Capa 2 MAC

Anuncio
Capa 2
Red
Enlace
MAC
Física
Capa MAC:
Sub Capa de acceso al medio
1
Repaso: Capa de enlace
Se encarga de controlar la comunicación
entre dos máquinas “adyacentes”
Adyacentes significa conectadas mediante un
“cable” o algo que actúa como tal
Los principales problemas son:


errores del medio físico
retardo de los canales
2
Objetivos de la capa de
enlace
Brindar servicios a la capa de red
Entramado
Control de errores
Control de flujo
3
Problemas: medios
compartidos
Para el caso en que varias estaciones pueden
comunicarse por el mismo medio
Aparecen nuevos problemas:


Regular el acceso al medio
Seleccionar el destino (direccionamiento)
4
Capa MAC
(Medium Access Control)
Objetivo: compartir un mismo canal entre
múltiples estaciones



Eficientemente
De forma sencilla
“económicamente”
Requeriremos:



Direccionamiento de las estaciones
Mecanismo para compartir el canal
En general detección de errores
5
Direccionamiento en capa
MAC
Necesidad: separar el tráfico de diferentes
estaciones


Solamente tomar “mis” tramas
La tarjeta de red descartará el tráfico no
dirigido a mi para ahorrar procesamiento
Dirección asociada a la interfaz
Solo significado local
6
¿Por qué otras
direcciones?
¿Por qué no compartir las direcciones con la
capa de red?
Independencia de capas


¿Las direcciones de cual protocolo de red?
¿Cómo manejo 2 protocolos de red sobre la
misma capa MAC?
Direccionamiento global (capa 3) versus local
(capa 2)

Distintos objetivos requieren soluciones
distintas
7
Formato de las direcciones
Distintos protocolos elegirán distintas
direcciones
En general, división en direcciones unicast
(una estación), multicast (un grupo) y
broadcast (todas las estaciones)
En los protocolos LAN desarrollados por la
IEEE, direcciones MAC de 48 bits

Las veremos luego
8
Opciones para compartir un
canal
División en canales

fijos por estación (por ejemplo mediante
TDM/FDM)
 Muy ineficiente para tráfico en ráfagas

Asignación variable
Sistemas de reserva


Centralizados (árbitro)
Distribuidos (esquemas mediante tokens)
Sistemas por acceso aleatorio
9
Colisiones en sistemas de
acceso aleatorio
Cuando dos tramas se superponen en el
tiempo (en el mismo canal), se dice que hay
una colisión
Las tramas que colisionan son irrecuperables.
No es posible determinar las tramas
originales observando el canal
El receptor se da cuenta ya sea porque a
nivel de capa física/MAC se violan las
restricciones del protocolo, o porque no
verifica el CRC
13
Un poco de historia:
ALOHA
1970 radio bases en Hawaii (Abramson)
Estaciones transmiten cuando tienen datos
14
ALOHA
Se detecta si hubo colisión
En caso de colisión, se debe esperar un tiempo
aleatorio y retransmitir

Debe ser aleatorio para evitar la sincronización
entre las estaciones
Eficiencia teórica máxima posible: 18%
15
Intervalo de vulnerabilidad
16
Aloha ranurado (slotted)
1972: se discretiza el tiempo


Problema: preciso sincronización entre
estaciones
Solo puedo transmitir al comienzo de un slot
Distribución de las ranuras en el punto de
máximo rendimiento:
37% vacías 37% exitosas 26% colisiones
17
Rendimiento en función del
tráfico
18
Protocolos con detección
de portadora (CSMA)
CSMA: Carrier Sense Multiple Access
Mejora: Antes de transmitir, detectar si otro
equipo está utilizando el canal (“portadora”)
Igual hay colisiones (retardos de propagación
en el canal)
Solo utilizables en medios con bajo retardo,
donde las estaciones puedan “escucharse
entre sí en tiempo real”
19
Variantes de CSMA (1)
CSMA persistente y no persistente

persistente o 1-persistente
 Si el canal esta libre se transmite
 Si está ocupado, se transmite tan pronto se libere

no-persistente
 Si el canal esta libre se transmite
 Si el canal está ocupado, se espera un tiempo
aleatorio antes de sensar nuevamente el canal
20
Variantes de CSMA (2)

p-persistente
 canales en tiempo ranurado (estaciones
sincronizadas)
 Si el canal está ocupado, se mira el canal en la
siguiente ranura
 Si el canal está libre, transmite con probabilidad p y
espera hasta la siguiente ranura con probabilidad 1-p
 Si el canal se ocupa, se espera un tiempo aleatorio y
se comienza nuevamente
21
Comparación para distintos
sistemas
22
CSMA/CD (detección de
colisión)
Sensar el canal mientras se transmite
Detener la transmisión cuando se detecta una
colisión
Detección de colisiones: analógico

Se ve si en el canal se lee algo distinto a lo que
se escribió
Ethernet (802.3) usa CSMA/CD 1-persistente
23
¿Cómo asegurarse si hubo o
no colisión?



Tiempo mínimo para asegurar no colisión: 2
 tiempo de propagación entre las estaciones
más lejanas
Impone tamaño mínimo de trama
24
Redes LAN inalámbricas
Las estaciones se comunican utilizando el
espectro electromagnético

Se destina uno (o varios) rangos de frecuencia
para dicha comunicación
Múltiples estaciones pueden transmitir en las
mismas frecuencias

Y por lo tanto interferirse!
Son redes naturalmente “broadcast”, dada
una transmisión, cualquiera en el alcance
puede escucharla
26
Redes inalámbricas
Aparecen nuevos problemas, debido a que no
todas las estaciones se “escuchan” entre sí
Además, tenemos típicamente probabilidades
de error altas en el medio
No menos importante, deberemos
preocuparnos de la seguridad de la
comunicación
27
Estaciones fuera del alcance:
Interferencia en el receptor

a) problema de la estación oculta
 C transmite a D sin saber que interfiere en B

b) problema de la estación expuesta
 B transmitiendo a A. C censa el medio y se abstiene
de transmitir a D innecesariamente
28
Protocolos de redes
inalámbricas
MACA (multiple access with collision
avoidance)


RTS CTS
colisión: retroceso exponencial binario
MACAW - mejora de MACA



Reconocimientos (ACK) de las tramas
CSMA
intercambio de información de congestión
IEEE 802.11 (CSMA/CA)
29
Operación de MACA
30
Serie de normas IEEE 802
802.1: introducción
802.2: LLC
802.3: CSMA/CD LAN (Ethernet)
802.4: Token bus
802.5: Token ring
802.11: WiFi (lan inalámbrica)
802.15: Redes de área personal
(Bluetooth, etc.)
802.16: WiMax (MAN inalámbrica)
Otros
31
IEEE 802.3
LAN CSMA/CD persistente 1
Basado en Ethernet (DEC, INTEL, Xerox PARC
(1976))

El formato de trama difiere únicamente en el
campo de longitud (802.3) / tipo (Ethernet), y
el preámbulo
Actualmente se llama Ethernet a las redes
802.3
32
Perspectiva histórica:
Cableado 802.3 original





10Base5 500m
100 Nodos/segmento
10Base2 200m
30 Nodos/segmento
10Base-T 100m 1024 Nodos/segmento
10Base-F 2000m 1024 Nodos/segmento
Repetidores
máximo: 2500 m, 4 repetidores
Código manchester
33
Cableado 10base5, 10base2 y
10baseT
34
Código Manchester
35
Trama MAC
Preámbulo
7
Marca
Inicio
1
Dir.
destino
6
Dir.
Largo de Datos
Origen Datos
6
2
Relleno
CRC
0-46
4
0-1500
Mínimo 64 bytes (51.2 s)
Direcciones de 2 o 6 bytes (se usa solo 6)
Preámbulo: 10101010
Marca inicio (Start of frame): 10101011
37
Direccionamiento
48 bits
Direcciones de multidifusión: bit de mayor
orden (bit 47) en 1
Todos los bits en 1 : broadcast
Bit 46 en 1: direcciones locales
Bit 46 en 0: direcciones globales, asignadas
por la IEEE
38
Detección de colisiones
De acuerdo a los parámetros elegidos,
mínimo 64 bytes (51.2 s)
39
Binary Exponential Backof
(Retroceso exponencial binario)
Después de colisión: Se divide el tiempo
en ranuras de 2 (51.2 s, 512 bits)
Inicialmente decide si esperar 0 o 1 ranura
Ante cada colisión: duplico la cantidad de
ranuras 0 – 3, 0 - 7, etc.

Máximo 0-1023
16 colisiones => reporto fracaso
Eficiencia (modelo simplificado): vemos en
la siguiente figura, que para tramas
“grandes” la eficiencia es buena
40
Eficiencia
41
Evolución de Ethernet
Ethernet conmutada (switches)
100 Mpbs (802.3u) => menores distancias
1 Gbps (802.3z)=> 1 máquina por segmento
10 Gbps (802.3ae, 2002)
40/100 Gbps (802.3ba)… Aprobado en Junio
2010

Primeros productos en el mercado
42
Capa de enlace 802 - LLC
43
802.2 LLC
Basado en HDLC
3 servicios:



Datagrama no confiable
Datagrama con reconocimientos
Orientado a conexión confiable
Para IP, se usa datagrama no confiable
44
Capa 2 - 802.2 vs.
Ethernet en IP
Encapsulación IEEE 802.2 (RFC 1042)
MAC 802.3
Dir.
destino
802.2 LLC
Dir.
Longitud
Origen
6
6
2
DSAP
AA
1
SSAP
AA
1
802.2 SNAP
cntl Org. Code
03 00
1
3
Tipo
2
Datos
38-1492
CRC
4
Encapsulación Ethernet (DIX) (RFC 894)
Dir.
destino
6
Dir.
Tipo
Origen
6
2
Datos
CRC
46-1500
4
45
Puentes (bridges)
Operan en la capa 2
Pueden (hasta cierto punto) interconectar
redes IEEE 802 distintas
Conectan varios segmentos de LAN, definen
dominios de colisión
Incrementan la capacidad
Mejoran fiabilidad y seguridad
Extienden distancia máxima entre equipos
46
Ejemplo de arquitectura
47
Ejemplo: puente entre 802.3 y
802.11
48
Puentes transparentes
Tienen una tabla relacionando dirección MAC
con interfaz de salida
Inicialmente la tabla se encuentra vacía
Aprenden viendo la MAC de origen de las
tramas que escucha
Se implementa una “pérdida de memoria”, si
no veo una determinada dirección MAC por un
período determinado se borra
Usados con Ethernet y 802.11
49
Ejemplo: puentes con tablas
inicialmente vacías
A envía trama a B. B1 y B2 lo inundan por
todas sus interfaces

B1 y B2 aprenden donde está A
B envía trama a A. B1 descarta la trama
D envía trama a A. B2 lo envía solo por
LAN2
50
Problema de puentes en
paralelo
51
Solución: Spanning tree
(802.1D)
Protocolo que corre en los puentes
Los puentes se comunican entre sí
información sobre la topología
Se elige un puente como “raíz”
Se arma un árbol desde la raíz,
descartándose los puertos redundantes
(no se usan)
En caso de falla, se eligen nuevos caminos
“Recientemente”: Rapid Spanning Tree y
otras variantes
52
Topología física y después
de Spanning Tree
53
Interconexión de LANs
remotas
Usados para dar a las máquinas la ilusión de
encontrarse directamente conectadas en la
lan
54
Switches
Objetivo: Mejorar performance
disminuyendo colisiones
Funcionan como puentes
Usualmente muchas interfaces o puertos
Usualmente un solo protocolo o protocolos
similares (p. ej. 802.3, 802.3u, 802.3ab)
Tecnología “Store and forward” o “Cut
through”
Otras funciones: Management, funciones
de capa 3, etc.
55
Evolución de 802.3
Fast-Ethernet IEEE 802.3u (1995)




100 Mbps
100 m por segmento, 1 solo repetidor
Mismo formato de trama que 802.3
No usa manchester
56
Cableado 802.3u

100Base-T4 UTP cat. 3 4*25 MHz
 Solución de transición, poco usada
 half duplex

100Base-TX
UTP cat. 5
 Usa dos pares (TX, RX), full duplex
 Transmite a 125 MHz usando 4B5B

100Base-FX fibra 2 km 100 Mbps
57
Evolución (cont)
Gigabit Ethernet. (802.3z, 802.3ab) (1998)

Fibra y UTP.
10 Gigabit Ethernet

2003. Fibra y UTP (2006)
40 Gbps y 100 Gbps (802.3ba, 2010)

Inicialmente aplicaciones de
transmisión/interconexión de redes
Perspectiva: a 10 Gbps, un CD standard (650
MB) se transmite en 0,52 s
58
Half duplex versus Full
Duplex
Cuando tenemos una conexión directa
entre 2 equipos mediante par trenzado o
fibra (2 máquinas o una máquina y un
switch), tenemos canales físicos separados
para transmisión y recepción

No puede haber colisiones
Podemos transmitir y recibir
simultáneamente
Se definió la posibilidad de transmitir en
full duplex (Además: autonegociación)
Ambos extremos deben tener la misma
configuración (velocidad y duplex)
59
Evolución de 802.3
Cosas que permanecen



Formato de trama
Longitud mínima de trama
Simplicidad de instalación y administración
Cosas que cambian

Se recomienda utilizar redes switcheadas
 >=10 Gbps solo se pueden usar switches


Codificación en capa física
Aparece control de flujo, full duplex,
autonegociación, QoS, etc.
60
LANs inalámbricas
802.11 (2.4 GHz, 1-2 Mbps)….
802.11a (5.8 GHz, 54 Mbps)
802.11b (2.4 GHz, 11 Mbps)
802.11g (2.4 GHz, 54 Mbps)
802.11i seguridad
Varias más (802.11r roaming, 802.11e calidad
de servicio, etc)
802.11n -> evolución a mayor velocidad
61
Stack de protocolos
802.11
62
Diferentes modulaciones
FHSS – Frequency Hopping Spread Spectrum
DSSS – Direct sequence Spread Spectrum
(similar a CDMA)
OFDM – Ortogonal Frequency Division
Multiplexing
63
Funcionamiento de la capa
MAC 802.11
2 modos de funcionamiento:
PCF (Point Coordination Function):



Hay una estación base que controla toda la
actividad de la celda (access point)
La “base station” polea las otras estaciones
periódicamente
Muy poco usado
DCF (Distributed coordination Function):


No hay ninguna clase de control central
Se utiliza CSMA/CA para acceso al canal
Ambos modos pueden convivir
64
Sensado de canal “virtual”
(CSMA/CA)
65
La trama 802.11
66
Secuencia “típica” de
eventos
Asociación
Autenticación
Transmisión de datos (posiblemente
encriptados)
De-autenticación
De-asociación
67
Seguridad
Seguridad inicial en 802.11: WEP

Problemas graves de seguridad
802.11i, agregado a la norma que brinda
seguridad real
WPA, WPA2: Respuesta de la industria
mientras se esperaba 802.11i

Subconjunto de 802.11i
68
VLANs (virtual LANs)
Idea: separar una misma infraestructura física
en múltiples LANs virtuales
Seguridad: correctamente implementado, los
equipos de una VLAN no pueden comunicarse
con los de otra
Eficiencia: los paquetes broadcast de una
VLAN no llegan a otras
Podría ser utilizada en más de una capa MAC
IEEE. Pero se utiliza en 802.3
69
¿Qué tráfico pertenece a cada
VLAN?
Por puerto

Se define cada puerto a qué VLAN pertenece
Por MAC de origen

Ojo que es fácilmente trucable
Por características de la capa 3

No debería hacerse. Viola independencia entre
capas
Equipo inserta información de VLAN

Ojo, confiamos en los equipos
70
VLANs. 802.1Q
¿Qué hacer al interconectar switches?
Algunos protocolos propietarios
IEEE: 802.1Q
Se modifica formato de trama Ethernet

Se agrega información de VLANS
Los únicos que necesariamente deben
conocer 802.1Q son los switches que
manejen vlans

No es necesario tocar los hosts
71
Formato de trama 802.1Q
Pri: prioridad (para QoS, 802.1p)
Vlan identifier: 12 bits (4096 VLANS)
72
Comparación de
dispositivos
Capa 1: repetidores, concentradores




Dispositivos generalmente analógicos
Amplifican la señal observada en un segmento
y la reenvían a otro
No distinguen tramas/paquetes/encabezados
Repetidores: 2 segmentos. Concentradores:
múltiples segmentos (deben sumar las señales
recibidas)
73
Comparación de dispositivos
(2)
Capa 2: Puentes, switches (conmutadores)




Reenvían tramas de un segmento a otro
Puentes: optimizados para interconectar redes
locales con diferente tecnología
Switches: optimizados para interconectar
muchos puertos de la misma (o similar)
tecnología, con una o muy pocas máquinas por
puerto
Encaminamiento por MAC de destino
 tabla de macs y puertos aprendida dinámicamente
74
Comparación de
dispositivos (3)
Capa 2 (cont)


Versiones “modernas” permiten tener varios
dominios separados (VLANS)
Se van agregando funcionalidades
 Autenticación (802.1x)
 Calidad de servicio
75
Comparación de
dispositivos (4)
Capa 3

Enrutadores
 Basan el encaminamiento en dirección de capa 3
 Tablas de ruteo, con prefijos (dirección/máscara) y
próximo salto
 Usualmente con MUCHAS funcionalidades extra

“Switches de capa 3”
 Funcionalidad de enrutador
 Típicamente funcionalidades limitadas (tamaño de
tabla de ruteo, protocolos soportados, etc.)
 Optimizados para “velocidad de forwarding”
76
Comparación de
dispositivos (5)
Capas superiores (a veces llamados
Gateways)



Dispositivos especializados (capa 4 o 5), para
conversión de un protocolo en otro
Capa 4: de un protocolo orientado a conexión a
otro
Capa 5: de un protocolo de aplicación a otro
 Ejemplo: de correo electrónico Internet a SMS
77
Ejemplo
Host A
Concentrador
HUB
Switch
Enrutador
Access Point
Capa 2
Host B
Capa 5
Capa 5
Capa 4
Capa 4
Capa 3
Capa 3 Capa 3
Capa 2
Capa 1
Capa 1 Capa 1
Decisión:
ninguna
Capa 3
Capa 2 Capa 2
Capa 2 Capa 2
Capa 2 Capa 2'
Capa 2
Capa 1 Capa 1
Capa 1 Capa 1
Capa 1 Capa 1
Capa 1
Decisión: MAC
de destino
Decisión: IP
de destino
Decisión: MAC
de destino
78
Descargar