Capa 2 Red Enlace MAC Física Capa MAC: Sub Capa de acceso al medio 1 Repaso: Capa de enlace Se encarga de controlar la comunicación entre dos máquinas “adyacentes” Adyacentes significa conectadas mediante un “cable” o algo que actúa como tal Los principales problemas son: errores del medio físico retardo de los canales 2 Objetivos de la capa de enlace Brindar servicios a la capa de red Entramado Control de errores Control de flujo 3 Problemas: medios compartidos Para el caso en que varias estaciones pueden comunicarse por el mismo medio Aparecen nuevos problemas: Regular el acceso al medio Seleccionar el destino (direccionamiento) 4 Capa MAC (Medium Access Control) Objetivo: compartir un mismo canal entre múltiples estaciones Eficientemente De forma sencilla “económicamente” Requeriremos: Direccionamiento de las estaciones Mecanismo para compartir el canal En general detección de errores 5 Direccionamiento en capa MAC Necesidad: separar el tráfico de diferentes estaciones Solamente tomar “mis” tramas La tarjeta de red descartará el tráfico no dirigido a mi para ahorrar procesamiento Dirección asociada a la interfaz Solo significado local 6 ¿Por qué otras direcciones? ¿Por qué no compartir las direcciones con la capa de red? Independencia de capas ¿Las direcciones de cual protocolo de red? ¿Cómo manejo 2 protocolos de red sobre la misma capa MAC? Direccionamiento global (capa 3) versus local (capa 2) Distintos objetivos requieren soluciones distintas 7 Formato de las direcciones Distintos protocolos elegirán distintas direcciones En general, división en direcciones unicast (una estación), multicast (un grupo) y broadcast (todas las estaciones) En los protocolos LAN desarrollados por la IEEE, direcciones MAC de 48 bits Las veremos luego 8 Opciones para compartir un canal División en canales fijos por estación (por ejemplo mediante TDM/FDM) Muy ineficiente para tráfico en ráfagas Asignación variable Sistemas de reserva Centralizados (árbitro) Distribuidos (esquemas mediante tokens) Sistemas por acceso aleatorio 9 Colisiones en sistemas de acceso aleatorio Cuando dos tramas se superponen en el tiempo (en el mismo canal), se dice que hay una colisión Las tramas que colisionan son irrecuperables. No es posible determinar las tramas originales observando el canal El receptor se da cuenta ya sea porque a nivel de capa física/MAC se violan las restricciones del protocolo, o porque no verifica el CRC 13 Un poco de historia: ALOHA 1970 radio bases en Hawaii (Abramson) Estaciones transmiten cuando tienen datos 14 ALOHA Se detecta si hubo colisión En caso de colisión, se debe esperar un tiempo aleatorio y retransmitir Debe ser aleatorio para evitar la sincronización entre las estaciones Eficiencia teórica máxima posible: 18% 15 Intervalo de vulnerabilidad 16 Aloha ranurado (slotted) 1972: se discretiza el tiempo Problema: preciso sincronización entre estaciones Solo puedo transmitir al comienzo de un slot Distribución de las ranuras en el punto de máximo rendimiento: 37% vacías 37% exitosas 26% colisiones 17 Rendimiento en función del tráfico 18 Protocolos con detección de portadora (CSMA) CSMA: Carrier Sense Multiple Access Mejora: Antes de transmitir, detectar si otro equipo está utilizando el canal (“portadora”) Igual hay colisiones (retardos de propagación en el canal) Solo utilizables en medios con bajo retardo, donde las estaciones puedan “escucharse entre sí en tiempo real” 19 Variantes de CSMA (1) CSMA persistente y no persistente persistente o 1-persistente Si el canal esta libre se transmite Si está ocupado, se transmite tan pronto se libere no-persistente Si el canal esta libre se transmite Si el canal está ocupado, se espera un tiempo aleatorio antes de sensar nuevamente el canal 20 Variantes de CSMA (2) p-persistente canales en tiempo ranurado (estaciones sincronizadas) Si el canal está ocupado, se mira el canal en la siguiente ranura Si el canal está