos 1-8) otra subred (VLAN puertos 9-15) los puertos 2,3,5 pertenecen a la primera VLAN y los puertos 4,6,7,8 a la segunda VLAN Redes de Computadoras - Mg. A. G. Stankevicius
56 Trama ethernet para VLANTrama ethernet convencional (IEEE 802.3): Trama ethernet para VLAN (IEEE 802.3ac): dirección destino origen datos preámbulo CRC tipo 8 bytes 6 bytes 2 bytes de 46 a 1500 bytes 4 bytes dirección destino origen datos preámbulo CRC' 8 bytes 6 bytes 2b de 46 a 1500 bytes 4 bytes tipo = 81-00 (denota un frame VLAN) campo tipo original ident. de VLAN y prioridad nuevo CRC (recomputado) Redes de Computadoras - Mg. A. G. Stankevicius
57 Multiprotocol Label SwitchingLa tecnología MPLS (Multiprotocol Label Switching) es un estándar reciente que está actualmente en auge. La idea era lograr resolver el forwarding de datagramas IP a mayor velocidad. Para lograrlo, la resolución del forwading se hace consultando un campo de tamaño fijo (en vez de determinar el prefijo más corto). Esta estrategia ha probado su efectividad en la implementación de los circuitos virtuales de ATM. Redes de Computadoras - Mg. A. G. Stankevicius
58 Multiprotocol Label SwitchingLos routers capaces de procesar paquetes MPLS se los denomina label-switched routers. La decisión del forwarding se realiza sólo inspeccionando la etiqueta MPLS y no el IP destino. Esta independencia redunda en una mayor flexibilidad (la ruta puede cambiar sin involucrar por caso a BGP). encabezado MPLS IP resto de la trama ethernet 32 bits etiqueta QoS y ECN S TTL 20 bits 3b 1b 8b Redes de Computadoras - Mg. A. G. Stankevicius
62 Datacenters El requerimiento de conectividad dentro de un datacenter resulta especialmente desafiante. Decenas de miles o hasta cientos de miles de servidores, por lo general fuertemente acoplados entre sí, amuchados en un pequeño espacio. Los datacenters son un componente esencial en la reciente migración de parte de las operaciones de las empresas al cloud. Por caso, Google, Amazon, Microsoft incluso ofrecen como servicio el acceder a sus datacenters. Redes de Computadoras - Mg. A. G. Stankevicius
63 Datacenters Redes de Computadoras - Mg. A. G. Stankevicius
66 ¿Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius