Professional Documents
Culture Documents
Reconeixement.
S’ha de referenciar aquesta obra a Guiomar Corral - Enginyeria La
Salle (Semipresencial)
No comercial.
No es pot utilitzar aquesta obra per a finalitats comercials.
• Quan reutilitzeu o distribuïu l'obra, heu de deixar ben clar els termes
de la llicència de l'obra.
Això és un resum fàcilment llegible del text legal (la llicència completa) disponible en els
idiomes següents:
Català Castellà Basc Gallec
Crèdits
ISBN: 978-84-937374-9-8
Índex
SESSIÓ 1: Conceptes bàsics de LANs i arquitectura d’Internet ..................................... 9
1 REPÀS DE LANS I TCP/IP ......................................................................................... 10
1.1 Conceptes bàsics ........................................................................................................ 10
1.1.1 Commutació de circuits ............................................................................................................ 10
1.1.2 Commutació de paquets ........................................................................................................... 11
1.1.3 Model OSI enfront de MODEL TCP/IP ....................................................................................... 12
1.2 Nivell físic .................................................................................................................. 12
1.2.1 Mitjans físics ............................................................................................................................. 12
1.2.2 Estàndards de nivell físic ........................................................................................................... 13
1.2.3 Elements d’interconnexió a nivell físic ..................................................................................... 14
1.3 Nivell d’enllaç ............................................................................................................ 15
1.3.1 Estàndard IEEE‐802.3 ................................................................................................................ 15
1.3.2 Tecnologia Ethernet .................................................................................................................. 16
1.3.3 Elements d’interconnexió de nivell d’enllaç ............................................................................. 17
SESSIÓ 2: Nivell de xarxa, transport i aplicació de l’arquitectura TCP/IP ................... 21
1.4 Nivell de xarxa ........................................................................................................... 22
1.4.1 Protocol IP................................................................................................................................. 22
1.4.2 Protocol ICMP ........................................................................................................................... 24
1.4.3 Protocol ARP i RARP .................................................................................................................. 24
1.4.4 Configuració de xarxa d’un host ............................................................................................... 25
1.4.5 Elements d’interconnexió a nivell de xarxa: Routers ................................................................ 25
1.4.6 Adreçament .............................................................................................................................. 27
1.4.7 Subnetting................................................................................................................................. 28
1.4.8 Protocols d’encaminament ....................................................................................................... 28
1.5 Nivell de transport ..................................................................................................... 30
1.5.1 Ports d’aplicació ........................................................................................................................ 30
1.5.2 Protocol TCP ............................................................................................................................. 31
1.5.3 Protocol UDP............................................................................................................................. 31
1.6 Nivell d’aplicació ........................................................................................................ 32
1.6.1 Esquema de la torre TCP/IP ...................................................................................................... 32
1.6.2 Descripció de protocols de nivell d’aplicació ............................................................................ 32
SESSIÓ 3: Repàs d’adreçament, encaminament i comandes de TCP/IP ..................... 37
1.7 Taules d’encaminament ............................................................................................. 37
1.7.1 Repàs d’adreçament i taules d’encaminament ........................................................................ 37
1.8 Comandes i paràmetres de TCP/IP ............................................................................. 41
1.8.1 IPconfig ..................................................................................................................................... 41
1.8.2 Route ........................................................................................................................................ 41
1.8.3 Netstat ...................................................................................................................................... 42
1.8.4 /etc/Services ............................................................................................................................. 43
1.8.5 TTL ............................................................................................................................................. 43
1.8.6 Nslookup ................................................................................................................................... 43
1.8.7 Arp ............................................................................................................................................ 44
SESSIÓ 4: Exercicis de repàs ...................................................................................... 45
1
1.9 Exercicis de repàs ....................................................................................................... 45
1.9.1 Examen de Juny del 98 ............................................................................................................. 45
1.9.2 Examen de Setembre del 98 ..................................................................................................... 49
SESSIÓ 5: Exercicis de repàs II ................................................................................... 53
1.9.3 Examen de Febrer del 99 .......................................................................................................... 53
1.9.4 Examen de Juny del 99 ............................................................................................................. 56
SESSIÓ 6: Ethernet, Fast Ethernet, Gigabit Ethernet i 10‐Gigabit Ethernet ................ 59
2 TENDÈNCIES EN XARXES ........................................................................................ 60
2.1 Ethernet, Fast Ethernet i Gigabit Ethernet .................................................................. 60
2.1.1 Ethernet i l’estàndard IEEE 802‐3 ............................................................................................. 60
2.1.2 Fast Ethernet ............................................................................................................................ 60
2.1.3 Gigabit Ethernet ........................................................................................................................ 61
2.1.4 10‐Gigabit Ethernet .................................................................................................................. 63
SESSIÓ 7: Noves prestacions ..................................................................................... 65
2.2 Noves prestacions de les xarxes Ethernet ................................................................... 65
2.2.1 Tipus de transmissió ................................................................................................................. 65
2.2.2 Control de flux .......................................................................................................................... 66
2.2.3 Autonegociació ......................................................................................................................... 67
2.2.4 Agregació d’enllaços ................................................................................................................. 67
SESSIÓ 8: VLANs ....................................................................................................... 69
2.3 VLANs ........................................................................................................................ 69
2.3.1 VLANs ........................................................................................................................................ 69
2.3.2 Tipus de VLANs ......................................................................................................................... 70
2.3.3 IEEE‐802‐1Q .............................................................................................................................. 71
SESSIÓ 9: Traducció d’adreces de xarxa .................................................................... 75
2.4 Traducció d’adreces ................................................................................................... 75
2.4.1 NAT ........................................................................................................................................... 75
2.4.2 NAT estàtic ................................................................................................................................ 76
2.4.3 NAT dinàmic .............................................................................................................................. 77
SESSIÓ 10: PAT i LSNAT ............................................................................................. 81
2.4.4 PAT ............................................................................................................................................ 81
2.4.5 LSNAT ........................................................................................................................................ 83
SESSIÓ 11: Exercicis sobre Tendències en xarxes ....................................................... 85
2.5 Problemes .................................................................................................................. 85
2.5.1 Problema sobre VLANs ............................................................................................................. 85
2.5.2 Problema sobre NAT Estàtic ..................................................................................................... 89
2.5.3 Problema sobre NAT Dinàmic ................................................................................................... 90
2.5.4 Exercici ...................................................................................................................................... 91
SESSIÓ 12: Exercicis sobre Tendències en xarxes ....................................................... 93
3 IPV6 ....................................................................................................................... 94
3.1 Motivacions ............................................................................................................... 94
3.1.1 Motius i necessitats de IPv6 ..................................................................................................... 94
3.1.2 Característiques de IPv6 ........................................................................................................... 95
3.2 Estructura de IPv6 ...................................................................................................... 95
2
3.2.1 Format de la capçalera de IPv6 ................................................................................................. 95
SESSIÓ 13: Adreçament IPv6 ..................................................................................... 99
3.2.2 Característiques de l’adreçament IPv6 ..................................................................................... 99
3.2.3 Adreçament IPv6 Unicast ........................................................................................................ 102
SESSIÓ 14: Adreçament IPv6 ................................................................................... 107
3.2.4 Adreçament IPv6 anycast ....................................................................................................... 107
3.2.5 Adreçament IPv6 multicast ..................................................................................................... 108
3.2.6 Adreces necessàries per cada node ........................................................................................ 110
3.2.7 Identificadors d’interfície en IPv6 ........................................................................................... 111
3.2.8 Format per la representació en URLs ..................................................................................... 113
SESSIÓ 15: Funcionalitats IPv6 ................................................................................ 115
3.3 Funcionalitats IPv6 ................................................................................................... 115
3.3.1 Encaminament en IPv6 ........................................................................................................... 115
3.3.2 Mobilitat ................................................................................................................................. 117
3.3.3 Seguretat ................................................................................................................................ 117
3.3.4 Qualitat de servei .................................................................................................................... 118
3.3.5 VoIP ......................................................................................................................................... 118
3.3.6 Multi‐Homing .......................................................................................................................... 119
3.3.7 Autoconfiguració .................................................................................................................... 120
SESSIÓ 16: ICMPv6 i Neighbor discovery ................................................................. 123
3.3.8 ICMPv6 .................................................................................................................................... 123
3.3.9 Neighbor Discovery ................................................................................................................. 125
SESSIÓ 17: Migració d’IPv4 a IPv6 ........................................................................... 127
3.4 Migració de IPv4 a IPv6 ............................................................................................ 127
3.4.1 Migració d’IPv4 a IPv6 ............................................................................................................. 127
3.4.2 Mecanismes de coexistència .................................................................................................. 128
SESSIÓ 18: Tunneling i translació en IPv6 ................................................................ 131
3.4.3 Tècniques de tunneling ........................................................................................................... 131
3.4.4 Mecanismes de translació ...................................................................................................... 134
3.4.5 Metodologia de migració ........................................................................................................ 135
SESSIÓ 19: Seguretat .............................................................................................. 137
4 SEGURETAT EN XARXES ....................................................................................... 137
4.1 Requisits i amenaces de la seguretat ........................................................................ 137
4.1.1 Requisits de seguretat ............................................................................................................ 137
4.1.2 Amenaces en la seguretat ...................................................................................................... 138
4.2 Criptografia de clau privada ..................................................................................... 140
4.2.1 Criptografia clàssica ................................................................................................................ 140
4.2.2 Algorismes simètrics de xifratge ............................................................................................. 141
4.2.3 Distribució de claus ................................................................................................................. 142
SESSIÓ 20: Criptografia de clau pública .................................................................. 143
4.3 Criptografia de clau pública ...................................................................................... 143
4.3.1 Algorismes asimètrics ............................................................................................................. 143
4.3.2 Signatures digitals ................................................................................................................... 144
4.3.3 Certificat digital ....................................................................................................................... 145
4.3.4 PKI ........................................................................................................................................... 147
4.3.5 SSL ........................................................................................................................................... 147
3
SESSIÓ 21: IPsec i VPNs ........................................................................................... 149
4.4 IPsec ........................................................................................................................ 149
4.4.1 IPsec ........................................................................................................................................ 149
4.4.2 Modes IPsec ............................................................................................................................ 151
4.4.3 Associacions de seguretat ....................................................................................................... 153
4.4.4 AH (Authentication Header) ................................................................................................... 154
4.4.5 Encapsulating Security Payload (ESP) ..................................................................................... 156
4.4.6 Gestió de claus ........................................................................................................................ 158
4.4.7 Exercici de IPSec...................................................................................................................... 158
SESSIÓ 22: Firewalls ................................................................................................ 161
4.5 Firewalls .................................................................................................................. 161
4.5.1 Descripció del Firewall ............................................................................................................ 161
4.5.2 Tipus de firewalls .................................................................................................................... 162
4.5.3 Arquitectures bàsiques de Firewalls ....................................................................................... 164
SESSIÓ 23: Firewalls (II) .......................................................................................... 169
4.5.4 Exemples de configuració ....................................................................................................... 169
4.5.5 Exemple de política de control d’accés .................................................................................. 171
SESSIÓ 24: Arquitectura de protocols, canals i estructures d’accés en XDSI ............. 173
5 XDSI ..................................................................................................................... 174
5.1 Arquitectura de protocols ........................................................................................ 174
5.1.1 Arquitectura de protocols XDSI .............................................................................................. 174
5.2 Canals i estructures d’accés ...................................................................................... 175
5.2.1 Grups funcionals i punts de referència ................................................................................... 175
5.2.2 Canals XDSI ............................................................................................................................. 177
5.2.3 Estructures d’accés ................................................................................................................. 178
SESSIÓ 25: Jerarquia digital plesiòcrona i protocols XDSI ........................................ 181
5.3 Jerarquia Digital Plesiòcrona .................................................................................... 182
5.3.1 Introducció a PDH ................................................................................................................... 182
5.3.2 Trama CEPT ............................................................................................................................. 182
5.3.3 Funcionament de la PDH ........................................................................................................ 183
5.4 Protocols XDSI .......................................................................................................... 184
5.4.1 LAP‐D ...................................................................................................................................... 184
5.4.2 Q‐931 ...................................................................................................................................... 185
5.4.3 SS7 .......................................................................................................................................... 187
SESSIÓ 26: Protocols complementaris a XDSI .......................................................... 189
5.5 Protocols complementaris a XDSI ............................................................................. 189
5.5.1 CSLIP i SLIP .............................................................................................................................. 189
5.5.2 PPP .......................................................................................................................................... 191
5.5.3 Autenticació en PPP ................................................................................................................ 193
SESSIÓ 27: Aplicacions XDSI .................................................................................... 197
5.6 Aplicacions XDSI ....................................................................................................... 197
5.6.1 Accés remot ............................................................................................................................ 197
5.6.2 Multiplexació inversa .............................................................................................................. 199
5.6.3 Callback ................................................................................................................................... 200
5.6.4 Identificació de trucada .......................................................................................................... 201
4
SESSIÓ 28: Frame Relay .......................................................................................... 203
6 FRAME RELAY ...................................................................................................... 204
6.1 Evoluc ió de X.25 cap a Frame Relay ......................................................................... 204
6.1.1 X‐25 ......................................................................................................................................... 204
6.1.2 Característiques de X.25 ......................................................................................................... 204
6.1.3 Diferències entre X.25 i Frame Relay ...................................................................................... 205
6.2 Protocols de Frame Relay ......................................................................................... 206
6.2.1 Arquitectura de protocols ....................................................................................................... 206
6.2.2 LAPF ........................................................................................................................................ 207
6.2.3 Topologies Frame Relay .......................................................................................................... 209
SESSIÓ 29: Control de congestió i serveis de Frame Relay ....................................... 213
6.3 Control de congestió ................................................................................................ 213
6.3.1 Gestió de tràfic ....................................................................................................................... 213
6.3.2 Prevenció explícita de la congestió ......................................................................................... 216
SESSIÓ 30: Serveis Frame Relay .............................................................................. 219
6.4 Serveis de Frame Relay ............................................................................................ 219
6.4.1 Frame Relay com a servei de XDSI .......................................................................................... 219
6.4.2 Frame Relay amb accés directe .............................................................................................. 220
6.4.3 Frame Relay d’ús privat amb línies dedicades ........................................................................ 220
SESSIÓ 31: Exercicis de Frame Relay ....................................................................... 221
6.5 Exercicis sobre Frame Relay ..................................................................................... 221
6.5.1 Problema sobre Frame Relay .................................................................................................. 221
6.5.2 Problema 2 sobre Frame Relay .............................................................................................. 223
SESSIÓ 32: XDSI‐BA ................................................................................................. 227
7 ATM ..................................................................................................................... 228
7.1 Introducció .............................................................................................................. 228
7.1.1 Principis bàsics ........................................................................................................................ 228
7.1.2 Model de referència ATM ....................................................................................................... 231
7.1.3 Interfícies de xarxa .................................................................................................................. 233
7.2 Nivell físic ................................................................................................................ 234
7.2.1 Estructures de transmissió...................................................................................................... 234
7.2.2 SDH ......................................................................................................................................... 235
7.2.3 SONET ..................................................................................................................................... 237
SESSIÓ 33: Nivell físic i nivell ATM .......................................................................... 239
7.2.4 Cables i connectors ................................................................................................................. 239
7.3 Nivell ATM ............................................................................................................... 241
7.3.1 Cel∙les ATM ............................................................................................................................. 241
7.3.2 Canals virtuals i camins virtuals .............................................................................................. 243
SESSIÓ 34: Nivell AAL .............................................................................................. 247
7.4 Nivell AAL ................................................................................................................ 247
7.4.1 Capes d’adaptació AAL ........................................................................................................... 247
7.4.2 AAL‐1 ....................................................................................................................................... 248
7.4.3 AAL‐2 ....................................................................................................................................... 249
7.4.4 AAL‐3/4 ................................................................................................................................... 249
5
7.4.5 AAL‐5 ....................................................................................................................................... 250
SESSIÓ 35: Gestió de tràfic ATM i QoS .................................................................... 253
7.5 Gestió de tràfic ........................................................................................................ 254
7.5.1 Conctracte de tràfic i CAC ....................................................................................................... 254
7.5.2 Càlcul de paràmetres .............................................................................................................. 260
7.5.3 Mecanismes de control de la congestió ................................................................................. 261
SESSIÓ 36: Senyalització ......................................................................................... 265
7.6 Senyalització ............................................................................................................ 266
7.6.1 Adreçament ATM .................................................................................................................... 266
7.6.2 Senyalització UNI .................................................................................................................... 267
7.6.3 ILMI ......................................................................................................................................... 267
7.6.4 P‐NNI 1.0 ................................................................................................................................. 268
SESSIÓ 37: LAN Emulation ...................................................................................... 269
7.7 Aplicacions ATM ...................................................................................................... 269
7.7.1 LAN Emulation ........................................................................................................................ 269
SESSIÓ 38: MPoA i IPoA .......................................................................................... 273
7.7.2 MPOA ...................................................................................................................................... 273
7.7.3 IPoA ......................................................................................................................................... 274
SESSIÓ 39: Cas pràctic 1 d’ATM ............................................................................... 277
7.8 Casos pràctics........................................................................................................... 277
7.8.1 Cas pràctic 1 ............................................................................................................................ 277
SESSIÓ 40: Casos pràctics 2 i 3 d’ATM ..................................................................... 287
7.8.2 Cas pràctic 2 ............................................................................................................................ 287
7.8.3 Cas pràctic 3 ............................................................................................................................ 290
SESSIÓ 41: Tecnologia ADSL .................................................................................... 295
8 ADSL .................................................................................................................... 295
8.1 Tecnologies d’accés .................................................................................................. 295
8.1.1 Tecnologies d’accés ................................................................................................................ 295
8.2 Tecnologia ADSL ....................................................................................................... 297
8.2.1 Modulació en ADSL ................................................................................................................. 297
8.2.2 Atenuació en ADSL .................................................................................................................. 298
8.3 Arquitectura de xarxa ADSL ...................................................................................... 299
8.3.1 Tram d’usuari .......................................................................................................................... 299
8.3.2 Tram de proveïdor d’accés ..................................................................................................... 300
8.3.3 Tram de proveïdor de serveis ................................................................................................. 300
SESSIÓ 42: Arquitectura ADSL i configuracions ....................................................... 303
8.4 Arquitectura de protocols ........................................................................................ 303
8.4.1 ATM sobre ADSL ..................................................................................................................... 303
8.5 Configuracions ADSL ................................................................................................ 304
8.5.1 Configuració monousuari amb mòdem ADSL ......................................................................... 304
8.5.2 Configuració multiusuari amb mòdem‐router ADSL .............................................................. 305
8.5.3 Configuració multiusuari amb mòdem‐router ADSL i tallafoc ................................................ 305
8.6 Cas pràctic ............................................................................................................... 306
6
8.6.1 Cas pràctic ............................................................................................................................... 306
SESSIÓ 43: MPLS ..................................................................................................... 309
9 MPLS ................................................................................................................... 309
9.1 MPLS: Alternativa a IP sobre ATM ............................................................................ 309
9.1.1 MPLS: Alternativa a IP sobre ATM .......................................................................................... 309
9.2 Tecnologia MPLS ...................................................................................................... 310
9.2.1 Objectius de MPLS .................................................................................................................. 310
9.2.2 Model funcional ...................................................................................................................... 310
9.2.3 Arquitectura de xarxa ............................................................................................................. 311
9.2.4 Reenviament de paquets ........................................................................................................ 312
9.2.5 Capçaleres MPLS ..................................................................................................................... 312
SESSIÓ 44: Veu sobre xarxes de paquets ................................................................. 315
10 VEU SOBRE IP .................................................................................................... 315
10.1 Comparativa “Voice over Packet Networks” ........................................................... 315
10.1.1 Veu sobre xarxes de commutació de paquets ...................................................................... 315
10.1.2 Veu sobre Frame Relay ......................................................................................................... 316
10.1.3 Veu sobre ATM ..................................................................................................................... 318
10.1.4 Veu sobre IP .......................................................................................................................... 318
10.2 Veu sobre IP: H.323 ................................................................................................ 320
10.2.1 Arquitectura H.323 ............................................................................................................... 320
10.2.2 Elements H.323 ..................................................................................................................... 320
10.2.3 CODECs ................................................................................................................................. 321
SESSIÓ 45: Protocols de VoIP .................................................................................. 323
10.3 Senyalització i control ............................................................................................ 324
10.3.1 Protocols de H.323................................................................................................................ 324
10.3.2 Senyalització ......................................................................................................................... 325
10.4 Protocols de transport ........................................................................................... 326
10.4.1 RTP ........................................................................................................................................ 326
10.4.2 RTCP ...................................................................................................................................... 326
10.5 Exercicis ................................................................................................................. 327
10.5.1 Tràfic en xarxes ..................................................................................................................... 327
10.5.2 VoIP ....................................................................................................................................... 328
Bibliografia ............................................................................................................ 331
Glossari .................................................................................................................. 333
7
8
SESSIÓ 1: Conceptes bàsics de LANs i
arquitectura d’Internet
FITXA DE LA SESSIÓ
Nom: Conceptes bàsics de LANs i arquitectura d’Internet
Tipus: teòrica
Format: no presencial
Durada: 2 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
PRECEDENTS
Aquesta és la primera sessió del capítol ‘Repàs de LANs i arquitectura d’Internet’. En
aquest capítol es repassaran conceptes sobre xarxes d’àrea local i l’arquitectura
d’Internet que han estat estudiats en profunditat en l’assignatura de Telemàtica I,
assignatura corresponent al 1r. cicle. És per això que aquest capítol serà un repàs per
recordar els temes més importants relacionats amb les LANs.