libre, transmite con probabilidad p y espera hasta la siguiente ranura con probabilidad 1-p Si el canal se ocupa, se espera un tiempo aleatorio y se comienza nuevamente 21 Comparación para distintos sistemas 22 CSMA/CD (detección de colisión) Sensar el canal mientras se transmite Detener la transmisión cuando se detecta una colisión Detección de colisiones: analógico Se ve si en el canal se lee algo distinto a lo que se escribió Ethernet (802.3) usa CSMA/CD 1-persistente 23 ¿Cómo asegurarse si hubo o no colisión? Tiempo mínimo para asegurar no colisión: 2 tiempo de propagación entre las estaciones más lejanas Impone tamaño mínimo de trama 24 Redes LAN inalámbricas Las estaciones se comunican utilizando el espectro electromagnético Se destina uno (o varios) rangos de frecuencia para dicha comunicación Múltiples estaciones pueden transmitir en las mismas frecuencias Y por lo tanto interferirse! Son redes naturalmente “broadcast”, dada una transmisión, cualquiera en el alcance puede escucharla 26 Redes inalámbricas Aparecen nuevos problemas, debido a que no todas las estaciones se “escuchan” entre sí Además, tenemos típicamente probabilidades de error altas en el medio No menos importante, deberemos preocuparnos de la seguridad de la comunicación 27 Estaciones fuera del alcance: Interferencia en el receptor a) problema de la estación oculta C transmite a D sin saber que interfiere en B b) problema de la estación expuesta B transmitiendo a A. C censa el medio y se abstiene de transmitir a D innecesariamente 28 Protocolos de redes inalámbricas MACA (multiple access with collision avoidance) RTS CTS colisión: retroceso exponencial binario MACAW - mejora de MACA Reconocimientos (ACK) de las tramas CSMA intercambio de información de congestión IEEE 802.11 (CSMA/CA) 29 Operación de MACA 30 Serie de normas IEEE 802 802.1: introducción 802.2: LLC 802.3: CSMA/CD LAN (Ethernet) 802.4: Token bus 802.5: Token ring 802.11: WiFi (lan inalámbrica) 802.15: Redes de área personal (Bluetooth, etc.) 802.16: WiMax (MAN inalámbrica) Otros 31 IEEE 802.3 LAN CSMA/CD persistente 1 Basado en Ethernet (DEC, INTEL, Xerox PARC (1976)) El formato de trama difiere únicamente en el campo de longitud (802.3) / tipo (Ethernet), y el preámbulo Actualmente se llama Ethernet a las redes 802.3 32 Perspectiva histórica: Cableado 802.3 original 10Base5 500m 100 Nodos/segmento 10Base2 200m 30 Nodos/segmento 10Base-T 100m 1024 Nodos/segmento 10Base-F 2000m 1024 Nodos/segmento Repetidores máximo: 2500 m, 4 repetidores Código manchester 33 Cableado 10base5, 10base2 y 10baseT 34 Código Manchester 35 Trama MAC Preámbulo 7 Marca Inicio 1 Dir. destino 6 Dir. Largo de Datos Origen Datos 6 2 Relleno CRC 0-46 4 0-1500 Mínimo 64 bytes (51.2 s) Direcciones de 2 o 6 bytes (se usa solo 6) Preámbulo: 10101010 Marca inicio (Start of frame): 10101011 37 Direccionamiento 48 bits Direcciones de multidifusión: bit de mayor orden (bit 47) en 1 Todos los bits en 1 : broadcast Bit 46 en 1: direcciones locales Bit 46 en 0: direcciones globales, asignadas por la IEEE 38 Detección de colisiones De acuerdo a los parámetros elegidos, mínimo 64 bytes (51.2 s) 39 Binary Exponential Backof (Retroceso exponencial binario) Después de colisión: Se divide el tiempo en ranuras de 2 (51.2 s, 512 bits) Inicialmente decide si esperar 0 o 1 ranura Ante cada colisión: duplico la cantidad de ranuras 0 – 3, 0 - 7, etc. Máximo 0-1023 16 colisiones => reporto fracaso Eficiencia (modelo simplificado): vemos en la siguiente figura, que para tramas “grandes” la eficiencia es buena 40 Eficiencia 41 Evolución de Ethernet Ethernet conmutada (switches) 100 Mpbs (802.3u) => menores distancias 1 Gbps (802.3z)=> 1 máquina por segmento 10 Gbps (802.3ae, 2002) 40/100 Gbps (802.3ba)… Aprobado en Junio 2010 Primeros productos en el mercado 42 Capa de enlace 802 - LLC 43 802.2 LLC Basado en HDLC 3 servicios: Datagrama no confiable Datagrama con reconocimientos Orientado a conexión confiable Para IP, se usa datagrama no confiable 44 Capa 2 - 802.2 vs. Ethernet en IP Encapsulación IEEE 802.2 (RFC 1042) MAC 802.3 Dir. destino 802.2 LLC Dir. Longitud Origen 6 6 2 DSAP AA 1 SSAP AA 1 802.2 SNAP cntl Org. Code 03 00 1 3 Tipo 2 Datos 38-1492 CRC 4 Encapsulación Ethernet (DIX) (RFC 894) Dir. destino 6 Dir. Tipo Origen 6 2 Datos CRC 46-1500 4 45 Puentes (bridges) Operan en la capa 2 Pueden (hasta cierto punto) interconectar redes IEEE 802 distintas Conectan varios segmentos de LAN, definen dominios de colisión Incrementan la capacidad Mejoran fiabilidad y seguridad Extienden distancia máxima entre equipos 46 Ejemplo de arquitectura 47 Ejemplo: puente entre 802.3 y 802.11 48 Puentes transparentes Tienen una tabla relacionando dirección MAC con interfaz de salida Inicialmente la tabla se encuentra vacía Aprenden viendo la MAC de origen de las tramas que escucha Se implementa una “pérdida de memoria”, si no veo una determinada dirección MAC por un período determinado se borra Usados con Ethernet y 802.11 49 Ejemplo: puentes con tablas inicialmente vacías A envía trama a B. B1 y B2 lo inundan por todas sus interfaces B1 y B2 aprenden donde está A B envía trama a A. B1 descarta la trama D envía trama a A. B2 lo envía solo por LAN2 50 Problema de puentes en paralelo 51 Solución: Spanning tree (802.1D) Protocolo que corre en los puentes Los puentes se comunican entre sí información sobre la topología Se elige un puente como “raíz” Se arma un árbol desde la raíz, descartándose los puertos redundantes (no se usan) En caso de falla, se eligen nuevos caminos “Recientemente”: Rapid Spanning Tree y otras variantes 52 Topología física y después de Spanning Tree 53 Interconexión de LANs remotas Usados para dar a las máquinas la ilusión de encontrarse directamente conectadas en la lan 54 Switches Objetivo: Mejorar performance disminuyendo colisiones Funcionan como puentes Usualmente muchas interfaces o puertos Usualmente un solo protocolo o protocolos similares (p. ej. 802.3, 802.3u, 802.3ab) Tecnología “Store and forward” o “Cut through” Otras funciones: Management, funciones de capa 3, etc. 55 Evolución de 802.3 Fast-Ethernet IEEE 802.3u (1995) 100 Mbps 100 m por segmento, 1 solo repetidor Mismo formato de trama que 802.3 No usa manchester 56 Cableado 802.3u 100Base-T4 UTP cat. 3 4*25 MHz Solución de transición, poco usada half duplex 100Base-TX UTP cat. 5 Usa dos pares (TX, RX), full duplex Transmite a 125 MHz usando 4B5B 100Base-FX fibra 2 km 100 Mbps 57 Evolución (cont) Gigabit Ethernet. (802.3z, 802.3ab) (1998) Fibra y UTP. 10 Gigabit Ethernet 2003. Fibra y UTP (2006) 40 Gbps y 100 Gbps (802.3ba, 2010) Inicialmente aplicaciones de transmisión/interconexión de redes Perspectiva: a 10 Gbps, un CD standard (650 MB) se transmite en 0,52 s 58 Half duplex versus Full Duplex Cuando tenemos una conexión directa entre 2 equipos mediante par trenzado o fibra (2 máquinas o una máquina y un switch), tenemos canales físicos separados para transmisión y recepción No puede haber colisiones Podemos transmitir y recibir simultáneamente Se definió la posibilidad de transmitir en full duplex (Además: autonegociación) Ambos extremos deben tener la misma configuración (velocidad y duplex) 59 Evolución de 802.3 Cosas que permanecen Formato de trama Longitud mínima de trama Simplicidad de instalación y administración Cosas que cambian Se recomienda utilizar redes switcheadas >=10 Gbps solo se pueden usar switches Codificación en capa física Aparece control de flujo, full duplex, autonegociación, QoS, etc. 60 LANs inalámbricas 802.11 (2.4 GHz, 1-2 Mbps)…. 802.11a (5.8 GHz, 54 Mbps) 802.11b (2.4 GHz, 11 Mbps) 802.11g (2.4 GHz, 54 Mbps) 802.11i seguridad Varias más (802.11r roaming, 802.11e calidad de servicio, etc) 802.11n -> evolución a mayor velocidad 61 Stack de protocolos 802.11 62 Diferentes modulaciones FHSS – Frequency Hopping Spread Spectrum DSSS – Direct sequence Spread Spectrum (similar a CDMA) OFDM – Ortogonal Frequency Division Multiplexing 63 Funcionamiento de la capa MAC 802.11 2 modos de funcionamiento: PCF (Point Coordination Function): Hay una estación base que controla toda la actividad de la celda (access point) La “base station” polea las otras estaciones periódicamente Muy poco usado DCF (Distributed coordination Function): No hay ninguna clase de control central Se utiliza CSMA/CA para acceso al canal Ambos modos pueden convivir 64 Sensado de canal “virtual” (CSMA/CA) 65 La trama 802.11 66 Secuencia “típica” de eventos Asociación Autenticación Transmisión de datos (posiblemente encriptados) De-autenticación De-asociación 67 Seguridad Seguridad inicial en 802.11: WEP Problemas graves de seguridad 802.11i, agregado a la norma que brinda seguridad real WPA, WPA2: Respuesta de la industria mientras se esperaba 802.11i Subconjunto de 802.11i 68 VLANs (virtual LANs) Idea: separar una misma infraestructura física en múltiples LANs virtuales Seguridad: correctamente implementado, los equipos de una VLAN no pueden comunicarse con los de otra Eficiencia: los paquetes broadcast de una VLAN no llegan a otras Podría ser utilizada en más de una capa MAC IEEE. Pero se utiliza en 802.3 69 ¿Qué tráfico pertenece a cada VLAN? Por puerto Se define cada puerto a qué VLAN pertenece Por MAC de origen Ojo que es fácilmente trucable Por características de la capa 3 No debería hacerse. Viola independencia entre capas Equipo inserta información de VLAN Ojo, confiamos en los equipos 70 VLANs. 802.1Q ¿Qué hacer al interconectar switches? Algunos protocolos propietarios IEEE: 802.1Q Se modifica formato de trama Ethernet Se agrega información de VLANS Los únicos que necesariamente deben conocer 802.1Q son los switches que manejen vlans No es necesario tocar los hosts 71 Formato de trama 802.1Q Pri: prioridad (para QoS, 802.1p) Vlan identifier: 12 bits (4096 VLANS) 72 Comparación de dispositivos Capa 1: repetidores, concentradores Dispositivos generalmente analógicos Amplifican la señal observada en un segmento y la reenvían a otro No distinguen tramas/paquetes/encabezados Repetidores: 2 segmentos. Concentradores: múltiples segmentos (deben sumar las señales recibidas) 73 Comparación de dispositivos (2) Capa 2: Puentes, switches (conmutadores) Reenvían tramas de un segmento a otro Puentes: optimizados para interconectar redes locales con diferente tecnología Switches: optimizados para interconectar muchos puertos de la misma (o similar) tecnología, con una o muy pocas máquinas por puerto Encaminamiento por MAC de destino tabla de macs y puertos aprendida dinámicamente 74 Comparación de dispositivos (3) Capa 2 (cont) Versiones “modernas” permiten tener varios dominios separados (VLANS) Se van agregando funcionalidades Autenticación (802.1x) Calidad de servicio 75 Comparación de dispositivos (4) Capa 3 Enrutadores Basan el encaminamiento en dirección de capa 3 Tablas de ruteo, con prefijos (dirección/máscara) y próximo salto Usualmente con MUCHAS funcionalidades extra “Switches de capa 3” Funcionalidad de enrutador Típicamente funcionalidades limitadas (tamaño de tabla de ruteo, protocolos soportados, etc.) Optimizados para “velocidad de forwarding” 76 Comparación de dispositivos (5) Capas superiores (a veces llamados Gateways) Dispositivos especializados (capa 4 o 5), para conversión de un protocolo en otro Capa 4: de un protocolo orientado a conexión a otro Capa 5: de un protocolo de aplicación a otro Ejemplo: de correo electrónico Internet a SMS 77 Ejemplo Host A Concentrador HUB Switch Enrutador Access Point Capa 2 Host B Capa 5 Capa 5 Capa 4 Capa 4 Capa 3 Capa 3 Capa 3 Capa 2 Capa 1 Capa 1 Capa 1 Decisión: ninguna Capa 3 Capa 2 Capa 2 Capa 2 Capa 2 Capa 2 Capa 2' Capa 2 Capa 1 Capa 1 Capa 1 Capa 1 Capa 1 Capa 1 Capa 1 Decisión: MAC de destino Decisión: IP de destino Decisión: MAC de destino 78