Puentes: Formatos de trama 802.x (1)

Anuncio
Puentes: Formatos de trama 802.x (1)
802.3 y 802.4 usan el modo de difusión
– Deben incluir un preámbulo que 802.5 no requiere
802.4 y802.5 usan un testigo (token) y
requieren campos de control de trama y un
delimitador final – 802.3 requiere un campo
de longitud
802.5 tiene campos de control de acceso
para gestionar funciones de reserva y
prioridad
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
263
Puentes: Formatos de trama 802.x (2)
Se deben reformatear las tramas
– Esto implica un gasto extra en procesamiento y genera retardos
adicionales
– Existen chips que se encargan de este trabajo
– Pero se incrementa la posiilidad de errores adicionales debido
asl proceso de almacenamiento y recuperacion de tramas
Diferentes longitudes máximas para las tramas
– Se debe incluír la capacidad de segmentación en el puente
– O se debe usar siempre el tamaño mínimo
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
264
Puentes: Tasas de bits y protocolos
Recordar las diferentes tasas de bits para
802.x
Una red lenta puede ser sobrecargada por
una red más rápida
– Los puentes necesitarán grandes cantidades de
almacenamiento
802.3 tiene un retardo no limitado
802.5 debe mentir acerca de los campos de
acceso y prioridad al conectarse con 802.3
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
265
Solución 1: Puentes transparentes
Plug an Play
– Se compran, se instalan y se olvidan : Caso ideal
Operan en modo promiscuo
– Reciben y almacenan todas las tramas recibidas
– Recuerdan quien envia (aprendizaje)
• Ambos dispositivos en la misma LAN: No copiar
• Dispositivos en diferentes LAN: copiar
• Dirección desconocida: copiar a todos los puertos
(inundar)
– Frecuente actualización de las tablas
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
266
Puentes transparentes (2)
¿Qué sucede si agregamos puentes reduntantes
entre pares de LANs para aumentar la confiabilidad?
F3
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
267
Puentes transparentes (3)
Se eliminan los caminos dobles (loops) al construír
una topología lógica sobre la topología física
– Arbol de expansión, la cual selecciona un solo camino (el más
corto – menos costoso) entre cada LAN
– Se ignoran los caminos dobles (loops)
Protocolo de emisión distinto para los puentes
– Los puentes se identifican por su serial
– El puente con el serial más bajo se convierte en la raíz del árbol
El costo de cada camino se calcula en basa a la
tasa de bits del segmento
– A mayor velocidad, menor costo
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
268
Arbol de expansión (spanning tree)
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
269
Solución 2: Puentes de enrutamiento
de origen (1)
Usados generalmente para resolver
problemas de conexión entre LANs 802.5
Los emisores “descubren” si un destino está
en la red local o la red remota
El emisor asigna la dirección de destino:
– Para un dispositivo local, utiliza su dirección global
única
– Para un dispositivo remoto, utiliza su dirección global
única y coloca el bit 47 a 1
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
270
Puentes de enrutamiento de origen (2)
El emisor extiende el encabezado de la trama para
incluir el camino hacia el destino
El camino se construye como una secuencia de:
– Número de LAN (12 bits) + Número de puente (4 bits)
• LAN, puente, LAN, puente,..., LAN, puente
El puente copia la trama si el bit 47 del destino es 1
El puente reenvia la trama si la ruta contiene su
propio identificador (es decir, si está en su camino)
– En caso contrario, la trama se desecha
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
271
Puentes de enrutamiento de origen (3)
El formato de la trama es ahora:
SD
AC
FC
Destino
Fuente
Ruta
1
1
1
6
6
Sin límite
LAN ID1 Puente ID1
12 bits
L2
P2
4 bits
Luis Tarazona, DIP UNEXPO Barquisimeto
L3
P3
Datos Checksum
4
Ln
Pn
ED
FS
1
1
Encabezado IEE 802.2
Datos
3
ELT-51123 - Redes de Computadores 2001
272
Puentes de enrutamiento de origen (4)
11
34
2
1
4
2
datos
00
33
9
P2
P1
LAN 1
15
37
P1
1
P1
17
2
8
LAN 5
3
25
18
24
P1
5
19
20
22
21
Luis Tarazona, DIP UNEXPO Barquisimeto
P3
LAN 4
23
26
32
P2
4
6
35
36
38
13
7
LAN 2
39
11
12
14
34
40
10
16
P1
31
27
LAN 3
28
30
29
ELT-51123 - Redes de Computadores 2001
273
Descubrimiento de la ruta (1)
Cada máquina debe saber la localización de las
otras, ¿pero cómo?
Las rutas y las direcciones son almacenadas
Si no se consigue una dirección entonces:
–
–
–
–
Emitir una trama “¿dónde estás?” para esa dirección
El puente reenvia esta emisión a todas las conexiones
El destino responde con “aquí estoy”
Los puentes reciben la respuesta, agragan su ID y regresan la
respuesta al puentedesde el cual recibieron la solicitud
– El emisor recibe una o más respuestas y selecciona la más
“corta”
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
274
Descubrimiento de la ruta (2)
La solicitud genera un gran número de
tramas
– Tormenta de emisiones, explosión de tramas
Solución:
– Añadir información para desechar la trama la próxima
vez que llegue al puente
– Agregar información adicional acerca del tráfico, etc.,
para tomar una mejor decisión al seleccionar la ruta.
Orientado a conexión
– El emisor mantiene un camino hacia el receptor
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
275
Comparación
Aspecto
Transparentes (802.3)
Enrutamiento de origen (802.5)
Modo
sin conexión
orientado a conexión
Transparencia
completa
no es transparente
Configuración
automática
manual
Enrutamiento
subóptimo
óptimo
Localización
por aprendizaje
por descubrimiento
Fallas
manejadas por los
puentes
manejadas por los anfitriones
Complejidad
en los puentes
en los anfitriones
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
276
Puentes remotos (802.1d)
Utilizados para interconectar dos LANs
separadas por distancias largas.
Se “divide” un puente en dos mitades, se
inserta una conexión punto-a-punto de larga
distancia (transparente) entre las mitades.
Se usan las mismas técnicas de
enrutamiento presentadas anteriormente
Se encapsula el protocolo MAC en la trama
p-a-p.
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
277
Puentes Remotos - ejemplo
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
278
LANs Virtuales (VLANs – 802.1q)
¿Consisten en extender una sola LAN entre múltiples
sitios? Los puentes ya hacen esto!
VLAN extiende múltiples LANs a través de múltiples
sitios usando una sola infraes-tructura
Deben ser completamente transparentes para los
protocolos de LAN y puentes existentes.
– Requieren protocolos de enrutamiento y de registro.
– Todas las variantes de tramas 802.x deben ser transformables entre
sí
– Cualquier tipo de LAN puede ser usada para implementar la VLAN
Se agregan nuevos campos a los formatos existentes
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
279
LA CAPA DE RED
Introducción y funciones de la capa de red.
Problemas de diseño de la capa de red.
Algoritmos de enrutamiento.
Algoritmos de control de congestión.
La capa de red en Internet.
Direccionamiento y enrutamiento.
Interconexión de redes.
Puentes (Bridges).
Pasarelas (Gateways/Routers).
Subredes. Ejemplos.
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
280
¿Qué es y para que sirve la capa de red?
Usuario de la capa de enlace, responsable de:
– Dar servicio a la capa de transporte
– Enrutar a través de sistemas intermedios
– Transmitir paquetes de la fuente al destino
• Compare con la capa de enlace, que sólo mueve paquetes de
un extremo al otro del medio físico
Debe tener conocimiento de la topología de la subred
(el conjunto de todos lo enrutadores)
Provee transparencia cuando la fuente y el destino
están en redes de diferentes características
Proveer diferentes tipos de calidad de servicio (QoS)
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
281
Más funciones de la capa de red
Entramado y segmentación
Direccionamiento
– Las direcciones tienen significado global (Ej. Red telefónica,
Internet)
Enrutamiento
– Información para transferir información de un puerto de entrada
a un puerto de salida
– Pued ser estática o dinámica (utilizando un protocolo de
enrutamiento)
Control de flujo y de congestión
Reporte de errores
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
282
Sistema Intermedios:
enrutador/pasarerla
Proceso de
aplicación
Proceso de
aplicación
Capa de aplicación
Capa de aplicación
Capa de
presentación
Capa de
presentación
Enrutador/pasarela
Capa de sesión
Capa de transporte
Capa de red
Capa de enlace
Capa física
Reenvío
Capa de transporte
C. de red
C. de red
C. enlace
C. enlace
C. física
Capa de sesión
Capa de red
Capa de enlace
Capa física
C. física
Red 1
Red 2
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
283
Sistemas intermedios:
Convertidor de protocolos
Proceso de
aplicación
Proceso de
aplicación
Reenvío
Capa de aplicación
C. Aplic.
C. Aplic
Capa de aplicación
Capa de
presentación
C. Pres.
C. Pres.
Capa de
presentación
Capa de sesión
C. sesión
C. sesión
Capa de sesión
Capa de transporte
C. de red
C. de red
Capa de transporte
Capa de red
C. de red
C. de red
Capa de red
C. enlace
C. enlace
Capa de enlace
Capa física
Red 1
Luis Tarazona, DIP UNEXPO Barquisimeto
C. física
C. física
Capa de enlace
Capa física
Red 2
ELT-51123 - Redes de Computadores 2001
284
Servicios para la capa de transporte
Deben ser:
–
–
–
–
Independientes de la teconología de subred
La subred debe ser totalmente transparente
Para la capa de transporte
Direcciones de red deben tener un plan de numeración uniforme
a través de LANs y WANs
Tipos de servicio:
–
–
–
–
Orientado a conexión
Sin conexión
Confiable
No confiable
Luis Tarazona, DIP UNEXPO Barquisimeto
Combinaciones más usuales
ELT-51123 - Redes de Computadores 2001
285
Organización interna de la subred
Dos filosofías:
Circuitos virtuales
¿Cuál tipo de subred
es preferible?
– Principalmente para servicios orientados a conexión
– Se debe establecer una conexión (ruta) antes de
cualquier transferencia
Transmisión de paquetes o Datagramas
– Usados en servicios sin conexión
– Cada paquete se envía independientemente de los
otros (posiblemente a través de diferentes rutas)
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
286
Circuitos virtuales vs. datagramas
Aspecto
Establecimento
de la conexión
Subred de datagramas
Subred de circuitos virtuales
No requerido
Requerido
Direccionamiento
Cada paquete contiene la
dirección completa de
fuente y destino
Información del
estado
Las subredes no mantiene
información del estado
Enrutamiento
Cada paquete se enruta
independientemente
Efecto de una
falla en los
enrutadores
Ninguno, excepto por los
paquetes perdidos durante
la falla
control de
congestión
Difícil
Cada paquete contiene un
número corto para indicar el
circuito virtual
Espacio en las tablas de la
subred requerido para cada
circuito virtual
La ruta es elegida cuando se
inicializa el circuito virtual. Todos
los paquetes siguen dicha ruta
Todos los circuitos virtuales que
pasaban a través del enrutador
se finalizan
Fácil si se puede reservar de
antemano suficiente
almacenamiento para cada CV
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
287
Algoritmos de enrutamiento (1)
Deben cumplir las siguientes propiedades:
–
–
–
–
–
–
Exactitud
Simplicidad
Robustez
Estabilidad
Equidad
Optimalidad
Luis Tarazona, DIP UNEXPO Barquisimeto
! #" ELT-51123 - Redes de Computadores 2001
288
Algoritmos de enrutamiento (2)
Existen dos clases principales:
$
No adaptativos
$
– No basan sus decisiones de enrutamiento en
mediciones o estimaciones del tráfico actual o de la
topología
– Las rutas se calculan de antemano y se cargan en
&
los enrutadores
7 *
.+9 3 5
Adaptativos:
0)8
%'&)
2(+*-,/.10 .4365
– Cambian sus decisiciones de enrutamiento para
reflejar cambios en la topología y en el tráfico
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
289
:
Algoritmos de enrutamiento (3)
Algoritmos estáticos:
:
– Enrutamiento por el camino más corto
– Inundación
– Enrutamiento basado en flujo
Algoritmos dinámicos:
– Enrutamiento por vector de distancia
B
@
– Enrutamiento por estado del enlace >?A
C@
E
JD <
DFE G
> BIH @
;<=
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
290
Control de congestión (1)
K
K
La congestión se presenta cuando se
presentan demasiados paquetes en la
subred o en parte de ella
Atribuíble diferentes causas
– Incremento repentino de tráfico desde/hacia un solo
destino
– Procesadores lentos
– Ancho de banda limitado
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
291
K
Control de congestión (2)
Nota: control de congestión ≠ control de flujo
K
– El control de congestión abarca la subred y los anfitriones
– El control de flujo solo se relaciona con el tráfico entre dos
puntos
Principios generales de control de congestión
– Monitoreo del sistema para detectar cuándo y dónde
ocurre la congestión
– Pasar esta información a los sitios donde se pueden
tomar acciones
– Ajustar la operación del sistema para corregir el problema
K
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
292
Paquetes entregados
Control de congestión (3)
Perfecto
Máxima capacidad de
transporte de la subred
Deseable
Congestionado
Paquetes enviados
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
293
L
Algoritmos de control de congestión(1)
Ajuste de tráfico (traffic shaping)
– Regular el promedio de la tasa de datos de acuerdo a
los recursos
– Utilizado en ATM
– Basado en un acuerdo entre el cliente y el proveedor
N
de servicio
V
R+X T U
M'N)
2O+P-Q/R1S R4T6U
Luis Tarazona, DIP UNEXPO Barquisimeto
P S)W
ELT-51123 - Redes de Computadores 2001
294
Algoritmos de control de congestión(2)
Y
Algoritmo del cubo goteante (leaky bucket)
– Los paquetes llegan a una cola finita, si ésta se llena,
b
se descartan
e a[
– Los paquetes salen a velocidad constante
`d
^_
Z[
Luis Tarazona, DIP UNEXPO Barquisimeto
`_
ab
_
c]
\]
ELT-51123 - Redes de Computadores 2001
295
f
Algoritmos de control de congestión(2)
Algoritmo del cubo
de testigos (token
bucket)
– Los tokens se generan
a velocidad constante
– Cada paquete que
llega debe tomar un
token y destruírlo para
poder transmitirse
– Permite que se genere
tráfico en ráfagas
Luis Tarazona, DIP UNEXPO Barquisimeto
h
gIhCikjmlonA
p n-q6r2s j p2t nvu q r
ELT-51123 - Redes de Computadores 2001
296
w
w
w
w
w
w
Interconexión de redes (1)
Se realiza a través de dispositivos cuyo
nombre varía dependiendo de la capa donde
se realiza la conexión
Capa física: Repetidores
Capa de enlace: Puentes
Capa de red: Enrutadores multiprotocolo
Capa de transporte: Pasarelas (gateways)
Superiores: Pasarelas de aplicación
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
297
Interconexión de redes (2)
Diferentes posibilidades de interconexión de redes
Luis Tarazona, DIP UNEXPO Barquisimeto
ELT-51123 - Redes de Computadores 2001
298
Descargar