OBJECTIUS
En aquesta sessió s’introduiran conceptes bàsics referents a les tecnologies de
transport d’informació en xarxes de dades. Es presentaran les diferències entre les
xarxes basades en commutació de circuits i les xarxes de commutació de paquets.
També es realitzarà una comparació entre dos models d’arquitectura de xarxa, com
són OSI i TCP/IP. Un cop analitzades aquestes arquitectures, es procedirà a estudiar-
ne en detall el funcionament. Tant el model OSI com TCP/IP són arquitectures
estructurades en diferents capes o nivells i, per tant, serà necessari veure el
funcionament des de la capa inferior o capa física fins a la capa superior o capa
d’aplicació.
Un cop estudiat el funcionament d’una arquitectura de xarxa basada en capes en la
sessió anterior, en aquesta sessió s’analitzarà en profunditat el primer nivell del model
OSI, anomenat nivell físic. La capa física és la que contempla la interfície física entre el
dispositiu de transmissió de dades i el mitjà de transmissió o xarxa. Per tant,
s’estudiaran les característiques dels diferents mitjans físics, així com els estàndards
que els normalitzen. Finalment, es descriuran els dispositius que permeten la
interconnexió de dos sistemes de transmissió de dades a nivell físic.
En aquesta sessió també pujarem un nivell dins de la torre OSI i ens centrarem en la
segona capa, que és el nivell d’enllaç. Aquesta capa s’encarrega d’aconseguir un
enllaç físic segur i proporciona mitjans per activar, mantenir i desactivar l’enllaç. Per
assolir aquest control de l’enllaç existeixen diferents protocols, que s’estudiaran en
aquesta sessió. Un cop analitzat el funcionament del nivell dos i els seus protocols, es
descriuran els dispositius que permeten la interconnexió de dos sistemes de
transmissió de dades a nivell d’enllaç.
9
CONTINGUTS
En aquesta sessió es tractarà el primer tema del capítol actual en què es presentaran
diferents tecnologies de xarxes de dades, així com dues arquitectures de xarxa. Les
xarxes d’àrea extensa commutades empren dues tecnologies força diferents: la
commutació de circuits i la commutació de paquets. Aquestes tecnologies es
diferencien en el mode en què els nodes de la xarxa commuten la informació entre els
enllaços que formen el camí de la informació. En aquesta sessió estudiarem les
característiques d’aquestes dues tecnologies. També compararem l’arquitectura de
xarxa OSI respecte de l’arquitectura TCP/IP.
A continuació veurem el nivell físic del model OSI. Estudiarem el funcionament dels
mitjans físics acotats existents que s’utilitzen en la capa física, com el parell trenat, el
coaxial i la fibra òptica. També analitzarem els seus estàndards corresponents, que
s’encarreguen de la normalització dels diferents mitjans físics. Com a cloenda d’aquest
nivell físic, presentarem els diferents elements d’interconnexió de nivell físic i les seves
característiques; aquests dispositius són els repetidors i els concentradors (hubs).
Finalment, en aquesta sessió estudiarem les característiques del nivell d’enllaç de la
torre OSI. Veurem diferents protocols existents en aquest nivell, com per exemple,
l’estàndard IEEE-802.3 i Ethernet, així com el format de les trames d’aquests
protocols. També treballarem amb els diferents elements d’interconnexió de nivell
d’enllaç (el brigde i el switch), en descriurem les característiques, el funcionament i
l’algorisme que utilitzen per assegurar un únic camí de transport d’informació entre
dues estacions, l’algorisme anomenat Spanning Tree.
Commutació de circuits
Una de les tecnologies emprada per al transport d’informació és la commutació de
circuits i aquesta tècnica empra circuits dedicats en exclusiva per cada comunicació.
Per aquest motiu, els recursos de la xarxa estaran infrautilitzats en molts moments.
[Stallings2007] p299-p309
10
Fases d’una comunicació basada en commutació de
circuits
La comunicació via circuits commutats implica tres fases: l’establiment del circuit, la
transmissió de dades i la desconnexió del circuit. Caldrà estudiar aquestes tres fases
en detall.
[Stallings2007] p299-p309
Commutació de paquets
Mentre la commutació de circuits és la tècnica més emprada en el tràfic de veu, la
commutació de paquets s’utilitza principalment en les xarxes de transmissió de dades.
La commutació de circuits presenta certs inconvenients a l’hora d’emprar-se per
transmetre dades, i aquestes dificultats són les que la commutació de paquets intenta
solucionar. Existeixen dues tècniques de commutació de paquets: la tècnica No
Orientada a Connexió (mode Datagrama) i la tècnica Orientada a Connexió (mode
Circuit Virtual).
[Stallings2007] p309-p317
[Stallings2007] p309-p317
[Stallings2007] p309-p317
11
Comparativa de les diferents tècniques de commutació
El comportament temporal de les diferents tècniques de commutació varia durant la
transmissió de dades. Les diferències es poden observar en el nombre de fases de
cada tècnica, els recursos que reserven a la xarxa, la forma d’establiment de la ruta a
través de la qual viatjarà la informació, el retard de transmissió, la resposta davant
d’una situació de congestió de la xarxa, etc.
[Stallings2007] p315-p317
[Stallings2007] p33-p48
12
Parell trenat
El parell trenat és el mitjà guiat més econòmic i alhora, el més emprat. Cal comprendre
la diferència entre el parell trenat apantallat o STP(Shielded Twisted Pair) i el parell
trenat no apantallat o UTP(Unshielded Twisted Pair), així com els avantatges de l’un i
de l’altre a causa de la presència o no del blindatge. També és important incidir en els
estàndards del cable UTP, que defineixen la categoria del cable. D’aquesta manera, la
categoria definirà la qualitat del cable, el nombre de trenes per unitat de longitud, la
velocitat de transmissió màxima que suporta, etc.
[Stallings2007] p103-p116
Cable coaxial
Del cable coaxial és necessari estudiar-ne la descripció física, és a dir, el nombre de
conductors i com estan disposats, que el diferencien en gran mesura del parell trenat.
Existeixen dos tipus de coaxial, segons la banda de transmissió que s’utilitzi per
transmetre la informació; són el coaxial de banda base i el coaxial de banda ampla.
Les seves impedàncies de càrrega són diferents, així com la velocitat de transmissió i
el nombre màxim de connexions que permeten. El cable coaxial presenta tota una
sèrie d’avantatges respecte del parell trenat, però un dels seus desavantatges
respecte del parell trenat és el preu, ja que el parell trenat és més econòmic.
[Stallings2007] p103-p116
Fibra òptica
La transmissió en fibra òptica és completament diferent de la resta de mitjans, perquè
el senyal que es propaga pel mitjà es un senyal lluminós i no elèctric. La descripció
física, per tant, és transcendental per entendre el funcionament d’aquest mitjà. A més,
no tots els senyals de llum són factibles d’ésser transmesos per la fibra òptica; només
aquells que ofereixen unes millors prestacions i que presenten una menor atenuació al
mitjà seran els emprats. Per això existeixen uns conjunts de longituds d’ona o
finestres, que són els emprats en la transmissió per fibra òptica. Aquestes finestres es
mostren a la figura 4.3 de Data and Computer Communications, pàgina 108. És
important, també, diferenciar entre dos tipus de fibra òptica: la fibra multimode i la fibra
monomode.
[Stallings2007] p103-p116
13
10BaseT
L’especificació 10BaseT utilitza UTP i defineix la velocitat de transmissió del mitjà, la
tècnica de senyalització, la longitud màxima del segment, la longitud total que es pot
assolir en una xarxa unint varis segments i la topologia física i lògica de la xarxa. El
connector que utilitza també ve fixat per la pròpia especificació.
[Stallings2007] p483-p500
10Base2
L’especificació 10Base2 empra cable coaxial com a mitjà de transmissió. Tot i que la
velocitat de transmissió i la tècnica de senyalització és la mateixa que en 10BaseT,
l’especificació 10Base2 defineix una longitud màxima del segment i una longitud total
de la xarxa diferent. També determina el nombre màxim de nodes que es poden
suportar a cada segment de la xarxa. La topologia de xarxa definida és la topologia en
bus, tant lògica com física. Presenta certs inconvenients respecte de 10BaseT, que
provoquen que 10Base2 cada cop estigui més en desús.
[Stallings2007] p483-p500
100BaseTx
Aquesta especificació defineix l’estàndard a alta velocitat, 100Mbps, sobre parell
trenat. Determina el tipus de parell trenat utilitzat, la tècnica de senyalització, la
velocitat de les dades, la longitud del segment i l’expansió màxima de la xarxa. El fet
d’augmentar la velocitat sobre la línia comportarà que la longitud màxima de la xarxa
sigui menor.
[Stallings2007] p483-p500
100BaseFx
100BaseFx defineix l’estàndard a alta velocitat, a 100Mbps, sobre fibra òptica. Seran
necessàries dues fibres, una per transmissió i una altra per recepció. La norma fixa la
tècnica de senyalització, la velocitat de transmissió, la longitud màxima del segment
així com la longitud màxima de la xarxa.
[Stallings2007] p483-p500
14
Repetidors
Un repetidor és un dispositiu de nivell físic. Cal remarcar que un repetidor no amplifica
el senyal, sinó que només s’encarrega de regenerar el senyal rebut perquè la xarxa
pugui assolir una llargada major.
[Stallings2007] p451-p457
Hubs o concentradors
Un hub és un element de nivell físic i també s’anomena concentrador, o bé repetidor
multiport. Un concentrador permet la interconnexió de diferents elements de xarxa a
nivell físic, perquè disposa de més ports que un repetidor. És important destacar que
un concentrador propagarà les col·lisions d’un segment físic a un altre, de la mateixa
manera que propaga el senyal d’informació.
[Stallings2007] p485-p500
15
Cal observar que l’estàndard IEEE-802.3 defineix un protocol per la subcapa MAC;
però la subcapa LLC, que també pertany al nivell d’enllaç, queda definida en un altre
estàndard.
[Stallings2007] p485-p500
[Stallings2007] p485-p500
[Stallings2007] p485-p500
Adreces Ethernet
L’objectiu d’aquest concepte és entendre la necessitat de les adreces Ethernet. Cal
identificar les diferents estacions connectades al mitjà físic, i serà l’adreça MAC o
Ethernet qui solucionarà aquest problema. Caldrà veure el nombre de bytes que forma
cada adreça i en quin format es presenta. També serà necessari entendre el format de
l’adreça, és a dir, el nombre de bytes que es corresponen amb el fabricant i els que es
corresponen amb el número de placa. Finalment, serà necessari estudiar quina és
l’adreça MAC broadcast, és a dir, quina és l’adreça especial reservada per enviar un
missatge a totes les estacions connectades al mateix mitjà físic.
16
[Stallings2007] p485-p500, p564-p565
[Stallings2007] p485-p500
Bridge
El bridge és un dispositiu de nivell 2 que filtra el tràfic basant-se en un determinat
mecanisme: deixa passar el tràfic dirigit a estacions que tenen una adreça MAC que
no és local al port a través del qual ve la informació. El bridge també s’utilitza per
segmentar xarxes en parts més petites. Caldrà estudiar les funcions d’un bridge i el
seu mode de funcionament.
[Stallings2007] p465-p473
Switch o commutador
El switch o commutador també és un dispositiu d’interconnexió de nivell d’enllaç que
proporciona connectivitat i un ample de banda dedicat. També se’ls anomena brigde
multiport, i també s’utilitza per segmentar xarxes en parts més petites, com el bridge.
Tanmateix, un commutador presenta certes diferències respecte d’un bridge. El
commutador pot treballar amb varis modes diferents de commutació, que caldrà
estudiar.
[Stallings2007] p473-p478
17
Dominis de col·lisió
És important remarcar que, quan es produeix una col·lisió en una xarxa Ethernet, totes
les estacions directament connectades en el mitjà físic en què s’ha produït la col·lisió
quedaran afectades. Hem de veure, doncs, què faran els dispositius de nivell d’enllaç,
com els switchs i els bridges, davant d’una col·lisió.
[Stallings2007] p473-p478
[Stallings2007] p465-p478
[Stallings2007] p465-p478
RESUM
En aquesta sessió hem vist diferents tecnologies existents per la transmissió de dades.
Hem analitzat les diferències entre la commutació de circuits i la commutació de
paquets, tot detallant les tècniques de datagrama i de circuits virtuals. També hem
extret les dissemblances més significatives entre dues arquitectures de xarxa: el model
OSI i el model TCP/IP.
En aquesta sessió hem après que la funció de la capa física del model OSI és
transmetre dades. També hem estudiat que existeixen diferents tipus de mitjans físics
que permeten interconnectar els elements de xarxa. Aquests mitjans físics són el parell
trenat, el cable coaxial i la fibra òptica. A continuació, hem conegut dos dispositius que
permeten regenerar el senyal d’informació a fi i efecte que aquest senyal pugui viatjar
per varis segments físics de la xarxa.
Finalment, en aquesta sessió hem analitzat en profunditat el nivell d’enllaç de
l’arquitectura OSI. Hem estudiat els estàndards més utilitzats actualment i hem
comprovat que aquests estàndards defineixen la implementació del nivell físic i del
nivell d’enllaç amb algunes diferències. També hem analitzat el format de les trames
que generen, veient la funcionalitat dels seus camps. Així mateix, hem aprofundit en el
format i utilitat de les adreces físiques, les adreces MAC. Per acabar, hem estudiat dos
18
dispositius d’interconnexió de nivell d’enllaç, que són el bridge i el switch. D’ells hem
vist el funcionament i la utilitat separant segments de xarxa i creant diferents dominis
de col·lisió.
19
20
SESSIÓ 2: Nivell de xarxa, transport i
aplicació de l’arquitectura TCP/IP
FITXA DE LA SESSIÓ
Nom: Nivell de xarxa, transport i aplicació de l’arquitectura TCP/IP
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
o Bibliografia bàsica:
[Stallings2007]
[Dye2008]
PRECEDENTS
En la primera sessió es va descriure el model d’arquitectura OSI i el model TCP/IP,
anomenant les diferents capes que els formen. En la sessió del nivell físic es va
aprofundir en la primera capa, la capa física, i es van estudiar els dispositius
d’interconnexió a nivell físic. En la sessió anterior es va analitzar la segona capa, el
nivell d’enllaç, juntament amb els dispositius d’interconnexió del segon nivell.
OBJECTIUS
La capa de xarxa és l’encarregada de transportar les dades de l’usuari per la xarxa. La
funció principal de la capa de xarxa és la de trobar el millor camí dins de la xarxa. Els
dispositius utilitzen l’esquema d’adreces de la capa de xarxa per trobar el destí de la
informació a mesura que aquesta es mou per la xarxa. En aquesta sessió aprendrem
sobre la funcionalitat i operacions dels encaminadors per tal de realitzar la funció
d’interconnectivitat de la capa de xarxa del model OSI. En concret, personalitzarem
aquesta capa al model TCP/IP i veurem el protocol IP i el seu adreçament. També
veurem el funcionament del protocol ICMP.
Sabent que la funció principal de la capa de xarxa és la de trobar el millor camí dins de
la xarxa, serà necessari que existeixin certs elements d’interconnexió que siguin
capaços de trobar la millor ruta. I aquests dispositius seran els encaminadors, que
estudiarem en aquesta sessió. Aquests encaminadors o routers empraran un cert
algorisme d’encaminament per trobar la millor ruta i, per tant, haurem d’estudiar quins
són els diferents algorismes d’encaminament i com funcionen.
Un cop analitzat en detall el nivell 3, entrarem a estudiar la capa superior, anomenada
capa de transport. D’aquí n’extraurem les funcions, així com els protocols més
importants d’aquesta capa, que són el TCP i el UDP. També aprendrem com aquests
protocols empren números de port a fi i efecte de poder mantenir diferents converses a
través de la xarxa a la vegada i poder passar la informació a les capes superiors.
Finalment, en aquesta sessió veurem la utilitat del darrer nivell de l’arquitectura
TCP/IP, la capa d’aplicació. Aquesta capa és la més propera a l’usuari, com per
exemple, quan l’usuari interactua amb aplicacions de software per enviar correu
electrònic. N’estudiarem el funcionament, així com diferents protocols existents que
pertanyen a la capa d’aplicació.
21
CONTINGUTS
El protocol IP centrarà el contingut d’aquesta sessió. Primerament introduirem les
característiques generals. A continuació, estudiarem la codificació de les adreces IP i
també analitzarem el format del datagrama IP. Seguidament, entrarem en els
conceptes de màscares de xarxa i la creació de subxarxes i acabarem aprenent el
rang d’adreces privades d’IP. Un cop analitzat el protocol IP, entrarem amb el protocol
ICMP.
En aquesta sessió també estudiarem uns protocols que permetran establir relacions
entre les adreces físiques i lògiques de les estacions. Aquests protocols seran ARP i
RARP. També analitzarem els elements d’interconnexió corresponents al nivell de
xarxa, que són els encaminadors o routers i aprendrem el funcionament del procés
d’encaminament de la informació segons la ubicació de l’estació origen i l’estació destí.
Així, distingirem entre l’encaminament directe i l’encaminament indirecte. A
continuació, entendrem la necessitat dels protocols d’encaminament que utilitzen els
routers per calcular les millors rutes. Així, veurem diferents classificacions d’aquests
protocols d’encaminament i estudiarem els protocols més emprats com, per exemple,
el RIP, el OSPF o el BGP.
Després entrarem a analitzar la capa 4, corresponent a la capa de transport,
encarregada del control de flux i de proporcionar un servei fiable de comunicació
extrem a extrem. Dins de la capa de transport estudiarem el protocol TCP i el protocol
UDP, dels quals veurem les característiques i el format dels segments que generen.
En aquesta sessió repassarem tota l’estructura de protocols de l’arquitectura TCP/IP i,
finalment, ens centrarem en la capa més propera a l’usuari final, que és la capa
d’aplicació. A continuació, analitzarem alguns dels protocols més importants d’aquest
nivell com, per exemple: Telnet, DNS, FTP, SNMP, SMTP, etc.
1.4.1 Protocol IP
El protocol IP (Internet Protocol) forma part del conjunt de protocols de l’arquitectura
TCP/IP i és el protocol més emprat en la interconnexió entre xarxes. Correspon al
nivell de xarxa del model de referència OSI és el protocol bàsic per al funcionament de
l’entorn TCP/IP.
[Stallings2007] p569-p582
22
Classes d’adreces IP
L’esquema d’adreces IP defineix vàries classes d’adreces. Les classes A, B i C es
corresponen amb les adreces que es poden assignar a una estació. També existeix
una darrera classe, anomenada classe d’adreçament extens, però que normalment no
s’utilitza. És necessari aprendre a classificar qualsevol adreça IP en la classe A, B o C,
de forma ràpida i automàtica, ja que això permetrà entendre l’adreça en qüestió i
dividir-la en les diferents parts que la formen d’una manera correcta. Conseqüentment,
també és important distingir quins bytes corresponen a la part d’adreça de xarxa i
quins formen part de l’adreça de màquina. Remarcarem que les adreces de xarxa són
assignades per una agència externa, mentre que les adreces de màquina es poden
assignar localment.
[Stallings2007] p569-p582
[Dye2008] p173-p198
[Stallings2007] p569-p582
[Dye2008] p142-p144
Subnetting
La classificació de les xarxes en les classes A, B i C, en què cap d’elles no té un
tamany òptim per l’administració de la xarxa, comporta un malbaratament de l’espai
d’adreces en una assignació jeràrquica d’adreces. La proliferació de xarxes i màquines
ha fet que aquest tipus d’adreçament es quedi petit, i una de les solucions és crear
subxarxes (Subnetting).
La solució proposada és crear una altra secció a l’adreça IP anomenada subnet o
subxarxa emprant, alhora, una màscara de subxarxa (subnet mask).
[Stallings2007] p569-p582
[Dye2008] p211-p220
Adreces IP privades
Atès que no totes les xarxes necessiten connectivitat amb Internet, hi ha un cert rang
d’adreces que s’ha reservat com a privat. Això permet estalviar adreces públiques per
estacions que no necessiten accés extern directe. Serà necessari saber quin és el
rang d’adreces privades.
23
[Stallings2007] p569-p582
[Dye2008] p192-p193
Funcionalitat de ICMP
ICMP proporciona un mitjà per transferir missatges des dels diferents dispositius d’una
xarxa i facilita informació sobre problemes de l’entorn de comunicació. És important
saber sobre quins problemes pot informar i saber qui i quan es generen aquests
missatges ICMP.
[Stallings2007] p582-p585
[Dye2008] p232-p234
[Stallings2007] p582-p585
[Dye2008] p232-p234
[Stallings2007] p585-p586
[Dye2008] p355-p361
24
Funcionament del protocol ARP
Serà necessari entendre les dues fases del protocol ARP, així com les adreces origen i
destí IP i MAC que intervenen en totes dues etapes. La primera fase es correspondrà
amb la pregunta de l’estació, i la segona fase equivaldrà a la resposta generada per la
màquina en qüestió.
[Stallings2007] p585-p586
[Dye2008] p355-p361
Protocol RARP
El protocol RARP (Reverse Address Resolution Protocol) no és l’invers del protocol
ARP, com es pot arribar a pensar pel seu nom. Aquest protocol serà emprat per una
màquina que coneix la seva adreça MAC, però no sap la seva pròpia adreça IP. Caldrà
també entendre el funcionament d’aquest protocol, els dispositius que intervenen i
l’intercanvi de trames que es produeix entre ells.
[Stallings2007] p585-p586
[Dye2008] p355-p361
[Dye2008] p200-p201
25
Routers
El router o encaminador és el dispositiu d’interconnexió a nivell de xarxa que permet
interconnectar dues o més xarxes. És necessari entendre’n la funcionalitat com a
encaminador i com a separador de xarxes.
[Stallings2007] p567
[Dye2008] p203-p204
[Stallings2007] p566-p567
[Dye2008] p203-p204
Taules d’encaminament
Sabem que la funció principal d’un router és la d’encaminar la informació. Per poder
realitzar aquesta funció, el router necessita les taules d’encaminament. Saber quins
són els camps fonamentals que formen aquesta taula i quina informació va en
cadascun d’aquests camps serà la tasca a realitzar.
[Stallings2007] p566-p576
[Dye2008] p153-p165
Supernetting
El concepte de supernetting és completament invers al de Subnetting, que es va veure
en la sessió anterior. L’objectiu de crear subxarxes era el d’aprofitar la mateixa adreça
IP de xarxa i, a partir de la part de host, poder adreçar les diferents xarxes existents.
Amb supernetting es pretén adreçar múltiples adreces IP però amb el màxim número
de bits inicials comuns. És a dir, s’intenta trobar la part que és comú de diferents
adreces de xarxa per tal d’agrupar-les i, d’aquesta manera, reduir el nombre
d’entrades en una taula d’encaminament.
26
han de seguir tot un procés i han de prendre tot un seguit de decisions a fi i efecte que
la informació arribi al seu destí. Aquest procés d’encaminament serà el que caldrà
estudiar.
[Stallings2007] p566-p576
[Dye2008] p153-p165
Encaminament directe
Aquest procés també s’entén com la transmissió directa cap a un host de la mateixa
xarxa d’àrea local. En aquest procés caldrà analitzar quines adreces MAC i IP
necessita conèixer l’estació origen, com aconsegueix l’estació origen aquestes
adreces i, finalment, quin és el format dels datagrames que viatjaran per la xarxa. És a
dir, és imprescindible entendre quines adreces IP contindran els datagrames i quines
adreces MAC contindran les trames que circulin per la xarxa per tal d’aconseguir
l’encaminament directe.
[Stallings2007] p566-p576
[Dye2008] p153-p165
Encaminament indirecte
Aquest procés rep el nom de transmissió indirecta cap a un host d’una altra xarxa. Per
tant, en aquest cas, la comunicació necessitarà dels serveis dels routers. També
caldrà analitzar quines adreces IP i MAC haurà de conèixer l’estació origen i com
aconseguirà aquestes adreces. Serà important, doncs, saber les adreces IP i MAC que
contindran els datagrames i trames que viatgin per les diferents xarxes fins arribar a la
xarxa destí.
És fonamental entendre que, en un encaminament indirecte, les adreces IP es
mantindran en tot el camí, mentre que les adreces MAC aniran canviant a cada xarxa.
Caldrà saber quin valor tenen les adreces IP i les MAC al llarg de tot el recorregut.
[Stallings2007] p566-p576
[Dye2008] p153-p165
1.4.6 Adreçament
La vostra institució ha obtingut l’adreça de Classe B 150.193.0.0. Aquesta adreça de
xarxa serà subdividida per poder adreçar la vostra xarxa física i necessitareu, com a
mínim, 50 subxarxes interconnectades. Cada subxarxa haurà d’adreçar, almenys, 750
estacions per subxarxa. Com a administradors de la xarxa de la vostra institució, us
assignen les primeres 10 d’aquestes adreces per fer servir al vostre campus local.
Recordeu de NO fer servir ni la primera ni la darrera adreça de subxarxa.
Contesteu a les següents preguntes:
1. Quin és el valor binari equivalent a l’adreça de xarxa 150.193.0.0?
27
2. Quin(s) byte(s) i quants bits corresponen a la part de xarxa de l’adreça
anterior?
3. Quin(s) byte(s) i quants bits corresponen a la part de host de l’adreça anterior?
4. Quantes estacions es podrien adreçar amb l’adreça anterior si no es divideix en
subxarxes?
5. Quants bits cal agafar de la part de host si volem tenir 50 subxarxes i 750
estacions per subxarxa?
6. Quina serà la màscara de subxarxa (en decimal i binari) segons la pregunta
anterior?
1.4.7 Subnetting
SUBNETTING: Trobeu quina és l’adreça de xarxa que pot agrupar les adreces de
xarxa següents: 130.195.54.0 , 130.196.78.0 , 130.197.0.0 , 130.202.22.0,
130.206.54.0, 130.217.58.0 .
Rutes estàtiques
Quan parlem d’un protocol d’encaminament estàtic, en el fons, ens estem referint que
es realitza una programació de les rutes, i, per tant, les rutes seran fixes, estàtiques.
Caldrà veure quins són els avantatges i desavantatges de programar rutes estàtiques.
[Stallings2007] p614-p625
[Dye2008] p153-p165
Algorismes dinàmics
Un protocol d’encaminament dinàmic implica una col·laboració entre els diferents
dispositius d’interconnexió de la xarxa, a fi i efecte que s’intercanviïn la informació
sobre l’estat de les rutes i la topologia existent. Aquests protocols també presenten
certs avantatges, però en determinades situacions no seran útils. Serà important saber
quan és convenient emprar algorismes dinàmics i quins beneficis aporten.
[Stallings2007] p614-p625
[Dye2008] p153-p165
28
Algorismes vector-distance
Els protocols d’encaminament vector-distance utilitzen una certa mètrica per comparar
les rutes. Caldrà estudiar quin tipus de mètrica empren i quina informació necessiten
els routers i, per tant, quin tipus d’informació envien a la resta dels routers.
[Stallings2007] p614-p625
[Dye2008] p153-p165
Algorismes link-state
Els protocols d’encaminament link-state utilitzen una mètrica diferent als anteriors, i a
més, obliguen que cada router mantingui un mapa de la xarxa. Serà necessari veure
les mètriques utilitzades, la informació que s’intercanvien els routers i la informació que
necessita cada router per poder calcular les millors rutes.
[Stallings2007] p614-p625
[Stallings2007] p614-p625
RIP
El protocol RIP (Routing Information Protocol) es pot classificar seguint els criteris
anteriors. Per tant, serà necessari saber si s’executa dins d’un sistema autònom o
entre sistemes autònoms. També caldrà classificar-lo com a link-state o vector-
distance. És fonamental conèixer el tipus de mètrica amb la qual avalua les rutes, així
com el tipus i format de la informació que s’intercanvien els routers per actualitzar les
taules d’encaminament. A més, un altre tret característic d’aquest protocol és el tipus
de protocol que s’encarrega de transportar aquesta informació entre els routers.
També caldrà veure quan es produeix aquest enviament de la informació; és a dir, si
l’enviament és periòdic o en canvi, només succeeix quan es produeix algun canvi en la
topologia de la xarxa.
[Stallings2007] p614-p625
OSPF
El protocol OSPF (Open Shortest Path First) és un altre protocol d’encaminament que
també es pot classificar segons els criteris anteriors. Serà important conèixer quina és
la mètrica que utilitza i en quin algorisme es basa per trobar les millors rutes. Caldrà
29
trobar quina informació requereixen els routers, com s’envien aquesta informació i
cada quant de temps s’envien les actualitzacions. És molt interessant comparar RIP i
OSPF per trobar els avantatges i desavantatges de cadascun d’ells.
[Stallings2007] p614-p625
BGP
Serà necessari classificar el protocol d’encaminament BGP (Border Gateway Protocol)
com un protocol inter o intradomain, així com distingir-lo com a vector-distance, o bé,
link-state. També és important conèixer els procediments més importants d’aquest
protocol, relacionats amb la detecció i adquisició de veïns i xarxes assolibles.
[Stallings2007] p614-p625
[Stallings2007] p657-p674
[Dye2008] p108-p112
30
1.5.2 Protocol TCP
TCP (Transmission Control Protocol) és un protocol de nivell de transport. Per tant,
TCP viatjarà encapsulat dins el datagrama IP. El nivell de transport és l’encarregat
d’assegurar la comunicació i fer que sigui un transport fiable; per tant, també
s’encarregarà del control de flux. Veurem com el protocol TCP s’ocupa de realitzar
aquestes funcions.
[Stallings2007] p674-p682
[Dye2008] p107-p108
[Stallings2007] p674-p682
[Dye2008] p107-p108
[Stallings2007] p693-p694
[Dye2008] p107-p108
31
Capçalera del protocol UDP
La capçalera del protocol UDP és força més senzilla que la del protocol TCP, ja que
consta de menys camps. Tanmateix, es pot observar com el camp del port origen i port
destí segueix estant present. Caldrà entendre la funcionalitat de la resta de camps de
la capçalera, així com conèixer alguna de les aplicacions del nivell superior que
empren UDP com a protocol de transport.
[Stallings2007] p693-p694
[Dye2008] p107-p108
Torre TCP/IP
A la part superior de la torre TCP/IP es troba el nivell d’aplicació, que és el nivell que
suporta la component de comunicacions de les aplicacions. Cal entendre que, sense la
capa d’aplicació, no hi hauria cap suport de la comunicació de xarxa. Aquest nivell no
proporciona serveis a cap altra capa, sinó que proporciona els serveis als processos
d’aplicació, és a dir, a l’usuari.
[Stallings2007] p34-p36
[Dye2008] p48-p52
Telnet
Terminal Emulation o Telnet permet la possibilitat d’un accés remot a una altra estació,
de manera que l’usuari pot treballar amb l’estació remota com si estigués connectat
directament a aquella estació. Serà necessari distingir dues entitats: l’usuari Telnet i el
32
servidor Telnet, els quals tenen funcions diferents. És important destacar que el tràfic
Telnet viatja sobre el protocol TCP.
[Dye2008] p91-p92
FTP
El protocol de transferència de fitxers o FTP (File Transfer Protocol) s’utilitza per
transmetre fitxers d’un sistema a un altre. Igual que en el cas de Telnet, amb FTP
també caldrà distingir dues entitats: l’usuari FTP i el servidor FTP, que tenen funcions
diferents i es corresponen amb entitats diferents. Caldrà entendre el funcionament de
totes dues entitats, el protocol de nivell de transport que utilitzen per transmetre les
dades i el funcionament de transferència de fitxers.
[Dye2008] p86
SMTP/MIME
El protocol senzill de transferència de correu o SMTP (Simple Mail transfer Protocol)
proporciona un recurs bàsic de correu electrònic. És important entendre que el
funcionament del correu electrònic és similar al del correu ordinari i implica dos
processos separats: el primer consisteix a enviar el correu al servidor de correu,
mentre que el segon consisteix a enviar el correu del servidor a l’usuari destí.
El protocol MIME (Multipurpose Internet Mail Extension) és l’encarregat de
proporcionar capacitats multimèdia a SMTP i solucionar algunes de les limitacions de
SMTP.
Caldrà estudiar el funcionament d’aquests dos protocols, parant atenció en les millores
que aconsegueix MIME. Serà necessari estudiar sobre quin protocol del nivell de
transport viatgen.
[Stallings2007] p744-p752
[Dye2008] p83-p86
SNMP
El protocol de gestió de la xarxa o SNMP (Simple Network Management Protocol)
s’encarrega d’assegurar la supervisió efectiva i el control d’un sistema distribuït. Serà
important distingir els diferents elements que formen un sistema de gestió de xarxa,
entendre la funció de la base d’informació de gestió (MIB), així com estudiar el
funcionament del protocol. Aquest protocol, a diferència de la majoria, viatjarà sobre
UDP.
[Stallings2007] p760-p770
33
HTTP
Hypertext Transfer Protocol o HTTP treballa amb World Wide Web (WWW), que és
l’element més utilitzat i de més gran creixement d’Internet, ja que permet un accés molt
fàcil a la informació existent a Internet. És important entendre el concepte d’ hyperlik,
puix que és la base de HTTP. També serà necessari comprendre les adreces URL
(Uniform Resource Locator) i la utilitat que tenen. HTTP viatja sobre el protocol TCP.
[Stallings2007] p784-p798
[Dye2008] p81-p83
DNS
El servidor de noms de dominis o DNS (Domain Name Server) és un dispositiu de la
xarxa que respon a les peticions dels clients per traduir un nom de domini en la seva
adreça IP associada. Serà necessari entendre la jerarquia creada pels servidors DNS i
els dominis existents, així com veure’n la gran utilitat. Els usuaris no s’han d’aprendre
les adreces IP, sinó que, amb el nom d’un domini n’hi haurà suficient per arribar a
connectar-se amb el destí.
[Stallings2007] p774-p784
[Dye2008] p77-p81
RESUM
En aquesta sessió hem analitzat en detall la capa de xarxa. Hem estudiat en
profunditat el protocol IP, que és el protocol més emprat i més estès actualment. Hem
vist l’esquema d’adreces del protocol IP, així com les seves mancances. Per això, ha
aparegut la necessitat de crear subxarxes sobre una xarxa existent.
A causa que el protocol IP és un protocol no fiable i que no controla l’arribada correcta
de la informació al seu destí, sorgeix el protocol ICMP, que intentarà suplir aquesta
mancança. Aquest protocol s’encarrega d’enviar missatges de control sobre el protocol
IP.
En aquesta sessió també hem vist la importància dels routers com a elements
d’interconnexió de nivell de xarxa. Hem comprovat que les estacions necessitaran
saber les equivalències entre les adreces IP i les MAC corresponents, i per això,
necessitaran un protocol com l’ARP. També hem estudiat un altre protocol, RARP, que
permetrà a una estació conèixer la seva pròpia adreça IP si ja sap la seva adreça
MAC. A més, hem vist quins són els paràmetres fonamentals que cal configurar en una
màquina per tenir connectivitat en una xarxa d’àrea local.
La funció principal dels routers és la d’encaminar la informació, i per tant, cal que
disposin de taules d’encaminament. Aquesta funció d’encaminament veurem que
comporta que els dispositius hagin de prendre certes decisions i, depenent d’on estigui
situada l’estació final, estarem parlant d’un encaminament directe o indirecte.
En aquesta sessió hem acabat estudiat els diferents protocols d’encaminament, que
són els responsables que els encaminadors puguin calcular les millors rutes entre un
origen i un destí. Hem vist que els protocols d’encaminament els podem classificar
34
segons on s’executin i segons el tipus de mètrica i el seu funcionament. A continuació
hem analitzat el següent nivell del model OSI o TCP/IP, que és el nivell de transport. El
nivell de transport regula el flux d’informació per assegurar una connectivitat extrem a
extrem fiable i acurada entre les aplicacions de les estacions. El model TCP/IP de la
capa de transport disposa de dos protocols, el TCP i UDP, que també hem estudiat.
Aquests protocols utilitzen els números de ports per poder mantenir diferents
converses alhora i poder dialogar amb els protocols de la capa d’aplicació.
En la darrera part d’aquesta sessió s’ha fet un repàs de l’arquitectura TCP/IP. A
continuació, s’ha analitzat en detall el nivell d’aplicació, que és l’encarregat de dotar de
serveis de comunicació a les aplicacions de l’usuari. Dins d’aquest nivell hem estudiat
alguns dels protocols més emprats com, per exemple, Telnet que permet realitzar
connexions a estacions remotes i treballar com si l’usuari estigués connectat
directament a l’estació. Hem analitzat el protocol que permet la transferència de fitxers
per la xarxa, que és el FTP, i també hem estudiat el funcionament del protocol de
transferència de correu, el SMTP, i el protocol de gestió de xarxa, el SNMP. A més,
hem aprofundit en el protocol HTTP i hem vist la importància de l’encarregat de traduir
noms d’adreces en adreces IP, que és el servidor de noms de domini o DNS.
35
36
SESSIÓ 3: Repàs d’adreçament,
encaminament i comandes de
TCP/IP
FITXA DE LA SESSIÓ
Nom: Repàs d’adreçament, encaminament i comandes de TCP/IP
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers.
OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que farem un
repàs sobre l’adreçament i el Subnetting, les taules d’encaminament i les comandes i
paràmetres de TCP/IP.
CONTINGUTS
En aquesta sessió presentarem farem un repàs dels conceptes previs necessaris per
començar amb l’assignatura de Telemàtica II. Per això plantejarem alguns exercicis i
problemes sobre adreçament IP, taules d’encaminament. També repassarem les
comandes i paràmetres de TCP/IP més significatius.
37
Enunciat
Donada la xarxa de la figura:
Resolució de l’adreçament
Dins de la xarxa corporativa hi ha 13 subxarxes, separades pels diferents routers.
Per adreçar 13 subxarxes són necessaris 4 bits, ja que:
24 – 2 = 16 – 2 = 14 Æ 14 adreces de xarxa disponibles > 13 subxarxes
necessàries
38
Adreça de subxarxa Màscara
0101 0000. 0101 0000. 1010 0010. 0000 0000 80.80.162.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 0100. 0000 0000 80.80.164.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 0110. 0000 0000 80.80.166.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1000. 0000 0000 80.80.168.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1010. 0000 0000 80.80.170.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1100. 0000 0000 80.80.172.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1110. 0000 0000 80.80.174.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0000. 0000 0000 80.80.176.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0010. 0000 0000 80.80.178.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0100. 0000 0000 80.80.180.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0110. 0000 0000 80.80.182.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1000. 0000 0000 80.80.184.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1010. 0000 0000 80.80.186.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1100. 0000 0000 80.80.188.0 255.255.254.0 ≡ /23
39
Resolució de les taules d’encaminament
Si suposem que R3 és capaç d’arribar a totes les xarxes del sistema, un exemple de la
taula d’encaminament de R4 amb el mínim nombre de línies seria el següent:
40
Xarxa Màscara Next Gateway Interfície
80.80.174.0 255.255.254.0 80.80.174.2 80.80.174.2
80.80.178.0 255.255.254.0 80.80.178.1 80.80.178.1
80.80.180.0 255.255.254.0 80.80.180.1 80.80.180.1
0.0.0.0 0.0.0.0 80.80.174.1 80.80.174.2
Si suposem que R3 és capaç d’arribar a totes les xarxes del sistema, però volem que
R4 pugui arribar a totes les xarxes amb el nombre mínim de salts, un exemple de la
taula d’encaminament de R4 seria el següent:
Les taules d’encaminament de la resta de routers es deixen com a treball opcional, per
tal de practicar-ne el disseny.
1.8.1 IPconfig
El següent exercici vol repassar la comanda Ipconfig de Windows, respasar-ne el
significat i la utilitat en els entorns de xarxa.
Exercici
Executa la comanda ipconfig d’un PC amb Windows connectat a xarxa.
c:\ ipconfig
c:\ ipconfig /all
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
1.8.2 Route
El següent exercici vol repassar la comanda Route de Windows, respassar-ne el
significat i la utilitat en els entorns de xarxa.
41
Exercici
Executa la comanda route print d’un PC amb Windows connectat a xarxa.
c:\ route print
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
1.8.3 Netstat
El següent exercici vol repassar la comanda Netstat de Windows, repassar-ne el
significat i la utilitat en els entorns de xarxa.
Exercici 1
Executa la comanda netstat d’un PC amb windows connectat a xarxa. Abans, però,
estableix vàries connexionx (http, telnet, ftp, ...) contra diversos servidors.
c:\ netstat
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
Exercici 2
A continuació prova amb la mateixa comanda però amb diferents arguments (si no és
WinXP pot ser que alguns arguments no apareixin):
c:\ netstat /?
c:\ netstat -a
c:\ netstat -b
c:\ netstat -e
c:\ netstat -n
c:\ netstat -o
c:\ netstat -p
c:\ netstat -r
c:\ netstat
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
Exercici 3
A continuació connectat via ssh a algun dels servidors linux de La Salle i executa de
nou la comanda netstat:
c:\ netstat
c:\ netstat -rn
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat, així com les diferències amb els resultats obtinguts amb una màquina amb
Windows.
Quins són els diversos estats en què podem trobar les diferents connexions ? Quin és
el significat de l’estat ESTABLISHED ? I del TIME_WAIT?
42
1.8.4 /etc/Services
El següent exercici vol repassar la comanda /etc/Services de Linux, repassar-ne el
significat i la utilitat en els entorns de xarxa.
Exercici
Executa la comanda següent des d’un servidor amb linux (o unix) connectat a xarxa.
cat /etc/services
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
1.8.5 TTL
El següent exercici vol repassar el paràmetre TTL del paquet IP, repassar-ne el
significat i la utilitat en els entorns de xarxa.
Exercici 1
Fes un ping a les adreces IP següents des d’un PC amb Windows:
ping 130.206.42.3
ping 130.206.42.227
ping 130.206.42.38
Analitza en cada cas el valor obtingut del TTL, o TDV (Temps De Vida) si el Windows
està en castellà o català.
Quin és el significat d’aquest valor?
Per què obtenim valors diferents per cada adreça si totes estan a la mateixa xarxa?
Exercici 2
Situem-nos ara en un dels servidors Linux de La Salle i executem de nou els mateixos
pings. Per què els resultats són diferents dels anteriors?
1.8.6 Nslookup
El següent exercici vol repassar la comanda Nslookup, repassar-ne el significat i la
utilitat en els entorns de xarxa.
Exercici
Executa la comanda nslookup amb una adreça IP com a paràmetre:
nslookup 130.206.42.227
- Quines adreces apareixen per pantalla? Per què?
- Amb el resultat obtingut, quina és la funcionalitat d’aquesta comanda?
Fes la prova tant des d’un Windows com des d’un Linux.
43
1.8.7 Arp
El següent exercici vol repassar la comanda Arp, repassar-ne el significat i la utilitat en
els entorns de xarxa.
Exercici
Executa la comanda arp des d’un Windows.
arp
arp –a
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.
RESUM
En aquesta sessió s’han repassat conceptes d’adreçament i Subnetting, així com de la
implementació de taules d’encaminament. També s’han proposat diversos exercicis
sobre comandes significatives i paràmetres importants de TCP/IP. Aquests exercicis
permeten revisar-ne el significat i la utilitat en xarxa, tant si el sistema operatiu és
Windows com Linux o bé Unix.
44
SESSIÓ 4: Exercicis de repàs
FITXA DE LA SESSIÓ
Nom: Exercicis de repàs
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
o Bibliografia bàsica:
[Stallings2007]
[Dye2008]
PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers.
OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que
presentarem diversos exercicis a resoldre que treballaran els diferents aspectes
relacionats amb l’adreçament IP, el Subnetting, les taules d’encaminament i els
protocols de l’arquitectura TCP/IP.
CONTINGUTS
En aquesta sessió presentarem diversos exercicis resolts que presenten conceptes
sobre LANs i TCP/IP necessaris per començar l’assignatura de Telemàtica II.
45
estacions de la xarxa, considerant que en cada moment sols es transmetrà una
pel·lícula.
Internet
ROUTER 2 Servidor
Vídeo
Ethernet D
e3
e0 ROUTER 1 e2
e1
Per transmetre les pel·lícules, el servidor utilitza directament paquets IP, fent
broadcast cap a totes les estacions del nostre sistema. Per a fer el broadcast, s’utilitza
l’adreça 255.255.255.255. Així, totes les estacions coneixen la seva adreça IP i
l’adreça de broadcast. El router 1, en rebre per un dels ports un paquet amb aquesta
adreça, envia el paquet IP a la resta de ports. El router 2 no deixa passar aquests
paquets de broadcast.
Considereu també que tots els paquets IP generats tenen un tamany constant, amb 20
bytes de capçalera i 180 bytes de dades, i que un paquet IP es transmet sencer dins
una trama Ethernet.
A part del tràfic de vídeo des del servidor cap a les estacions, cada estació genera un
tràfic mig cap al servidor de 1 paquet/segon, amb el mateix tamany de paquet.
Es demana:
a) Assignar les adreces IP i les netmask necessàries a cadascuna de les 4 subxarxes
(Ethernet A, B, C i D), tenint en compte que el nostre proveïdor d’accés a Internet
ens ha assignat l’adreça i netmask següents: IP address: 128.40.80.0
Netmask: 255.255.240.0. Assigneu també adreces IP als dos routers, al
servidor i a les estacions de treball.
46
b) Tenint en compte que totes les xarxes utilitzen CSMA/CD, dimensionar la velocitat
de cadascuna d’elles.
c) Completeu la taula de routing del router 1.
d) Per al flux de dades des del servidor de vídeo cap a l’estació A1, indica quines
adreces MAC i IP contindrà la trama Ethernet en cada segment.
e) I per al flux de dades des de l’estació A1 cap al servidor?
Observem que per al nostre sistema disposem dels últims 12 bits de l’adreça IP per
identificar les subxarxes (subneting) i les màquines de cada subxarxa. Com que tenim
4 subxarxes necessitarem 3 bits per identificar-les, però per simplificar la netmask
interna del nostre sistema i preveure la possible aparició d’altres subxarxes,
n’utilitzarem 4.
Per a les adreces de subxarxa tenim 16 possibilitats, així que una solució seria escollir:
Xarxa A: 128.40.81.0 255.255.255.0
Xarxa B: 128.40.82.0 255.255.255.0
Xarxa C: 128.40.83.0 255.255.255.0
Xarxa D: 128.40.84.0 255.255.255.0
47
Resolució del dimensionament
El tràfic més crític és el tràfic de broadcast des del servidor cap a les estacions. Per a
emetre una pel·lícula necessitem una velocitat de dades que calculem amb el procés
següent:
Sabem que 256 tons de gris es poden codificar amb 8 bits.
Capçalera IP = 20 bytes
Capçalera ethernet + CRC = 8+6+6+2+4 = 26 bytes
Si a aquest tràfic li sumem el tràfic generat per les estacions veurem que no supera els
8 Mbps en cap de les subxarxes, però, de totes maneres, si considerem el rendiment
màxim de la ethernet entre el 50 i el 60 %, veurem que no podem utilitzar una ethernet
a 10 Mbps sino que haurem de passar a utilitzar una Fast-Ethernet (100 Mbps).
48
Resolució de l’apartat d)
Cal recordar primer que els paquets IP no modifiquen les adreces IP en cap moment
del recorregut. Així, tant en la xarxa D com en la A, el paquet IP contindrà com a
adreça origen l’adreça del servidor: 128.40.84.3, i com a adreça IP destí l’adreça de
broadcast, ja que el vídeo l’envia a tothom: 255.255.255.255.
En quant a les adreces MAC, seran les corresponents a l’origen i destí de cada
Ethernet, les de destí també seran les de broadcast, ja que el paquet IP ha d’arribar a
totes les estacions:
Ethernet D: MAC origen: @MAC servidor
MAC destí: broadcast (FF.FF.FF.FF.FF.FF)
Resolució de l’apartat e)
En aquest cas el flux ja no és de broadcast sino que és entre dues màquines. Així:
IP origen: 128.40.81.101
IP destí: 128.40.84.3 (en tots els segments)
49
FIGURA 1
Segment9
S
10Base2
G H I R
Bridge1 Router4 Bridge3
Internet
M N
Router3
ESTACIONS DE TREBALL
Per poder comptar quantes LANs hi ha, és necessari estudiar el mapa de la xarxa i
veure els dispositius d’interconnexió entre els segments. Els routers són els únics
elements que s’utilitzen per separar xarxes. Per tant, caldrà comptar quantes xarxes
interconnecten els routers de la figura.
Un cop sabem el nombre de xarxes existents, podem calcular quants bits necessitem
per poder-les enumerar a totes. Recordem que sempre s’hauran de tenir en compte
dues adreces més que les necessàries, ja que l’adreça de xarxa i l’adreça de
broadcast no es poden assignar a cap subxarxa.
Si analitzem la màscara i la convertim a binari obtenim que:
255.255.240.0 → 11111111.1111 1111.1111 0000.0000 0000
Per tant, disposem dels 12 darrers bits de l’adreça per emprar per les subxarxes. Així,
assignarem els primers X bits d’aquests 12 per les adreces de subxarxa, i la resta
seran els bits per hosts. X dependrà del nombre de xarxes calculades anteriorment.
Si X és 3, la nova màscara de les subxarxes contindrà 20 + 3 bits a ‘1’, és a dir, 23 bits
a ‘1’.
50
I, per tant, les adreces IP seran 132.23.242.0, 132.23.244.0, 132.23.246.0, ... El tercer
byte mai no podrà ser senar, perquè el darrer bit del 3r. byte correspon a la part
d’adreça de host.
Si X és 4, la nova màscara de les subxarxes serà 255.255.255.0. I les adreces IP
podran ser 132.23.241.0, 132.23.242.0, 132.23.243.0, ...
Taules d’encaminament
Assigna les adreces IP necessàries per escriure les taules d’encaminament dels
routers 1 i 2.
Els routers són dispositius de nivell 3 que treballen amb adreces IP. En les taules
d’encaminament cal reflectir la xarxa destí, la màscara, el camp de Next Gateway i el
d’Interface, com a mínim. Per tant, caldrà reflectir a quines xarxes hi ha accés directe i
a quines hi ha accés indirecte. Recordem que en el cas que hi hagi accés directe a les
xarxes, els camps Next Gateway i Interface han de valer el mateix. Si l’accés és
indirecte, el camp Next Gateway ha d’indicar l’adreça del següent encaminador per
arribar al destí final.
Taules de bridges
Assigna adreces MAC a tots els dispositius que calgui i construeix la taula d’adreces
del Bridge1.
Sabem que un bridge té una taula d’adreces MAC en què s’indica, per cada interfície,
quines estacions estan connectades i s’hi pot enviar informació. Per tant, la taula
d’adreces del bridge tindrà dues columnes, una per cada interfície. En una de les
columnes estaran totes les estacions que pengen de la interfície i que estan situades
en el segment 3. En l’altra columna estaran les estacions que pengen de l’altra
interfície i que, per tant, estan situades en el segment 4, 5 i 8. Recordem que un
repetidor només allarga l’abast de la xarxa i, per tant, caldrà tenir en compte les
estacions que estiguin connectades amb el repetidor. Recordem que el bridge és un
dispositiu de nivell 2 i, conseqüentment, no té adreces MAC per cada interfície.
51
RESUM
En aquesta sessió s’han presentat dos exercicis sobre LANs i TCP/IP. En aquests
exercicis s’han tractat aspectes sobre adreçament IP i Subnetting, taules
d’encaminament de routers, diferències entre adreces de Nivell 2 i Nivell 3, i també
s’han realitzat càlculs per al dimensionament de xarxes.
52
SESSIÓ 5: Exercicis de repàs II
FITXA DE LA SESSIÓ
Nom: Exercicis de repàs II
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
o Bibliografia bàsica:
[Stallings2007]
[Dye2008]
PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers. Així mateix, la darrera sessió ha proposat diferents problemes i exercicis
per aplicar els conceptes sobre xarxes d’àrea local i TCP/IP apresos en aquest capítol.
OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que
presentarem diversos exercicis a resoldre que treballaran els diferents aspectes
relacionats amb l’adreçament IP, el Subnetting, les taules d’encaminament i els
protocols de l’arquitectura TCP/IP.
CONTINGUTS
En aquesta sessió presentarem diversos exercicis resolts que presenten conceptes
sobre LANs i TCP/IP necessaris per començar l’assignatura de Telemàtica II.
53
140.57.32.33
ROUTER 3
MAC 8
HUB 1
BRIDGE
ROUTER 2
SWITCH
ROUTER 1
INTERNET
HUB 2
54
- els 4 segments que falten són cadascun dels ports que té connectat el bridge.
(10BaseT)
Resolució de l’analitzador
Trama ethernet: Si tenim en compte que el paquet IP porta primer l’adreça origen i
després l’adreça destí, podriem dir que l’adreça IP destí del paquet és la 140.57.32.33.
Però aixó és incompatible amb l’adreça MAC origen que hi consta, ja que la trama
hauria de circular cap al router 3, i en canvi surt del router 3. Així, l’adreça IP
140.57.32.33 realment és l’adreça IP origen del paquet. L’altra adreça IP que hi
apareix, adreça destí 140.57.34.193 és una adreça que no pertany a la nostra xarxa,
així que el router 3 ha d’encaminar el paquet cap al router 2, perquè aquest el faci
arribar cap a Internet. Així, l’adreça MAC de destí és la del router 2.
Resolució de l’analitzador II
Aquesta trama l’hem pogut capturar en qualsevol punt dels segments 4 i 5.
55
1.9.4 Examen de Juny del 99
La xarxa de la figura mostra la infraestructura que vol muntar una empresa per tal de
connectar entre si la seu central i la seva delegació remota.
Base
Servidor 1 Servidor N
Dades
Remota
Xarxa
Comunicacions
Usuaris
Backup
Bridge
CENTRAL
Usuaris
Internet
ROUTER 1
Es demana:
a) Assigna adreces de IP utilitzant Subnetting a cadascuna de les subxarxes del
sistema, sabent que la adreça IP disponible per a la xarxa de tota l’empresa és
la següent: 170.98.144.0 amb la netmask 255.255.240.0, i tenint en compte
que en cada subxarxa hi poden haver entre 200 i 300 màquines connectades.
b) Podem definir algún tipus de filtre en el bridge per tal d’impedir que gent
externa a la xarxa accedeixi als nostres servidors? Raona la resposta.
c) Escriu la taula d’encaminament del router 2.
56
Resolució del filtratge en el bridge
El bridge actua a nivell 2, mirant únicament les adreces MAC. Per aquesta raó no pot
discriminar si les dades venen de fora del nostre sistema ni si van als servidors o a la
sucursal remota. Per fer aquest tipus de filtratge ens cal un element que actuï a nivell
3, com per exemple un router.
RESUM
En aquesta sessió s’han presentat dos exercicis sobre LANs i TCP/IP. En aquests
exercicis s’han tractat aspectes sobre adreçament IP i Subnetting, taules
d’encaminament de routers, i diferències entre adreces de Nivell 2 i Nivell 3.
57
58
SESSIÓ 6: Ethernet, Fast Ethernet,
Gigabit Ethernet i 10-Gigabit
Ethernet
FITXA DE LA SESSIÓ
Nom: Ethernet, Fast Ethernet, Gigabit Ethernet i 10-Gigabit Ethernet
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
[Dye2008]
PRECEDENTS
En el capítol anterior hem repassat els conceptes referents a les xarxes d’àrea local,
analitzant les arquitectures OSI i TCP/IP. Hem estudiat el funcionament de cadascuna
de les capes, així com els protocols més importants que treballen a cada capa. Un dels
estàndards analitzats va ser el corresponent a IEEE 802.3, del qual es van estudiar les
diferències respecte d’Ethernet. Les xarxes Ethernet són les xarxes d’àrea local més
utilitzades en l’actualitat.
OBJECTIUS
En aquesta sessió analitzarem les tendències en xarxes d’àrea local. Un cop descrit el
funcionament bàsic de les xarxes Ethernet en el capítol anterior, en aquest capítol
estudiarem els fonaments de les xarxes Fast Ethernet i Gigabit Ethernet. Si amb la
norma IEEE 802.3 s’arribava a una velocitat de transmissió de 10Mbps, veurem que
amb Fast Ethernet s’aconsegueix augmentar fins a 100Mbps, i amb Gigabit Ethernet
s’assoleixen velocitats de 1Gbps. Analitzarem com aquests estàndards són una
evolució de l’estàndard Ethernet, estudiarem els mitjans físics sobre els quals viatja la
informació i veurem quin és el format de la trama en cada cas.
CONTINGUTS
En aquesta sessió analitzarem el funcionament de Fast Ethernet i Gigabit Ethernet,
estudiant els estàndards corresponents a aquestes tecnologies, que són IEEE-802.3u,
IEEE-802.3z i IEEE-802.3ab. Veurem el format de la trama de nivell d’enllaç i
estudiarem els diferents mitjans físics definits.
59
2 TENDÈNCIES EN XARXES
Estàndards Ethernet
En l’actualitat, Ethernet és la tecnologia predominant en la majoria de xarxes d’àrea
local. El seu objectiu original era omplir el forat existent entre les xarxes a baixa
velocitat de grans distàncies i les xarxes a molt alta velocitat però amb abast limitat.
Actualment, el terme Ethernet engloba un conjunt d’implementacions de xarxes d’àrea
local: Ethernet, Fast Ethernet i Gigabit Ethernet. Per això, serà important conèixer les
diferències més significatives d’aquests estàndards, les velocitats de transmissió, els
modes de transmissió que utilitzen, així com les característiques més importants.
[Stallings2007] p485-p500
[Dye2008] p316-p346
[Stallings2007] p485-p500
[Dye2008] p316-p346
60
Característiques de Fast Ethernet (IEEE 802-3u)
Fast Ethernet és una tecnologia de xarxa d’àrea local d’alta velocitat que ofereix un
ample de banda 10 vegades més elevat que Ethernet, tant a l’usuari final com als
servidors d’una xarxa d’àrea local. Per tant, Fast Ethernet permet transmetre a
velocitats de 100 Mbps.
Fast Ethernet es va estandarditzar per IEEE mitjançant l’especificació IEEE 802.3u.
Serà important comprendre que la capa de control d’accés al mitjà és compatible amb
l’especificació IEEE 802.3, i, conseqüentment, caldrà analitzar el protocol d’accés al
mitjà a Fast Ethernet, així com les noves restriccions respecte de la longitud màxima
de la xarxa.
[Stallings2007] p485-p500
[Dye2008] p316-p346
[Stallings2007] p485-p500
[Dye2008] p316-p346
[Stallings2007] p485-p500
[Dye2008] p316-p346
61
Característiques de Gigabit Ethernet
Els estàndards IEEE-802.3z i IEEE-802.3ab es coneixen amb el nom de Gigabit
Ethernet, per tant, com el seu nom indica, permeten assolir velocitats de Gigabit per
segon. Serà necessari veure entre quins dispositius s’utilitzarà aquesta tecnologia, és
a dir, a quins elements de xarxa està orientada a connectar. A més, també caldrà
distingir i entendre les diferències entre tots dos estàndards, el 8023z i el 802.3ab,
investigant quins mitjans físics utilitzen i quin protocol d’accés al canal fan servir.
[Stallings2007] p495-497
[Dye2008] p316-p346
Format de la trama
La trama de Gigabit Ethernet té el mateix format que la trama Ethernet. Per tant, serà
necessari repassar quins són els camps que formen la trama Ethernet, que es van
estudiar en el capítol anterior. També caldrà repassar la funcionalitat de cada camp.
[Stallings2007] p485-p497
[Dye2008] p316-p346
Estàndard IEEE-802.3z
En aquest apartat estudiarem el primer dels estàndards de Gigabit Ethernet, que és el
IEEE-802.3z. Veurem que utilitza la fibra òptica com a mitjà físic de transmissió i no
empra CSMA/CD com a protocol d’accés al mitjà.
És important entendre tots els canvis que s’han produït en el nivell físic a causa de la
utilització de la fibra òptica com a mitjà físic en l’estàndard IEEE-802.3z. Caldrà saber
la diferència entre 1000BaseLX i 1000BaseSX, basada en la utilització de làsers d’ona
curta o d’ona llarga.
[Stallings2007] p495-497
[Dye2008] p316-p346
Estàndard IEEE-802.3ab
En aquest apartat estudiarem el funcionament de l’estàndard IEEE-802.3ab, que
utilitza els parells de coure com a mitjà físic per transmetre la informació a Gigabits per
segon. Veurem que aquest estàndard utilitza CSMA/CD com a protocol d’accés al
mitjà i aquest fet comportarà tot un seguit de limitacions que estudiarem a continuació.
L’estàndard IEEE-802.3ab defineix com a mitjà físic el parell de coure. Però a
diferència de Ethernet, en aquest cas s’utilitzaran més parells de coure. Serà necessari
entendre quants parells de coure són necessaris per transmetre 1Gbps.
L’estàndard IEEE-802.3ab utilitza el mateix protocol d’accés al canal que Ethernet, que
és el CSMA/CD. Aquest fet comportarà alguns problemes, donat que ara la velocitat
de transmissió s’ha augmentat per 100 respecte d’Ethernet i el format de la trama es
62
manté el mateix. Caldrà entendre aquesta problemàtica i analitzar les possibles
solucions.
[Stallings2007] p495-497
[Dye2008] p316-p346
Distància de col·lisió
Si recordem l’estudi sobre Ethernet, vam veure que utilitzava CSMA/CD com a
protocol d’accés al mitjà. Vam veure que era necessari que la trama tingués una
llargada mínima, a fi i efecte que les estacions de la xarxa poguessin detectar
col·lisions. En el cas que Gigabit Ethernet també empri CSMA/CD, hi haurà problemes
a l’hora de detectar col·lisions, ja que ara la velocitat de transmissió de les dades és
molt elevada. Veurem que les dues solucions proposades per IEEE per resoldre
aquest problema són l’extensió de portadora i packet bursting.
[Stallings2007] p495-497
[Dye2008] p316-p346
Extensió de portadora
Caldrà estudiar com l’extensió de portadora soluciona el problema de la detecció de
col·lisions. Aquesta proposta consisteix a allargar la trama fins a la llargada mínima
exigida. Serà necessari entendre quina és aquesta llargada mínima exigida i quins
efectes provoca el fet d’afegir informació innecessària a les trames.
[Stallings2007] p495-497
[Dye2008] p316-p346
Ràfegues de trames
La tècnica de ràfegues de trames també intenta solucionar el problema de la detecció
de col.lisions en una xarxa Gigabit Ethernet. Serà important entendre aquesta tècnica i
veure quins efectes provocarà sobre la transmissió d’informació.
[Stallings2007] p495-497
[Dye2008] p316-p346
63
Característiques de 10-Gigabit Ethernet
L’especificació IEEE 802.3ae defineix la transmissió a 10 Gbps en full-duplex sobre
fibra òptica.
El format de la trama és el mateix que la resta de variacions d’Ethernet, mantenint la
compatibilitat. S’implementa únicament sobre fibra òptica, tant multimode com
monomode, en què les distàncies venen condicionades pels factors d’atenuació i
dispersió de les mateixes. Donat que només existeix la transmissió full-duplex, no
s’utilitza el CSMA/CD. A més, les modificacions del nivell físic són mínimes, per
permetre la interoperabilitat amb SONET i SDH. Un avantatge important que presenta
aquesta tecnologia és que pot permetre implementar les xarxes Ethernet extrem a
extrem a un baix cost, i per tant, implementar TCP/IP sobre xarxes LAN, MAN i WAN
amb un únic protocol comú de nivell 2. Igualment permet incrementar en 10 la velocitat
dels backbone de les xarxes LAN existents.
[Stallings2007] p495-497
[Dye2008] p316-p346
RESUM
En aquesta sessió hem descrit les tendències en xarxes LAN. Per això, hem estudiat
els fonaments de les tecnologies Fast Ethernet, Gigabit Ethernet i 10-Gigabit Ethernet,
analitzant els diferents estàndards que les composen: IEEE-802.3u, IEEE-802.3z,
IEEE-802.3ab i IEEE-802.3ae. Hem vist els mitjans físics que normalitzen i hem
estudiat la problemàtica que apareix amb la distància de col·lisió, donat que Gigabit
Ethernet treballa a velocitats molt més elevades que no pas Ethernet o Fast Ethernet.
Hem vist també com IEEE intenta solucionar el problema aparegut mitjançant les
tècniques d’Extensió de Portadora o Packet Bursting.
64
SESSIÓ 7: Noves prestacions
FITXA DE LA SESSIÓ
Nom: Noves prestacions
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
PRECEDENTS
En la sessió anterior es van analitzar les tendències en xarxes LAN, parant especial
atenció en les tecnologies Fast Ethernet i Gigabit Ethernet. Respecte a la primera, es
va treballar l’estàndard IEEE-802.3u. A continuació, es va descriure el funcionament
de Gigabit Ethernet i es va explicar els dos estàndards que descriuen aquesta
tecnologia: el IEEE-802.3z i el IEEEE-802.3ab. El primer defineix el funcionament de
Gigabit Ethernet sobre fibra òptica, mentre que el segon especifica el funcionament
d’aquest tipus de xarxa sobre parell trenat.
Finalment, es van descriure les característiques principals de 10-Gigabit Ethernet.
OBJECTIUS
En aquesta sessió aprofundirem sobre certs conceptes de les xarxes Ethernet,
introduïts a partir de les xarxes Fast Ethernet i Gigabit Ethernet. També analitzarem
altres estàndards relacionats amb aquestes tecnologies i que determinen el
funcionament del control de flux i l’agregació d’enllaços, conceptes que analitzarem a
continuació.
CONTINGUTS
En aquesta sessió treballarem quatre conceptes molt importants en xarxes d’alta
velocitat. Aquests conceptes són el tipus de transmissió, el control de flux,
l’autonegociació i l’agregació d’enllaços. Tots quatre conceptes permeten millorar les
prestacions de la xarxa, a fi i efecte d’aprofitar al màxim les possibilitats que ofereix, no
només la xarxa, sinó també els dispositius interconnectats a ella. Veurem com el
control de flux està regulat per l’estàndard IEEE-802.3x, mentre que l’agregació
d’enllaços es correspon a l’estàndard IEEE-802.3ad.
65
commutadors com a elements d’interconnexió sorgeix la possibilitat de disposar de
transmissions full-duplex. En aquest apartat es veuran els avantatges de les
transmissions full-duplex, tot i que els requeriments necessaris de la xarxa seran
majors que en una transmissió half-duplex.
Transmissió Half-duplex
És important veure que, quan Gigabit Ethernet treballa en mode half-duplex, utilitza el
mateix protocol d’accés al canal i el mateix control de col·lisions que Ethernet. En la
carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre aquest
concepte.
[Stallings2007] p201-203
Transmissió Full-duplex
Gigabit Ethernet permet la transmissió full-duplex sempre que es compleixin certes
condicions: el mitjà físic i NICs de les dues estacions han de permetre-ho i només
dues estacions podran estar connectades entre sí. Recordem que en un mitjà
commutat no es produeixen col·lisions i, per tant, no caldrà protocol de detecció de
col·lisions i, conseqüentment, no serà necessària la restricció de la llargada mínima de
la trama. Serà important veure quins avantatges proporciona una transmissió full-
duplex. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.
[Stallings2007] p201-203
IEEE-802.3x
L’estàndard IEEE-802.3 defineix un control de flux específic en el cas de les
transmissions full-duplex. Serà important veure com els dispositius s’envien comandes
emprant un nou tipus de protocol de xarxa. Caldrà entendre el funcionament d’aquest
protocol de control de flux i com viatja aquest protocol per la xarxa. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
[Stallings2007] p209-216
66
2.2.3 Autonegociació
L’autonegociació és una altra característica opcional que presenten les xarxes
Ethernet d’alta velocitat. Veurem què significa aquest concepte, així com el seu
funcionament.
Autonegociació
L’autonegociació és una característica opcional, igual que el control de flux. Hem
d’entendre que l’autonegociació permet als dispositius intercanviar informació sobre
les seves capacitats de comunicació. Serà necessari entendre’n el funcionament i les
característiques que els dispositius poden negociar. En la carpeta de documents de
l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
[Stallings2007] p483-500
Agregació d’enllaços
És important entendre el concepte d’agregació d’enllaços, que permet la utilització
simultània d’enllaços físics paral·lels entre dispositius. Cal saber també els diferents
noms que rep aquesta tècnica, que molt sovint s’anomena trunking.
[Stallings2007] p483-500
[Stallings2007] p483-500
Estàndard IEEE-802.3ad
L’estàndard IEEE-802.3ad és l’encarregat de definir el funcionament de l’agregació
d’enllaços. Per tant, serà important comprendre les especificacions d’aquest
67
estàndard. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.
[Stallings2007] p483-500
[Stallings2007] p483-500
RESUM
En aquesta sessió hem après nous conceptes sobre les xarxes Ehternet. Així, hem
analitzat els tipus de transmissió existents, i els avantatges de les transmissions full-
duplex. A continuació, hem vist com les estacions s’envien missatges per tal de
controlar el flux de la informació. Així, en cas de congestió, poden avisar a l’origen que
pari d’enviar informació fins que la situació de congestió es resolgui. També hem après
el concepte d’autonegociació que permet als dispositius anunciar-ne les possibilitats, a
fi i efecte d’aprofitar al màxim les prestacions de tots els elements de la xarxa.
Finalment, hem estudiat una altra característica consistent en l’agregació d’enllaços.
Amb l’aplicació d’aquesta tècnica hem comprovat que pot augmentar el rendiment de
la xarxa, a més de poder afegir redundància als enllaços existents.
68
SESSIÓ 8: VLANs
FITXA DE LA SESSIÓ
Nom: VLANs
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Lewis2008]
PRECEDENTS
En el capítol anterior hem fet un extens repàs sobre les xarxes d’àrea local, en què
n’hem vist les característiques, els tipus d’adreçament, els dispositius d’interconnexió,
etc. Aquests conceptes seran molt importants en aquesta sessió, perquè el que
tractarem ara seran les xarxes d’àrea local virtuals, és a dir, les virtual LAN o VLANs.
OBJECTIUS
En aquesta sessió tractarem amb detall l’estudi de VLANs i la interconnexió de xarxes
mitjançant commutació, comparant les configuracions tradicionals de LAN compartida
amb les configuracions de LAN commutada. A més, també parlarem dels beneficis
d’emprar una arquitectura commutada emprant LANs virtuals.
CONTINGUTS
En aquesta sessió estudiarem el concepte de LAN virtual i n’analitzarem les
característiques i quins són els elements que formen una VLAN. A continuació
distingirem diferents tipus de VLANs, estudiant les diferències entre cada classe de
VLAN. Finalment, realitzarem un estudi sobre l’estàndard IEEE-802.1Q, que
s’encarrega de normalitzar tot allò referent a les VLANs i veurem com podrem
implementar LANs virtuals en la nostra xarxa.
2.3 VLANs
2.3.1 VLANs
En aquest apartat compararem i contrastarem les LANs commutades tradicionals, en
què la topologia física està fortament relacionada amb la topologia lògica; per exemple,
normalment les estacions han d’estar agrupades segons la proximitat física a un
commutador. Veurem que les VLAN permetran una independència total entre la
topologia física i la topologia lògica.
69
Definició de VLAN
És fonamental entendre que una VLAN permet l’agrupament lògic de dispositius o bé
d’usuaris, enlloc d’un agrupament físic com teníem fins ara amb les xarxes
tradicionals. Així, no importarà la localització del segment físic en què es trobin
situades les estacions o els usuaris. Serà fonamental saber per quins criteris es poden
fer les agrupacions d’usuaris o de dispositius.
[Lewis2008] p122-p130
[Lewis2008] p122-p130
[Lewis2008] p122-p143
[Lewis2008] p136-p138
70
VLANS basades en el port
En aquest tipus de VLAN, el switch utilitza els números de port per fer l’agrupació
lògica d’usuaris. És a dir, a cada VLAN li correspondran tot un seguit de ports. En el
fons, haurem d’entendre que es tracta d’una VLAN estàtica, estudiada anteriorment.
Per tant, repassarem quins avantatges comporta tenir una VLAN basada en els
números de ports.
[Lewis2008] p136-p138
[Lewis2008] p136-p138
2.3.3 IEEE-802-1Q
El protocol IEEEE-802.1Q defineix la creació i funcionament de VLANs, així com el
format de les trames que transporten la informació VLAN.
IEEE 802-1Q
Si tenim usuaris d’una mateixa VLAN connectats a diferents switches serà necessari
que aquests es passin informació entre ells i coneguin a quina VLAN pertanyen les
trames que estan commutant. Pot donar-se el cas que un usuari connectat a un switch
enviï trames a un altre usuari de la mateixa VLAN que penja d’un altre switch. A més,
recordem que les trames broadcast arriben a tots els membres d’una VLAN. Per tant,
un switch haurà de reconèixer i associar les trames que rep amb la VLAN
corresponent.
La tècnica d’identificació de trames assigna un identificador determinat per cada trama.
Aquesta tècnica introdueix un identificador a la capçalera de la trama de nivell d’enllaç.
Aquest identificador es transmet pel backbone i és examinat pels diferents switches i
routers que travessi pel backbone. Quan la trama està a punt de sortir del backbone, el
switch elimina aquest identificador, a fi i efecte que no arribi fins a l’estació destí.
IEEE 802.1Q defineix que la tècnica d’identificació de trames és la solució emprada en
la implementació de VLANs. Serà important conèixer les característiques principals del
protocol IEEE 802.1Q.
[Lewis2008] p143-p151
71
commutadors i, conseqüentment, no necessitarà pertànyer a cap VLAN en concret.
Serà necessari entendre les diferències entre aquests dos tipus de ports, la
funcionalitat que presenten i veure quin tipus d’informació pot viatjar per cadascun
d’ells. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.
[Lewis2008] p143-p151
Inter-VLAN routing
Un cop creades i configurades totes les VLANs necessàries a una xarxa, ara cal situar
un equip que realitzi l’encaminament entre elles. En cas contrari, mai no hi haurà
comunicació entre els equips de les diferentes VLANs. Per connectar les N VLANs
entre sí, n’hi ha prou amb un router amb N interfícies. Aquest router es podria
connectar a qualsevol dels commutadors de la xarxa, suposant que aquest té N ports
lliures. A continuació caldrà configurar els ports del switch conseqüentment.
Ara bé, el problema d’aquesta solució és que s’utilitzen N ports del router i N ports del
commutador. En el moment en què el nombre de VLANs incrementa es fa necessari
buscar altres solucions més eficients. Serà necessari analitzar les diferents opcions
possibles.
[Lewis2008] p143-p151
D1
G1
C2
E1 F2 H2
2 3 4 5 2 3 4 5
B1 6 1
1 Trunk Port 6
8 7 8 7
A1 Switch 1 Switch 2
I1
[Lewis2008] p143-p151
72
Format de la trama: Tag Header
Les trames que viatgen entre els commutadors han de portar algun tipus de marca per
tal que cadascun dels commutadors pugui saber a quina VLAN pertany.
Conseqüentment, serà necessari entendre la necessitat d’aquest marcatge, saber
quina informació addicional haurà de portar la trama i on anirà introduïda aquesta
informació. Per tant, caldrà estudiar el format del Tag Header, és a dir, la capçalera
que marca la identificació de la VLAN. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.
[Lewis2008] p143-p151
RESUM
En aquesta sessió hem estudiat la diferència entre les xarxes amb una arquitectura
commutada tradicional i les LANs virtuals, que permeten una agrupació lògica dels
usuaris o dispositius i, per tant, comporten una independència total entre la topologia
física i la topologia lògica. Hem analitzat les característiques principals de les VLANs ,
així com els dispositius que les formen. A continuació, hem realitzat una classificació
de les VLANs segons la forma d’assignació dels usuaris i elements per cada VLAN.
Finalment, hem estudiat el protocol IEEE-802.1q i hem vist la necessitat d’emprar
trames marcades entre els commutadors.
73
74
SESSIÓ 9: Traducció d’adreces de xarxa
FITXA DE LA SESSIÓ
Nom: Traducció d’adreces de xarxa
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
PRECEDENTS
En la sessió referent al nivell de xarxa IP vam estudiar el funcionament de les xarxes
d’àrea local. Vam veure’n la utilitat i vam entendre la necessitat de l’adreçament IP.
OBJECTIUS
En aquesta sessió estudiarem els conceptes de NAT (Network Address Translation),
de PAT (Port Address Translation) i de LSNAT (Load Sharing Network Address
Translation). En veurem el funcionament i analitzarem alguns exemples en què
podrem entendre’n la finalitat i els beneficis que aporten aquestes tècniques.
CONTINGUTS
En aquesta sessió estudiarem els conceptes de NAT (Network Address Translation),
de PAT (Port Address Translation) i de LSNAT (Load Sharing Network Address
Translation). Dins de NAT, analitzarem les diferències entre NAT dinàmic i NAT
estàtic. Veurem el funcionament de cadascuna d’aquestes tècniques i analitzarem
alguns exemples per comprendre’n la utilitat en determinats entorns.
2.4.1 NAT
A causa del creixement exponencial d’Internet, la mancança d’adreces s’està
convertint en un problema. Veurem que un mètode per solucionar aquest problema es
basa en la traducció d’adreces de xarxa o NAT. Existeixen dos tipus de traduccions
d’adreces, NAT dinàmic i NAT estàtic, que també estudiarem.
75
NAT
La traducció d’adreces de xarxa o NAT (Network Address Translation) permet l’estalvi
d’utilització d’adreces IP públiques. És necessari entendre qui fa aquesta traducció
d’adreces i entre quin tipus de xarxa es realitza aquesta traducció. També caldrà veure
els beneficis que aporta NAT i com els proveïdors de serveis i les empreses amb
xarxes poden aprofitar-se dels seus avantatges.
[Vachon2008] p460-p470
Funcionament de NAT
Ha de quedar clar que NAT tradueix una adreça IP local o privada en una adreça
global o pública. Per tant, haurem d’entendre qui fa la traducció, què són les adreces
locals i adreces globals, en què estan situades aquestes adreces, quin tipus d’adreces
es podran utilitzar, etc. Serà interessant repassar el concepte d’adreces privades.
Caldrà saber també quina és la seqüència de passos que es produeixen en la
traducció d’adreces.
[Vachon2008] p460-p470
NAT Estàtic
En el cas de NAT estàtic, s’estableix una correspondència única entre una adreça
global i una adreça local. També és possible realitzar una traducció incloent els
números de port (PAT o Port Address Translation). Per tant, es tindrien en compte, no
només les adreces IP, sinó també els números dels ports UDP o TCP que s’indiquin.
[Vachon2008] p460-p470
76
Internet
IP PUBLICA: 200.4.4.0/24
ROUTER + NAT IP PRIVADA: 10.1.1.0/24
10.1.1.11 10.1.1.12
[Vachon2008] p460-p470
NAT Dinàmic
NAT Dinàmic es basa en traduir d’un conjunt adreces IP locals a un conjunt d’adreces
IP globals. És important entendre l’assignació d’adreces és completament automàtica
i, per tant, l’usuari no influirà en quina serà l’adreça escollida. En aquest cas també és
possible afegir els números de port.
[Vachon2008] p460-p470
77
Internet
IP PUBLICA: 200.4.4.0/24
ROUTER + NAT IP PRIVADA: 10.1.1.0/24
10.1.1.1
Així, la taula de traduccions de NAT del router de sortida de la xarxa seria, per
exemple, la que es mostra a continuació:
Cada cop que una màquina enviï un paquet IP cap a Internet, a la seva adreça privada
se li assignarà un adreça pública, i es guardarà aquesta relació en una taula de
traduccions. Cada traducció tindrà un temps de caducitat, després del qual s’esborrarà
de la taula per ser utilitzada per noves adreces privades. Per exemple, suposant que
les màquines 10.1.1.113, 10.1.1.197 i 10.1.1.225 estiguin accedint a Internet en un
moment determinat, la taula de traduccions del router que aplica el NAT dinàmic serà
similar a:
10.1.1.113 200.4.4.10
10.1.1.197 200.4.4.11
10.1.1.225 200.4.4.12
[Vachon2008] p460-p470
78
RESUM
En aquesta sessió hem estudiat conceptes relacionats amb la traducció d’adreces, que
es corresponen amb NAT (Network Address Translation). Tots ells permeten relacionar
adreces privades d’una xarxa amb adreces públiques, a fi i efecte que les estacions
que no disposen d’una adreça IP ‘legal’ puguin accedir a Internet. Dins de NAT hem
descrit el funcionament de NAT estàtic i NAT dinàmic, i hem vist la diferència entre
aquestes dues tècniques.
79
80
SESSIÓ 10: PAT i LSNAT
FITXA DE LA SESSIÓ
Nom: PAT i LSNAT
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
PRECEDENTS
En la sessió anterior hem descrit diferents tècniques de traducció d’adreces, com
poden ser NAT estàtic, NAT dinàmic i PAT. Hem analitzat la importància de disposar
de tècniques de traducció d’adreces per tal de solucionar el problema de la manca
d’adreces públiques disponibles a Internet.
OBJECTIUS
En aquesta sessió analitzarem altres tècniques de traducció d’adreces, com
l’anomenada PAT (Port Address Translation) i l’anomenada LSNAT (Load Sharing
Network Address Translation).
CONTINGUTS
En primer lloc, en aquesta sessió analitzarem el concepte de PAT i en descriurem les
diferències respecte de NAT. A continuació, passarem a analitzar un altre tipus de
traducció d’adreces anomenat LSNAT. Veurem com aquest tipus de traducció
d’adreces permet la distribució de càrrega entre varis servidors de manera que, a
Internet, aquests servidors són publicats amb una adreça pública única.
2.4.4 PAT
La traducció d’adreces de port es basa en la utilització de les adreces de port,
juntament amb les adreces IP per poder fer l’associació d’adreces.
PAT
PAT permet traduir diferents adreces privades d’un xarxa interna en una única adreça
pública. Així, per poder distingir les diferents comunicacions utilitza, a més de les
adreces IP, els identificadors de port TCP/UDP. Serà important entendre’n el
funcionament, així com els avantatges que comporta. A la documentació de la
bibliografia es mostren diferents exemples de configuració de dispositius que utilitzen
PAT.
81
Així, la configuració serà similar a la del NAT dinàmic però afegint-hi el rang de ports a
utilitzar. Cal, però, tenir en compte que no es pot utilitzar qualsevol port, sinó els ports
assignats pel IANA als clients.
[Vachon2008] p460-p470
Internet
IP PUBLICA: 200.4.4.8/29
ROUTER + NAT
10.1.1.1
10.1.1.0 / 24
10.1.1.2
10.1.2.0 / 24
10.1.4.0 / 24
10.1.3.0 / 24
10.1.2.101-254
Usuaris
10.1.3.101-254 10.1.4.101-254
Usuaris Usuaris
82
Ad r eces IP d isp o n ib les
200.4.4.9
200.4.4.10
200.4.4.11
200.4.4.12
200.4.4.13
200.4.4.14
Davant d’aquesta limitació d’adreces públiques decidim utilitzar PAT per tal que els
usuaris de la xarxa tinguin accés a Internet. Utilitzarem únicament una adreça IP per al
PAT, dues per als servidors (NAT estàtic) i la resta per a possibles nous servidors que
haguem de publicar a Internet. Evidentment, sempre podem posar més d’un servei en
un mateix servidor (p.ex: web i mail en el mateix servidor), amb la qual cosa
estalviaríem novament adreces IP, però caldrà tenir en compte que massa serveis
poden col·lapsar el nostre servidor.
Davant d’aquesta tria, la configuració del nostre NAT seria quelcom similar a:
Ran g s:
10.1.1.101 a 10.1.1.254
200.4.4.14
PAT 10.1.2.101 a 10.1.2.254
Po r t s: 1024 al 5000
10.1.3.101 a 10.1.3.254
10.1.4.101 a 10.1.4.254
[Vachon2008] p460-p470
2.4.5 LSNAT
LSNAT es correspon amb el concepte de Traducció d’adreces de xarxa amb balanceig
de càrrega (Load Sharing Network Address Translation). En aquest apartat
n’estudiarem el significat, així com la funcionalitat i la utilitat.
LSNAT
El gran creixement de les intranets, extranets i Internet ha originat un fort augment del
tràfic de xarxa. Això provoca que els servidors de dades tinguin sovint un volum tan
gran de peticions que no poden arribar a cursar i es converteixen en un coll d’ampolla.
LSNAT (Load Sharing Network Address Translation) proposa una solució a aquest
problema. Caldrà entendre que LSNAT permet que la crida a un servidor determinat,
en realitat, es converteixi en una distribució de la càrrega entre un conjunt o granja de
83
servidors. D’aquesta manera, no caldrà disposar de servidors dedicats per a cada
funció, sinó que es tindrà un conjunt de servidors que compartiran la càrrega. I aquesta
operació serà transparent a l’usuari. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.
[Vachon2008] p460-p470
Funcionament de LSNAT
És important entendre que en LSNAT, la traducció d’adreces permet realitzar una
equivalència entre una adreça IP i un número de port de forma virtual sobre vàries
màquines. Per tant, caldrà saber el significat del concepte Virtual IP (VIP), important
per LSNAT. També haurem d’entendre quins avantatges proporciona la implementació
de LSNAT sobre una xarxa i sobre els servidors. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.
[Vachon2008] p460-p470
RESUM
En aquesta sessió hem detallat les diferències entre PAT i NAT, veient que el primer
afegeix el tractament dels números de port a l’hora de traduir adreces.
També hem vist la gran utilitat de LSNAT, que permet disminuir els colls d’ampolla que
es creaven en els accessos als servidors. Aquest fet s’ha aconseguit a partir d’adreces
IP virtuals, que estableixen una correspondència amb tot un seguit de màquines, per
tal que es pugui realitzar una distribució de la càrrega de xarxa entre elles.
84
SESSIÓ 11: Exercicis sobre Tendències
en xarxes
FITXA DE LA SESSIÓ
Nom: Exercicis sobre Tendències en xarxes
Tipus: de problemes
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
o Bibliografia bàsica:
[Abella2009]
[Vachon2008]
PRECEDENTS
En les sessions anteriors hem descrit les tendències en xarxes LAN. Per això hem
analitzat l’evolució de les xarxes Ethernet, començant amb la tecnologia Fast Ethernet
i analitzant les diferències amb Gigabit Ethernet i 10-Gigabit Ethernet. En aquest
capítol també hem detallat les noves prestacions, parlant de full-duplex, el control de
flux, l’autonegociació i l’agregació d’enllaços.
Un altre punt important d’aquest capítol ha estat l’anàlisi i descripció de les LANs
virtuals. També hem descrit diferents tècniques de traducció d’adreces, com poden ser
NAT estàtic, NAT dinàmic, PAT i LSNAT. Hem analitzat la importància de disposar de
tècniques de traducció d’adreces per tal de solucionar el problema de la manca
d’adreces públiques disponibles a Internet.
OBJECTIUS
En aquesta sessió proposarem varis problemes sobre els conceptes apresos al capítol
de Tendències en Xarxes.
CONTINGUTS
Aquesta sessió proposa diferents casos pràctics per aplicar els conceptes sobre
tecnologies Ethernet, LANs virtuals i traducció d’adreces.
2.5 Problemes
85
Enunciat
Una empresa disposa de tres edificis situats en una zona industrial i connectats
totalment entre ells amb fibra òptica (4 fibres entre cada 2 edificis) pròpia de la
empresa. L’objectiu de l’empresa és instal·lar una xarxa local en tota l’empresa per
aconseguir la connectivitat total entre els seus treballadors i els servidors de bases de
dades.
Els tècnics en telemàtica, per tal de separar els fluxos d’informació, han decidit crear
quatre xarxes diferents, i assignar cada usuari a una xarxa en funció del departament
al qual pertany:
- Xarxa A: Direcció
- Xarxa B: Administració
- Xarxa C: Departament Informàtic i Servidors de Bases de Dades
- Xarxa D: Departament Comercial
El problema és que el personal de cada departament està distribuït entre tots tres
edificis, és a dir, que a cada edifici pot haver-hi personal de qualsevol departament.
Es demana:
a) Dissenya la infraestructura LAN que cal instal·lar, indicant tots els equips necessaris
que calen, per aconseguir la connectivitat únicament entre els usuaris de cada xarxa
de qualsevol edifici (sense haver de comunicar usuaris de diferents xarxes).
b) Indica quins elements cal afegir, i com s’han de connectar i configurar, per
aconseguir ara la comunicació entre els usuaris de les diferents xarxes.
c) Assigna adreces IP a les xarxes si sabem que, per tota la empresa, ens donen la
següent adreça: 146.201.128.0 i màscara de xarxa 255.255.224.0.
86
LAN 1 LAN 1
LAN 2 LAN 2
LAN 3 2 3 4 5 6 2 3 4 5 LAN 3
1 1
LAN 4 6 LAN 4
8 7 8 7
EDIFICI 1 EDIFICI 2
1 2 3 4
8
5
7 6
EDIFICI 3
LAN 1 LAN 2 LAN 3 LAN 4
Tot i així, com que disposem de quatre fibres entre cada dos edificis, podem aprofitar-
les totes per implementar enllaços redundants entre els commutadors. Caldrà, però,
activar el protocol Spanning-Tree (IEEE 802.1d), per tal que en qualsevol moment sols
estiguin actius dos enllaços, i evitar així camins redundants. Aquest protocol realitza
aquesta gestió automàticament i, en cas de fallida d’un dels enllaços actius, n’activa un
dels que té desactivats.
També podríem utilitzar agregació d’enllaços i agregar dos enllaços Gigabit alhora
entre commutadors per augmentar la capacitat de la xarxa troncal a 2 Gbps.
Per enllaçar els commutadors amb enllaços troncals pels quals circulin totes les
trames de qualsevol VLAN, caldrà configurar-los com a trunk-ports i que aquestes
trames portin una identificació (tagged frames) que indiqui a quina VLAN pertanyen.
Aquesta informació està definida en la recomanació que ja hem comentat, la 802.1Q.
El resum de l’equipament necessari és:
- 12 commutadors d’accés amb 12, 24, 36, ... ports 10BaseT (dependrà del nombre
d’usuaris) i 1 port Fast Ethernet
- 3 commutadors troncals amb 4 ports (mínim) 100BaseTX i 1 o 2 ports 1000BaseFX
87
- Ports 3, 1,2,7,8: VLAN nº 1
- Ports 4, 1,2,7,8: VLAN nº 2
- Ports 5, 1,2,7,8: VLAN nº 3
- Ports 6, 1,2,7,8: VLAN nº4
- Spanning Tree: Enabled
Els Trunk Ports han de pertànyer a totes les VLANs de les quals han de transportar
trames. Als commutadors d’accés no cal definir VLANs, perquè en aquesta
implementació, per simplicitat, hem connectat tots els usuaris de la mateixa LAN de
cada edifici al mateix commutador d’accés.
LAN 2
LAN 3
LAN 4
3 4 5 6
2
9
1
10
8
11
7
12 ROUTER
Ara bé, el problema és que gastem quatre ports del router i quatre ports del
commutador. Per això podríem buscar una nova solució, amb un router d’un únic port
88
físic que suporti 802.1Q (VLANs) i que internament li definim quatre interfícies IP, una
per cada VLAN. Amb això tindríem:
LAN 1
LAN 2
LAN 3
LAN 4
3 4 5 6
2
9
1
7
ROUTER
89
Enunciat
Imaginem que tenim una estació (host) amb l’adreça IP 10.1.1.13 i màscara
255.255.255.0 connectada a un Router amb l’adreça IP 19.1.1.14 i màscara
255.255.255.0. Aquest router té una sortida a Internet amb l’adreça 136.1.1.13, tal com
es mostra a la figura. Si volem tenir NAT estàtic, quines adreces haurem de programar
al router com a adreces locals i globals?
Solució
L’estació disposa d’una adreça IP privada, ja que pertany al rang d’adreces privades
10.0.0.0-10.255.255.255. Per tant, si volem que pugui accedir a Internet el router haurà
d’aplicar traducció d’adreces. En aquest cas, es correspon amb NAT estàtic. Tindrem
que l’adreça local serà 10.1.1.13 (la del host) i l’adreça global serà la 136.1.1.13 (la de
sortida del router).
Enunciat
Imaginem que tenim un conjunt d’estacions (hosts), adreçats amb el rang comprès
entre l’adreça IP 10.1.1.13/24 i l’adreça IP 10.1.1.254/24. En la mateixa xarxa de les
estacions hi ha el router que dóna sortida cap a Internet, amb l’adreça IP 19.1.1.14 i
màscara 255.255.255.0. Aquest router té una sortida a Internet amb l’adreça
136.1.1.13, tal com es mostra a la figura. Si volem que les estacions puguin accedir a
Internet i volem programar el router amb NAT dinàmic i, a més, ens interessa
implementar PAT amb els ports compresos entre el 1024 i el 4999, quines adreces
haurem de programar al router com a adreces locals i globals?
......
90
Solució
Totes les estacions de la xarxa d’àrea local tenen adreces privades, atès que
pertanyen al rang d’adreces privades 10.0.0.0-10.255.255.255. Per tant, si volem que
puguin accedir a Internet el router haurà d’aplicar traducció d’adreces. En aquest cas,
volem NAT dinàmic i PAT. Per tant, tindrem que el rang d’adreces locals serà
10.1.1.1/10.1.1.254 (les dels hosts) i l’adreça global serà 136.1.1.13: 1024...4999,
indicant quins són els ports sobre els quals es vol aplicar PAT.
2.5.4 Exercici
A continuació es proposa el següent exercici, per tal de resoldre’l amb els
coneixements adquirits en aquest capítol.
Enunciat
Donada la següent xarxa:
VLAN A: 10.0.1.0/24
VLAN B: 10.0.2.0/24
Es demana completar la configuració dels equips de la xarxa, seguint els següent
passos:
a) Definició de les VLANs
b) Configuració de l’agregació d’enllaços
c) Definició dels tipus de ports
d) Assignació dels ports a les VLANs
e) Configuració del router: adreces IP i taula de routing
91
92
SESSIÓ 12: Exercicis sobre Tendències
en xarxes
FITXA DE LA SESSIÓ
Nom: Introducció a IPv6
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
[Desmeules2005]
[Vachon2008]
PRECEDENTS
En el capítol inicial hem fet un repàs de LANs i l’arquitectura de TCP/IP, descrivint en
detall el funcionament del protocol IPv4 i parant molta cura en els aspectes
d’adreçament i encaminament. En el capítol anterior hem descrit les tendències en
xarxes LAN. Per això hem analitzat l’evolució de les xarxes Ethernet i hem detallat les
noves prestacions. Les VLANs i la traducció d’adreces també han estat punts
importants del capítol anterior. Hem analitzat la importància de disposar de tècniques
de traducció d’adreces per tal de solucionar el problema de la manca d’adreces
públiques disponibles a Internet.
OBJECTIUS
En aquesta sessió introduirem el protocol IPv6. Descriurem les motivacions i
necessitats que van portar al naixement d’aquesta nova versió del protocol d’Internet.
També detallarem les característiques més importants del protocol IPv6 i identificarem
els diferents camps de la capçalera IPv6.
CONTINGUTS
Aquesta sessió inicial sobre el protocol IPv6 analitza les necessitats existents en les
xarxes i els motius que van portar al disseny del protocol IP en una nova versió. Així,
veurem les mancances de IPv4 que intenta solucionar IPv6. També començarem a
detallar l’estructura de IPv6.
93
3 IPV6
3.1 Motivacions
Motivacions de IPv6
IPv6 és la darrera versió del protocol IP i va néixer amb el propòsit de millorar moltes
de les problemàtiques existents en la versió 4 de IP. Serà important veure com aquest
nou protocol intenta solucionar el problema de l’espai d’adreces, de la seguretat, de la
qualitat de servei i d’altres.
El principal motiu pel qual, durant els anys 90, va sorgir la necessitat de crear una
nova versió del protocol IP era, principalment, l’esgotament de l’espai d’adreçament
disponible. Aquest problema s’hereta del disseny que es va fer de l’IPv4, pel qual es va
especificar una longitud d’adreça de 32 bits, amb la qual es van considerar àmpliament
cobertes les necessitats futures. Però amb el creixement vertiginós del nombre
d’usuaris connectats a Internet i la pèssima gestió d’adreces, aquesta capacitat
d’adreçament ha arribat a una situació límit que, malgrat diferents solucions
transitòries com el NAT, necessita ja d’una solució que garanteixi un òptim
funcionament per a les necessitats actuals i futures. Davant d’aquesta problemàtica,
l’IPv6 soluciona tots els problemes de necessitat d’adreçament expandint els camps
d’adreces fins a 128 bits, fent “inimaginable” un futur esgotament.
A part d’aquesta raó destacada existeixen altres necessitats que requereixen d’un nou
protocol que les pugui fer compatibles de manera senzilla i escalable. Juntament a la
multitud d’usos que s’ha donat a IPv4 darrerament se li han afegit diferents
funcionalitats addicionals com són la qualitat de servei (QoS), la seguretat (IPsec) i la
mobilitat. IPv6 ja incorpora, dins de la definició del mateix protocol, les diferents
aplicacions externes a IPv4 amb l’ús de capçaleres opcionals, possibilitant una futura
adaptació a qualsevol nova aparició.
El mercat també observa una tendència en tres camps que forcen l’aparició d’un nou
protocol que les pugui suportar. En primer lloc, la creixent mobilitat dels usuaris
d’Internet força la necessitat de més d’una adreça IP per persona. En segon lloc, les
xarxes domèstiques obren un nou camp amb múltiples dispositius sensibles a utilitzar
Internet. Finalment, la convergència de veu, vídeo i dades obliga a la migració cap a
una arquitectura més simple, escalable i fiable.
Un altre factor important, potser menys evident, és l’excessiu tamany de les taules
d’encaminament dels routers que formen el backbone d’IPv4, a causa del seu sistema
de jerarquia en l’adreçament. En canvi, IPv6, amb un nou tipus d’adreces, limitarà la
mida màxima d’aquestes taules, millorant l’eficiència d’aquestes.
94
[Stallings2007] p586-p595
[Desmeules2005] p5-p12
[Vachon2008] p485-493
Característiques de IPv6
Fent una comparació ràpida amb IPv4 a continuació s’exposen les diferents
característiques bàsiques d’IPv6, que el diferencien en gran mesura de IPv4:
- Major espai d’adreces amb la utilització de 128 bits.
- Autoconfiguració.
- Seguretat intrínseca en el nucli del protocol (IPSec).
- Qualitat de Servei (QoS) i Tipus de Servei (ToS).
- Nous tipus d’adreces per millorar l’eficiència de certes comunicacions (Multicast i
Anycast).
- Paquets IP eficients i extensibles (fins 65.535 bytes), sense que hi hagi fragmentació
en els encaminadors, alineats a 64 bits (adaptats als nous processadors de 64 bits) i
amb una capçalera de longitud fixa, més simple, que facilita el procés per part de
l’encaminador.
- Encaminament més eficient en el backbone de la xarxa a causa de l’adreçament
basat en l’agregació.
- Renumeració i capacitat de tenir connexions a diferents ISPs sense modificar
l’adreçament intern, per facilitar el canvi de proveïdor de serveis.
- Característiques de mobilitat.
- Capacitat d’adaptabilitat a futures necessitats.
[Desmeules2005] p16-p32
[Stallings2007] p586-p595
[Vachon2008] p485-493
95
Comparativa entre les capçaleres de IPv4 i IPv6
La capçalera IPv6 és força diferent a la capçalera d’IPv4. Remarcarem que existeix
una capçalera fixa i tot un seguit de capçaleres opcionals. Caldrà analitzar la
funcionalitat de cadascuna d’aquestes capçaleres. A més, serà important veure com
en la capçalera fixa apareixen les adreces origen i destí, que ara compten amb 16
bytes cadascuna.
La següent figura mostra, com a recordatori, la capçalera de IPv4:
[Desmeules2005] p41-p47
[Stallings2007] p586-p595
[Vachon2008] p485-493
96
- Class of Traffic (8 bits): Equival al camp TOS (Type of Service) de l’IPv4. Identifica i
distingeix entre diferents classes de servei o prioritats. Pot ser modificat per l’origen o
pels routers intermitjos. El valor 0 s’utilitza quan no s’especifica cap tipus de QoS
especial [RFC 2474].
- Flow Label (20 bits): Usat per un node per tal de marcar un flux, a més de garantir
una QoS i seguretat al paquet, tot optimitzant-ne la capçalera. Aquest camp és
interpretat per routers i nodes, que podran relacionar els paquets amb un cert flux,
amb un tipus d'aplicació, o fins i tot determinar que és un paquet manipulat
exteriorment. Finalment, comentar que aquestes funcions poden ser inhibides posant
tot el camp a 0.
- Payload Length (16 bits): Equivalent al camp “Total length” d’IPv4, amb la diferència
que en el valor que indica aquest camp estan incloses totes les capçaleres addicionals
dels paquets IPv6.
- Hop Limit (8 bits): Equival al camp TTL (Temps De Vida) de l’IPv4.
- Source Address (128 bits): Adreça IP del node origen.
- Destination Address (128 bits): Adreça IP del node destí.
- Next Header (8 bits): Usat per indicar la següent capçalera d’extensió o bé el
protocol de capa superior que transporta el paquet IP. Equival al camp protocol de
l’IPv4.
[Desmeules2005] p41-p47
[Stallings2007] p586-p595
[Vachon2008] p485-493
[Desmeules2005] p41-p47
[Stallings2007] p586-p595
[Vachon2008] p485-493
97
RESUM
En aquesta sessió hem introduït el protocol IPv6, que procura solucionar molts dels
problemes del protocol IP, com són l’esgotament actual de l’espai d’adreces o bé, la
introducció de característiques de seguretat en el datagrama IP.
98
SESSIÓ 13: Adreçament IPv6
FITXA DE LA SESSIÓ
Nom: Adreçament IPv6
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Desmeules2005]
[Vachon2008]
PRECEDENTS
En la sessió anterior hem introduït les necessitats i les motivacions que van portar al
disseny del protocol IPv6. També hem descrit la capçalera IPv6 i hem detallat les
diferències fonamentals entre aquesta capçalera i el format de la capçalera IPv4.
OBJECTIUS
En aquesta sessió introduirem el model d’adreçament de IPv6, que presenta algunes
diferències respecte l’adreçament conegut de IPv4. Els tipus d’adreces són diferents,
vist que no existeix l’adreça broadcast en IPv6 però, en canvi, apareix un tipus nou
d’adreça anomenat anycast. També veurem la representació de les adreces, que
difereix de la representació estudiada fins ara amb les adreces IPv4.
CONTINGUTS
El contingut d’aquesta sessió està focalitzat en l’adreçament en IPv6. En aquest cas es
defineixen tres grans tipus d’adreces: les unicast, les anycast i les multicast, de les
quals detallarem el significat i les aplicacions. Realitzarem una comparativa entre
l’adreçament a nivell IPv4 i a nivell IPv6 per analitzar les diferències existents. També
descriurem la representació de les adreces IPv6 que, donat que són de 128 bits,
presenten una major dificultat a l’hora d’escriure-les i representar-les.
99
Les adreces anycast identifiquen un conjunt d’interfícies (normalment pertanyents a
diferents nodes). Un paquet enviat a una adreça anycast s’entrega a una de les
interfícies identificades per l’adreça (la més “pròxima”, d’acord amb la mesura de
distància del protocol d’encaminament emprat).
Les adreces multicast identifiquen un conjunt d’interfícies (normalment pertanyents a
diferents nodes). Un paquet enviat a una adreça multicast s’entrega a totes les
interfícies identificades per aquesta adreça.
Com es pot observar no existeixen les adreces broadcast, la funció de les quals
l’executen les adreces multicast amb una millora d’eficiència considerable.
L’assignació d’adreces IPv6 es realitza per cada interfície, no per node, i qualsevol de
les interfícies del node pot servir per identificar-lo. Totes les interfícies poden tenir
assignades qualsevol tipus d’adreça (unicast, anycast o multicast) però com a mínim
han de tenir assignada una adreça unicast local.
[Desmeules2005] p53-p77
[Vachon2008] p493-499
[Vachon2008] p493-499
[Desmeules2005] p53-p77
100
Representació d’adreces
Hi ha tres formes convencionals per representar les adreces IPv6 com una cadena de
text.
La forma genèrica és x:x:x:x:x:x:x:x, en què cada x correspon a un grup de 4 dígits
hexadecimals. En total són 8 grups de 16 bits. Per exemple, les següents adreces IPv6
són equivalents:
o 1080:0000:0000:0000:0008:0800:200C:417A
o 1080:0:0:0:8:800:200C:417A
Com es pot observar es poden abreujar els 0’s sense pes o resumir els quatre 0’s en
un de sol.
Sol ser habitual que moltes adreces IPv6 continguin una llarga cadena de 0’s. Per tal
de simplificar i comprimir aquestes cadenes es poden expressar amb l’ús de “::”.
Aquest símbol únicament pot aparèixer un cop en una adreça IPv6. Per exemple, les
següents expressions són equivalents:
o 1080:0000:0000:0000:0008:0800:200C:417A ≡ 1080::8:800:200C:417A
o 0:0:0:0:0:0:0:1 ≡ ::1
o 0:0:0:0:0:0:0:0 ≡ ::
Una forma alternativa, útil en entorns compartits amb IPv4, és el format
x:x:x:x:x:x:d.d.d.d, en què les x’s tenen el significat anteriorment descrit i les d’s són
els valors decimals que representen l’adreça IPv4. Per exemple, les següents adreces
corresponen a aquesta forma:
o 0:0:0:0:0:0:13.1.68.3 ≡ ::13.1.68.3
o A7:0:0:0:0:200C:129.144.52.38 ≡ A7::200C:129.144.52.38
En qualsevol cas, tota adreça IPv6 estarà formada per un prefix de xarxa, seguit d’un
identificador d’interfície i de la longitud del prefix de xarxa.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
[Vachon2008] p493-499
Tipus d’adreces
Tal com en IPv4 els primers bits identifiquen la classe d’adreça, igualment, en IPv6 els
primers bits de l’adreça especifiquen el tipus d’adreça de què es tracta. En el següent
quadre resum es descriu l’assignació d’adreces IPv6.
101
ASSIGNACIÓ PREFIX BINARI PREFIX FRACCIÓ D’ESPAI
HEXADECIMAL D’ADRECES
Les altres adreces no assignades, l’adreça de loopback (::1) i les adreces derivades
d’IPv4 s’assignen fora de l’espai amb prefix 00.
Aquesta classificació de les adreces IPv6 també es pot resumir en l’esquema següent:
[Desmeules2005] p53-p77
[Vachon2008] p493-499
Adreça no especificada
Una adreça no especificada indica l’absència d’adreça. No s’ha d’assignar mai a cap
node ni utilitzar-se com a adreça destí. La seva forma és 0:0:0:0:0:0:0:0 o bé :: . Un
exemple de l’ús que se’n fa és el moment en què un host desitja aconseguir la seva
102
adreça IPv6 de manera automàtica; llavors envia un paquet de sol·licitud en què indica
que la seva adreça origen és l’adreça no especificada per mostrar que no té adreça.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreça de loopback
Igual que en IPv4 (127.0.0.1) el sentit de l’adreça de loopback és enviar-se paquets a
sí mateix i, com abans, mai es podrà utilitzar per enviar paquets fora del mateix node.
El seu format és 0:0:0:0:0:0:0:1 o bé ::1. No s’ha d’assignar mai a cap interfície física
ja que el seu significat és únicament lògic.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
- Global Routing Prefix: aquests n bits són d’estructuració jeràrquica, i són assignats
per un proveïdor.
- Subnet ID: aquests m bits identifiquen la subxarxa dins d’un Site en què està
localitzada l’adreça. Són els que ens permetran fer el Subnetting.
- Interface ID: són els 64 bits que identifiquen la interfície, seguint el format EUI-64.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreces Link-Local
És una adreça unicast d’ús local, equivalent a les adreces privades de IPv4.
103
Les adreces “Link-Local” tenen per objectiu ser usades dins d’un mateix enllaç de
dades (nivell 2) amb finalitats com l’autoconfiguració de l’adreçament, el descobriment
de veïns (Neighbor Discovery) o quan no hi ha routers que puguin assignar el prefix de
xarxa als nodes d’aquest enllaç. El seu format és el següent:
Els routers no han d’encaminar cap paquet que contingui alguna adreça d’aquest tipus
ja que només tenen sentit en un enllaç local.
Quan un node es connecta a un enllaç IPv6, automàticament una adreça link-local és
assignada a cada interfície del node. Igualment, quan hi ha una renumeració
automàtica dels prefixes de xarxa, els routers assignen automàticament adreces link-
local a tots els nodes de l’enllaç, inclosos ells mateixos.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreces Site-Local
També és una adreça unicast d’ús local, equivalent a les adreces privades de IPv4.
Les adreces “Site-Local” s’utilitzen per l’adreçament intern de totes les subxarxes
dins d’un “site” sense la necessitat d’usar un prefix global (global unicast). Ara bé, els
routers que delimiten la xarxa no poden encaminar cap paquet que contingui alguna
adreça d’aquest tipus fora del “site”.
Donat que els nodes poden tenir diverses adreces unicast, les adreces site-local es
poden usar alhora amb les adreces Global Unicast.
El format de les adreces Site-Local és el següent:
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreces IPv4-compatible
Els mecanismes de transició d’IPv6 (RFC 2893) inclouen tècniques per als hosts i
routers per encapsular dinàmicament paquets IPv6 dins d’una arquitectura IPv4, per
permetre una suau transició entre tecnologies. Els nodes IPv6 que utilitzen aquesta
tècnica tenen unes adreces unicast especials en les quals es reflexa la seva adreça
IPv4 en la part baixa (32 bits). Aquest tipus d’adreça s’anomena “IPv4-compatible
address” i té el següent format:
104
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreces IPv4-mapped
Un segon tipus d’adreça IPv6 que conté una adreça IPv4 és la “IPv4-mapped
address”. Aquesta adreça s’utilitza per representar, com adreces IPv6, les adreces
IPv4 de nodes que no suporten IPv6, i tenen el següent format:
[Vachon2008] p493-499
[Desmeules2005] p53-p77
Adreces 6to4
Les adreces “6to4” faciliten la migració entre ambdós protocols. Aquestes adreces
s’utilitzen per comunicar nodes IPv4 i IPv6 sobre una infraestructura IPv4 i es formen
combinant el prefix 2002::/16 i els 32 bits de l’adreça IPv4 pública del node. Aquest
tipus de tècnica de tunneling es descriu en la RFC 3056 i serà explicada més
endavant.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
[Vachon2008] p493-499
105
RESUM
En aquesta sessió hem introduït les característiques d’adreçament en IPv6, que
presenta diferències significatives respecte IPv4. Per això, en primer lloc hem realitzat
una comparativa entre les adreces en IPv4 i IPv6. Atès que les adreces de IPv6 es
composen de 128 bits, hem descrit les diferents formes convencionals existents per
representar les adreces IPv6 com una cadena de text. A continuació hem identificat els
tres grans tipus d’adreces IPv6: unicast, multicast i anycast, analitzant-ne la utilitat.
Finalment, hem detallat tots els tipus existents d’adreces unicast i hem descrit les
diferències existents entre elles.
106
SESSIÓ 14: Adreçament IPv6
FITXA DE LA SESSIÓ
Nom: Adreçament IPv6 II
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Desmeules2005]
PRECEDENTS
En la sessió anterior hem definit les característiques principals de l’adreçament en
IPv6 i hem descrit les diferents formes convencionals existents per representar les
adreces IPv6 com una cadena de text. També hem identificat els tres grans tipus
d’adreces IPv6: unicast, multicast i anycast, analitzant-ne la utilitat. Finalment, hem
detallat tots els tipus existents d’adreces unicast i hem descrit les diferències existents
entre elles.
OBJECTIUS
En aquesta sessió detallarem el significat i utilitat de les adreces anycast i multicast. A
continuació veurem quines són les adreces imprescindibles en cada node. Finalment
descriurem els identificadors d’interfícies en IPv6.
CONTINGUTS
El contingut d’aquesta sessió continua focalitzat en l’adreçament en IPv6, igual que la
sessió anterior. En aquesta sessió ens centrarem en les adreces anycast, que són un
tipus d’adreces noves inexistents en IPv4. A continuació descriurem els diferents tipus
d’adreces multicast i en detallarem les funcionalitats. Veurem també quines són les
adreces que cal definir en qualsevol node IPv6. Com a cloenda descriurem com es
realitza l’assignació dels identificadors d’interfícies en IPv6.
Adreces anycast
Una adreça IPv6 anycast és una adreça que s’assigna a més d’una interfície
(típicament pertanyent a diferents nodes), amb la propietat que un paquet enviat a una
adreça anycast s’encamina a la interfície més “propera” que tingui aquella adreça,
d’acord amb els protocols de routing implementats. Quan es parla de “propera” sempre
107
es parla a nivell de la funció de cost implementada pels diferents protocols
d’encaminament.
Les adreces anycast estan incloses dins l’espai d’adreçament de les adreces unicast,
per la qual cosa són sintàcticament indistingibles. Quan una adreça unicast s’assigna a
més d’una interfície esdevé una adreça anycast. Tot i això cal dir que els nodes que
tenen una adreça anycast han de ser explícitament configurats per reconèixer les
adreces anycast com a tals.
Una adreça anycast té un prefix que identifica la regió topològica en què hi ha les
adreces anycast. Dins de la regió definida per aquest prefix, cada membre del grup
anycast ha de ser identificat com una entrada diferent en la informació de routing. Fora
de la regió identificada pel prefix, l’adreça anycast ha de ser agregada dins de la
informació de routing del prefix en qüestió.
[Desmeules2005] p53-p77
[Desmeules2005] p53-p77
Adreces multicast
Una adreça multicast és un identificador per a un grup de nodes.
Hi ha dos avantatges principals amb l’ús d’aquest tipus d’adreces: respecte a les
adreces unicast, les adreces multicast permeten enviar una mateixa informació a
diferents usuaris finals creant un únic flux de dades, és a dir, sense haver de repetir el
missatge per cada destí. Respecte a les adreces broadcast, les adreces multicast
eviten haver d’enviar la informació a tots els nodes d’un mateix grup, millorant
l’eficiència i la seguretat de la xarxa, ja que només reben les dades el conjunt d’usuaris
als quals va dirigida la informació.
Tot i això, els nodes i els encaminadors de la xarxa han d’utilitzar un marge específic
d’adreces IP per rebre els beneficis del multicasting.
Algunes de les utilitats del multicasting en IPv6 són l’anunciament de prefixos, la
detecció d’adreces duplicades, el seu ús en els missatges de resolució d’adreces MAC
i el renombrament automàtic de prefixos.
[Vachon2008] p493-499
108
[Desmeules2005] p53-p77
[Vachon2008] p493-499
[Desmeules2005] p53-p77
[Desmeules2005] p53-p77
109
Adreces Multicast Abast Aplicables Descripció
FF0X:: Reservades Reservades Reservades
FF01::1 Node Tots els nodes Tots els nodes en la interfície local
FF01::2 Node Tots els routers Tots els routers en la interfície local
FF02::1 Link-local Tots els nodes Tots els nodes en un enllaç local
FF02::2 Link local Tots els routers Tots el routers en un enllaç local
FF05::2 Site Tots els routers Tot el routers dins d’un Site
[Desmeules2005] p53-p77
[Desmeules2005] p53-p77
110
- Les adreces anycast subnet-router de les interfícies en les quals està configurat per
actuar com a router.
- Les altres adreces anycast configurades.
- Les adreces multicast per tots els routers.
- Les adreces multicast de tots els grups als quals pertany.
[Desmeules2005] p53-p77
[Vachon2008] p493-499
[Desmeules2005] p53-p77
111
[Vachon2008] p493-499
[Desmeules2005] p53-p77
[Vachon2008] p493-499
[Desmeules2005] p53-p77
112
Així, el procés sencer per obtenir un identificador IPv6 a partir d’una adreça IEEE 802,
és convertir l’adreça IEEE 802 a una adreça EUI-64 i aleshores complementar el bit
U/L.
[Vachon2008] p493-499
[Desmeules2005] p53-p77
[Desmeules2005] p53-p77
RESUM
En aquesta sessió hem descrit el funcionament i la utilitat de les adreces anycast. A
continuació hem detallat els diferents tipus d’adreces multicast existents en IPv6 i hem
vist les diferències existents amb les adreces multicast IPv4.i IPv6. Finalment, hem
113
analitzat la importància de l’existència dels identificadors d’interfície en IPv6 i hem
après a convertir una adreça IEEE 802 en una adreça IEEE EUI-64, per després
convertir-la a un identificador IPv6.
114
SESSIÓ 15: Funcionalitats IPv6
FITXA DE LA SESSIÓ
Nom: Funcionalitats IPv6
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Desmeules2005]
PRECEDENTS
En les sessions anteriors hem introduït el protocol IPv6. Hem analitzat les diferències
entre IPv4 i IPv6 i hem descrit les millores que implementa. A continuació hem detallat
els camps que conté la capçalera IPv6.
Un altre aspecte important en IPv6 està relacionat amb l’adreçament. Les adreces en
IPv6 difereixen completament de les adreces en IPv4. Per això hem definit les
característiques principals de l’adreçament en IPv6. També hem identificat els tres
grans tipus d’adreces IPv6: unicast, multicast i anycast, tot analitzant-ne la utilitat i
descrivint-ne les diferències existents.
OBJECTIUS
En aquesta sessió analitzarem la importància de certes utilitats de IPv6 i com aquestes
es diferencien del món IPv4. En concret, veurem com es tracta el tema de
l’encaminament en IPv6. Descriurem els aspectes relacionats amb la mobilitat, la
seguretat i la qualitat de servei.
També detallarem aplicacions referents a la veu sobre IP, multihoming, les
modificacions del protocol ICMP per la versió 6 i, finalment, veurem com es realitza el
descobriment de veïns en aquest entorn.
CONTINGUTS
Aquesta sessió descriu diverses funcionalitats de IPv6. També detalla com certes
aplicacions i protocols existents s’adeqüen al funcionament de IPv6
115
Encaminament en IPv6
Els protocols d’encaminament d’IPv6 utilitzen el mateix concepte de taules
d’encaminament que en IPv4. Tot i això, el tractament manual d’aquestes taules es
complicarà per l’usuari a causa de la complexitat de les adreces IPv6. Per altra banda,
el canvi jeràrquic de l’adreçament de l’IPv6 força un redisseny de les operacions
d’encaminament per aprofitar al màxim les possibilitats que ofereix el nou esquema.
Així, les adreces Global Unicast permetran alleugerir la càrrega de les taules
d’encaminament dels routers del backbone, en què es limitarà el nombre màxim
d’entrades a 8192, permetent un augment del rendiment i la convergència del cor de la
xarxa global.
[Desmeules2005] p158-p159
[Vachon2008] p503-505
Protocols d’encaminament
Els protocols d’encaminament s’han actualitzat per poder treballar amb les noves
adreces de 128 bits. D’aquesta manera s’han redefinit els protocols existents per donar
lloc a RIPng (RFC 2080 i 2081), OSPFv6 (RFC 2740) i BGP4+ (RFC 2858 i 2545) i se
n’estan redefinint de nous com IDRP (ISO Inter-Domain Routing Protocol) i IS-IS
(Intermediate System to Intermediate System). A part, els protocols propietaris, com
els de Cisco (IGRP i EIGRP), també patiran modificacions.
BGP4+, també conegut com multiprotocol BGP, és una extensió de l’especificació
BGP4 per tal d’incloure extensions de múltiples protocols per les noves famílies
d’adreces com les de l’IPv6.
RIPng està basat en RIPv2 i, per tant, és un protocol distance-vector. Usa les adreces
multicast FF02::9 per enviar les actualitzacions a la resta de routers.
OSPFv3, per tal d’afegir suport d’IPv6 s’ha eliminat la dependència amb IPv4. Usa les
adreces multicast FF02::5 i FF02::6 per enviar els missatges entre routers adjacents.
[Desmeules2005] p158-p159
[Vachon2008] p503-505
Taules d’encaminament
Els equips que treballin tant amb IPv4 com amb IPv6 mantindran dues taules
d’encaminament separades, una per cada protocol de nivell 3.
A continuació podem observar una taula d’encaminament IPv6:
116
[Desmeules2005] p158-p159
[Vachon2008] p503-505
3.3.2 Mobilitat
En aquest apartat descriurem la importància de la mobilitat en IPv6.
Mobilitat
L’escenari de comunicacions actual fa preveure un enorme increment en la utilització
del protocol IP, ampliant-ne la funció a qualsevol tipus de comunicació, no únicament
dades. En aquest entorn, la mobilitat dels dispositius enfront del model estàtic actual
demanarà un sistema d’adreçament que permeti operar amb aquest model; a part,
també cal considerar altres funcionalitats com la QoS i la seguretat necessària.
Quan es va elaborar IPv6, es va pensar en la mobilitat, ja que el protocol anterior, IPv4
Mobile, és una adaptació del propi protocol IPv4, amb el que no dóna un bon
rendiment. En canvi, amb l’IPv6 Mobile tenim una adaptació total al protocol IPv6 i
permet implementar perfectament funcionalitats que possibiliten la mobilitat dels
usuaris dins de la xarxa IPv6.
[Vachon2008] p485-493
[Desmeules2005] p28-p29
3.3.3 Seguretat
En aquest apartat descriurem la importància de la seguretat en IPv6.
Seguretat
Un dels grans avantatges de l’IPv6 és la total integració dels mecanismes de seguretat
IPSec (autenticació i confidencialitat) dins del nucli del protocol. Així, les capçaleres
opcionals AH (Authentication Header) [RFC 2402] i ESP (Encapsulation Security
Payload) [RFC 2406] permeten usar les mateixes extensions de protocol utilitzades en
IPv4, però obtenint una gran millora en qüestió d’implementació i desplegament de les
funcionalitats de seguretat respecte al protocol IP anterior.
[Desmeules2005] p29-p31
[Vachon2008] p485-493
117
3.3.4 Qualitat de servei
En aquest apartat descriurem la importància de la qualitat de servei en IPv6.
Qualitat de Servei
La Qualitat de Servei (QoS) és una necessitat que demana el mercat actual. Les
comunicacions no sols han de ser possibles, sinó que a més s’han de fer sota certs
requeriments de velocitat, retards màxims, etc, per permetre desplegar correctament
les noves aplicacions en temps real com la videoconferència o la VoIP. La Internet
actual no implementa cap mètode operatiu per poder oferir QoS, però amb l’aparició
de l’IPv6 s’obren noves possibilitats.
Per això, amb IPv6, es plantegen des d’un primer moment nous objectius com la
convergència de veu i dades, els serveis extrem a extrem en temps real i la telefonia i
comunicacions de vídeo.
[Vachon2008] p485-493
Mecanismes de QoS
IPv6 incorpora dos nous camps relacionats amb la QoS en la seva capçalera: el Flow
Label (20 bits) i el Type of Service (8 bits).
Un dels objectius del camp Flow Label és la millora de la QoS en el protocol. Aquest
camp s’ha afegit amb el propòsit de classificar el fluxos de paquets, de manera que
puguin ser tractats més ràpida i eficientment que no en IPv4. Per tant, segons el
servei, els paquets “s’etiquetaran” amb un indicador o un altre, el qual els routers
intermitjos interpretaran per actuar en conseqüència, sense haver d’analitzar la resta
de camps de la capçalera (RFC 3697).
Un altre camp afegit a la capçalera d’IPv6 és el ToS (Type of Service), que també està
interpretat com a “Differenciated Services Code Point” (DSCP - RFC 2474). Aquest
especifica el tractament del datagrama durant la transmissió a través de routers.
L’objectiu d’aquest camp és la classificació de paquets en un nombre de tipus de
serveis definits utilitzant mecanismes de prioritat, per proporcionar una qualitat de
servei adequada al tràfic.
[Vachon2008] p485-493
3.3.5 VoIP
En aquest apartat descriurem la importància de la transmissió de Veu sobre IP en
IPv6.
VoIP i IPv6
Per a aplicacions multimèdia, com VoIP, l’IPv4 no és un protocol realment adequat,
tenint en compte les seves limitacions en adreçament. A part d’això, utilitzar NAT pot
118
no ser una bona opció a causa de les seves limitacions amb la interacció amb certs
protocols. En canvi, IPv6 pot donar solucions a certes dificultats per implementar VoIP.
Entre els avantatges que ofereix IPv6 cal destacar-ne la gran capacitat d’adreçament i
la configuració automàtica.
[Vachon2008] p485-493
[Vachon2008] p485-493
3.3.6 Multi-Homing
En aquest apartat definirem el concepte de Multi-Homing i veurem la funcionalitat de
IPv6 en aquest camp.
Multi-Homing
El multi-homing és el mecanisme pel qual un determinat “site” o xarxa pot estar
connectada a altres per múltiples camins, per raons de seguretat, redundància, ample
de banda, balanceig de càrrega, etc.
Donat que un determinat “site” utilitza el prefix del seu ISP, un “site” pot ser “multi-
homed” simplement tenint diversos prefixos. Freqüentment, cada prefix estarà associat
a diferents connexions físiques, encara que no necessàriament, donat que es pot
tractar d’una única connexió física i diversos túnels o connexions virtuals.
119
Des de l’Agost del 2003 hi ha un estàndard [RFC 3582], en el que s’explica amb detall
l’objectiu primordial del Multi-homing.
[Vachon2008] p485-493
[Desmeules2005] p20-p21
3.3.7 Autoconfiguració
En aquest apartat veurem la utilitat de la capacitat d’autoconfiguració.
Autoconfiguració
L’autoconfiguració és un mecanisme en el qual un host d’un segment afegeix la seva
adreça física, en el format EUI-64, a l’adreça unicast IPv6 que ha obtingut mitjançant
algun mecanisme. Això permet el plug and play, és a dir, la connexió de dispositius a
la xarxa sense la necessitat de configurar els seus paràmetres de xarxa.
Una qüestió que s’ha de tenir en compte a l’hora de parlar d’autoconfiguració és que
els routers mai no poden tenir autoconfiguració, és a dir, s’han de configurar sempre
manualment.
[Vachon2008] p485-493
[Desmeules2005] p21-p22
Tipus d’autoconfiguració
Hi ha tres tipus d’autoconfiguració: Stateless, Stateful i ambdues.
En l’autoconfiguració stateless, la configuració de les adreces es realitza sense cap
tipus de protocol de configuració. Es basa en els “Router Advertisements”. Aquest
mode de configuració permet obtenir una adreça unicast IPv6 a partir d’informació
anunciada per part d’un router del mateix segment.
L’autoconfiguració stateful es basa en l’ús de protocols de configuració d’adreces, com
DHCPv6, per obtenir adreces i altres opcions de configuració. Aquesta opció s’utilitza
quan no hi ha routers en l’enllaç local o quan aquests no generen “Router
Advertisements”.
L’autoconfiguració que empra totes dues es basa tant en missatges “Router
Advertisement” com configuracions “stateful”.
A part, cal recordar que un host IPv6 sempre pot configurar-se ell mateix una adreça
ink-local per cada interfície, però que aquesta adreça únicament es podrà usar per al
tràfic dins d’aquell enllaç.
[Vachon2008] p485-493
120
RESUM
En aquesta sessió hem descrit la importància de vàries funcionalitats en IPv6, en
comparativa amb IPv4. En concret, hem detallat les diferències de l’encaminament en
tots dos entorns, hem enumerat els diferents protocols d’encaminament existents en
IPv6 i hem identificat els valors que s’inclouen en les taules d’encaminament d’un
dispositiu que treballi amb IPv6. També hem vist la importància de tractar aspectes
com la mobilitat, la seguretat i la qualitat de servei. Hem enumerat alguns avantatges i
inconvenients de transmetre veu sobre IPv6. A més, hem parlat del concepte de multi-
homing relacionat amb IPv6. Finalment hem descrit els diferents tipus
d’autoconfiguració existents en els dispositius IPv6.
121
122
SESSIÓ 16: ICMPv6 i Neighbor discovery
FITXA DE LA SESSIÓ
Nom: ICMPv6 i Neighbor discovery
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Desmeules2005]
PRECEDENTS
En les sessions anteriors hem introduït el protocol IPv6, amb les seves
característiques, el format de la seva capçalera i els diferents aspectes relacionats
amb l’adreçament en IPv6.
En la sessió anterior s’han descrit vàries funcionalitats en IPv6 com l’encaminament, la
mobilitat, la seguretat i la qualitat de servei. Altres aspectes com la transmissió sobre
IPv6, multi-homing i l’autoconfiguració han estat descrits en la sessió anterior.
OBJECTIUS
En aquesta sessió descriurem dues funcionalitats relacionades amb IPv6. En primer
lloc, veurem el protocol ICMP en la seva adaptació per IPv6 i detallarem les noves
funcions que realitza, el format de la trama ICMP i els tipus de missatges que s’envien.
A continuació analitzarem el protocol Neighbor Discovery i descriurem els diferents
problemes que intenta solucionar i les propostes per tal de aquests problemes
CONTINGUTS
Aquesta sessió descriu dues funcionalitats concretes de IPv6: ICMPv6 i el protocol
Neighbor Discovery. Per això s’aprofundeix en el funcionament de tots dos protocols,
les noves prestacions que incorporen i els canvis que realitzen respecte IPv4.
3.3.8 ICMPv6
En aquest apartat veurem la funcionalitat de ICMPv6, les diferències amb ICMPv4 i les
noves prestacions que realitza. També descriurem el format de la capçalera i els tipus
de missatges ICMPv6.
ICMPv6
Com IPv4, IPv6 per sí mateix no proporciona cap utilitat per informar sobre errors. Per
tant, amb aquesta finalitat, IPv6 utilitza una versió actualitzada del protocol ICMP
(Internet Control Message Protocol) anomenada ICMP versió 6 (ICMPv6), definida en
123
la RFC 2463. Els paquets ICMPv6 s’encapsulen dins de paquets IPv6, identificats amb
el valor 58 en el camp “Next Header”.
[Desmeules2005] p102-p104
[Desmeules2005] p102-p104
Capçalera ICMPv6
Una capçalera ICMPv6 s’indica col·locant el valor 58 en el camp Next Header de la
capçalera prèvia. L’estructura n’és la següent:
[Desmeules2005] p102-p104
124
Els missatges d’informació s’utilitzen per proporcionar funcions de diagnòstics i
funcionalitats addicionals com ara MLD i Neighbor Discovery. El valor del camp tipus
pertany al marge 128 a 255.
[Desmeules2005] p102-p104
Neighbor Discovery
El protocol “Neighbor Discovery” d’IPv6 correspon a la combinació dels següents
protocols d’IPv4: ARP (RFC 826), ICMP Router Discovery (RFC 1256) i ICMP Redirect
(RFC 792). A més, en IPv4 no existeix cap protocol estàndard per la detecció de la
caiguda d’un veí, encara que sí que hi ha certs algorismes particulars per resoldre-ho.
[Desmeules2005] p105-p126
[Desmeules2005] p105-p126
125
Proposta de Neighbor Discovery
Neighbor Discovery protocol (ND) soluciona els problemes citats anteriorment definint
cinc nous tipus de missatges ICMPv6.
- Router Solicitation: Quan una interfície s’activa, els hosts poden enviar aquests
missatges per demanar que els routers responguin amb un “router advertisement”.
- Router Advertisement: Els routers en donen a conèixer la presència així com altres
paràmetres, en resposta al missatge anterior. També contenen prefixos usats per la
determinació “on-link” o la configuració d’adreces.
- Neighbor Solicitation: Enviat per un node per determinar l’adreça de nivell d’enllaç
d’un veí, o per verificar que pot arribar-hi via una adreça que manté en caché. També
s’utilitzen per detectar la duplicació d’adreces.
- Neighbor Advertisement: Resposta al missatge anterior. També es pot enviar sense
haver estat demanat en el cas de que es vulgui anunciar un canvi en l’adreça de nivell
d’enllaç.
- Redirect: Utilitzat pels routers per informar als hosts d’un millor camí de sortida cap a
un destí.
[Desmeules2005] p105-p126
RESUM
En aquesta sessió hem descrit la importància de dues funcionalitats en IPv6: ICMPv6 i
el protocol Neighbor Discovery.
126
SESSIÓ 17: Migració d’IPv4 a IPv6
FITXA DE LA SESSIÓ
Nom: Migració d’IPv4 a IPv6
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Desmeules2005]
PRECEDENTS
En les sessions anteriors hem detallat les característiques del protocol IPv6, el format
de la seva capçalera i els diferents aspectes relacionats amb l’adreçament. A
continuació hem analitzat diferents funcionalitats de IPv6 com l’encaminament, la
mobilitat, la seguretat i la qualitat de servei, multi-homing, l’autoconfiguració, ICMPv6 i
el protocol Neighbor Discovery.
OBJECTIUS
Aquesta sessió introdueix els aspectes relacionats amb la migració del protocol IPv4 al
protocol IPv6. Aquesta transició d’una versió a l’altra serà un procés gradual i, per tant,
és important conèixer els diferents punts afectats. Per això analitzarem diversos
mecanismes de coexistència de tots dos protocols.
CONTINGUTS
En aquesta sessió tractarem els diferents mecanismes de transició de IPv4 a IPv6 per
tal de realitzar la migració entre aquests protocols de la forma més eficient possible.
Així, veurem mecanismes de coexistència com la doble pila, el tunneling 6over4 i la
translació.
127
Requeriments de la migració d’IPv4 a IPv6
La transició des d’IPv4 a IPv6 serà un procés gradual durant el qual els dos protocols
conviuran durant uns anys. Aquesta transició esglaonada va ser un dels requeriments
inicials amb els quals es va definir IPv6. Aquesta evolució requereix mecanismes de
transició IPv6 en els hosts i routers per permetre les comunicacions IPv6-IPv4. També
és necessària la comunicació entre nodes IPv6 a través de zones IPv4.
[Vachon2008] p499-503
[Desmeules2005] p227-p233
[Vachon2008] p499-503
[Desmeules2005] p227-p233
Doble Pila
En una primera fase d’implantació d’IPv6, els usuaris IPv6 hauran de coexistir amb
nodes IPv4 i, per tant, poder funcionar tant amb l’un com amb l’altre. L’avantatge
d’aquesta implementació és que si hi ha alguna aplicació que no suporta aquest
mecanisme igualment podrà coexistir amb les altres que sí la suporten. De manera
que les aplicacions triaran una pila o una altra depenent de les DNSs. Així, es
possibilita la comunicació amb els dos tipus de nodes. Tot i així aquest mecanisme
comporta un inconvenient que és la necessitat de dispositius que suportin les dues
tecnologies.
128
[Vachon2008] p499-503
[Desmeules2005] p227-p233
Tunneling 6over4
En aquest context la tècnica de tunneling 6over4 es refereix al procés d’encapsular
paquets IPv6 sobre una infraestructura IPv4. Això possibilita la comunicació entre dos
hosts IPv6 a través de xarxes IPv4.
L’encapsulament 6over4 es mostra a la figura següent:
Amb això aconseguim una fàcil transició d’IPv4 cap a IPv6, aprofitant l’estructura
actual d’IPv4. Aquesta tècnica és molt utilitzada pels ISP, de manera que ens puguem
connectar a xarxes com el 6Bone des de qualsevol lloc. Una característica important
és que els routers o hosts de cada extrem del túnel han de ser de doble pila.
Existeixen diverses tècniques de tunneling, les quals són:
- Túnel IPv6 configurat manualment (Static Tunneling)
- Túnel automàtic 6to4
- Túnel GRE per IPv6
- Túnel automàtic IPv6 i compatible amb IPv4
- Túnel Broker
- Túnel TEREDO
- Túnel ISATAP
En qualsevol cas, els túnels poden ser creats en tres escenaris diferents:
- Entre dos host IPv6 de doble pila
129
- Entre dos routers IPv6 de doble pila (exemple de la figura següent)
- Entre un host i un router IPv6 tots dos de doble pila
La idea de tots ells és transportar paquets IPv6 a través d’una infraestructura de xarxa
IPv4. Aquesta idea es reflexa en el dibuix següent, o tenim un escenari entre dos
routers IPv6 de doble pila:
[Vachon2008] p499-503
[Desmeules2005] p227-p233
Translació
Per poder aconseguir comunicacions entre zones IPv4 i IPv6, s’han d’utilitzar tant
nodes amb doble pila com mecanismes de translació, tant a nivell de xarxa com en
transport i aplicació. En la figura següent es mostra un escenari en què s’aplica
translació:
[Vachon2008] p499-503
[Desmeules2005] p227-p233
RESUM
En aquesta sessió hem descrit la necessitat de l’existència de tècniques de migració
del protocol IPv4 a IPv6. Així, hem detallat tres mecanismes de coexistència entre
aquests protocols. Aquests tres mecanismes de coexistència són la Doble Pila, el
Tunneling 6over4 i la translació.
130
SESSIÓ 18: Tunneling i translació en
IPv6
FITXA DE LA SESSIÓ
Nom: Tunneling i translació en IPv6
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Desmeules2005]
PRECEDENTS
En la sessió anterior hem vist que la transició des d’IPv4 a IPv6 serà un procés gradual
durant el qual els dos protocols hauran de conviure durant un temps. Per això hem
analitzat diferents mecanismes de coexistència. Dins d’aquests mecanismes, hem
definit el funcionament del tunneling 6over4. En aquesta sessió detallarem vàries
tècniques de tunneling.
OBJECTIUS
Un cop descrits els diferents mecanismes de coexistència en la sessió anterior, en
aquesta sessió ens centrarem en un d’ells: tunneling 6over4 i detallarem el
funcionament de dues de les seves tècniques. També analitzarem el funcionament
dels mecanismes de translació, que permeten la comunicació entre hosts únicament
IPv4 i hosts únicament IPv6. Finalment, enumerarem els diferents aspectes que cal
tenir en compte a l’hora de realitzar una migració d’IPv4 a IPv6.
CONTINGUTS
En aquesta sessió descriurem dues tècniques de tunneling. Aquestes tècniques són el
túnel IPv6 configurat manualment i el túnel 6to4. A continuació veurem la importància
dels mecanismes de translació en situacions en què cal una comunicació entre una
estació únicament IPv4 i una estació únicament IPv6. Així, detallarem el procés de
traducció d’adreces en IPv6, anomenat NAT-PT. Finalment, descriurem una
metodologia de migració que pot ser d’utilitat a l’hora de realitzar transicions entre IPv4
i IPv6.
131
Túnel IPv6 configurat manualment
El Túnel IPv6 configurat manualment també s’anomena Static Tunneling. Aquest túnel
equival a un enllaç punt-a-punt permanent entre dos dominis IPv6 a través d’un
backbone IPv4. El seu ús principal és per comunicacions estables que requereixen
comunicacions confiables.
En l’escenari de la figura següent tenim dos usuaris natius IPv6, dos routers de doble
pila i una xarxa IPv4 entre ambdós routers. Per poder comunicar els dos usuaris IPv6
hem creat un túnel estàtic 6over4 entre els dos routers dual-stack.
Els usuaris envien paquets IPv6 fins el seu router. Aquest els encapsula dins de
paquets IPv4 i, així, poden travessar la xarxa IPv4. Un cop ha arribat el paquet al
router final del túnel es desencapsula i viatja, ara ja en mode IPv6 natiu, fins a l’usuari
destí.
Per configurar el túnel manualment, a cada extrem del túnel cal definir les següents
adreces:
- L’adreça IPv4 local, la qual ha de ser visible des de la xarxa IPv4. S’usarà com
l’adreça origen del tràfic IPv4 de sortida.
- L’adreça IPv4 remota, també visible des de la xarxa IPv4. S’usarà com l’adreça destí
del tràfic IPv4 de sortida.
- L’adreça IPv6 local, corresponent al nostre extrem del túnel. Cal tenir present, que
ambdues adreces IPv6 (local i remota) han de pertànyer a la mateixa subxarxa (és
recomanable usar el prefix /64 segons la RFC3177).
Un cop s’han definit correctament les adreces de les interfícies i del túnel, ara cal
definir correctament les taules d’encaminament IPv4 i IPv6. Igualment, és recomanable
usar tècniques de filtratge per garantir que el tràfic rebut i enviat pel túnel ve o va cap a
màquines remotes confiables.
Atès que el túnel es defineix entre dos únics routers, afegir-ne de nous significa afegir
nous túnels cap a cada router. A més, com que es gestionen per separat, la càrrega de
gestió augmenta molt i en el cas de tenir molts túnels és recomanable usar una tècnica
de tunneling automàtic.
Finalment cal dir que no es pot fer NAT dins dels túnels.
A continuació tenim la configuració que caldria definir en el router RB de la figura
anterior per configurar el túnel estàtic:
132
Interfície Ethernet0 (La que connecta amb la xarxa IPv6)
Nivell 2: PPP
[Vachon2008] p499-503
[Desmeules2005] p234-p248
6to4
L’IETF, amb el 6to4 (RFC 3056) ha definit un mecanisme automàtic per facilitar el
desplegament de l’IPv6 a través de xarxes IPv4 mitjançant túnels automàtics.
És un mecanisme de tunneling automàtic, ja que no cal configurar manualment les
adreces IPv4 origen ni destí. El destí es troba automàticament a partir de l’adreça IPv6
del paquet.
Es realitza una assignació automàtica de prefix: El 6to4 utilitza l’espai d’adreces
2002::/16 assignat per l’IANA. A partir d’aquesta i de l’adreça IPv4 del router, la qual
passem a hexadecimal, aconseguim una adreça IPv6 segons la notació següent:
2002:ipv4-address::/48. Amb això, cada xarxa IPv6 aconsegueix una global unicast
IPv6 address amb prefix /48. Els següents 16 bits es poden usar dins de la xarxa per
fer Subnetting (cal recordar que un /48 conté 65536 prefixes /64).
No cal propagació de rutes IPv6. Com que cada prefix 6to4 es basa en una adreça
IPv4 global única, no hi ha cap necessitat de propagar les rutes IPv6 entre les diferents
xarxes.
133
Anem a veure com s’estableix un túnel 6to4 mitjançant un exemple. El router A utilitza
l’adreça global única IPv4 92.168.99.1/24. Convertint aquesta a hexadecimal resulta
5CA8:6301, amb la qual cosa obtenim l’adreça per aquesta xarxa IPv6:
2002:5CA8:6301::/48. Aplicant el mateix al router B obtenim que l’adreça IPv6 de la
xarxa que ell connecta és la 2002:5CA8:1E01::/48.
Amb aquestes dades els routers ja són capaços d’establir ells mateixos
automàticament el túnel cap al destí corresponent. Ara bé, el túnel no serà establert
fins que algun usuari de la xarxa A enviï un paquet a la xarxa B o viceversa.
Cal tenir en compte també que l’ús d’adreces privades IPv4 està prohibit per
l’establiment de túnels IPv4 a través d’Internet.
[Vachon2008] p499-503
[Desmeules2005] p234-p248
Mecanismes de translació
Els mecanismes de translació permeten la comunicació entre hosts únicament IPv4 i
hosts únicament IPv6. Depenent d’on es realitzi la translació es poden dividir en tres
tipus:
- Header Conversion: Conversió de capçaleres IPv4 a IPv6 i viceversa (nivell 3).
Exemples d’aquest tipus són SIIT i NAT-PT.
- Transport Relay: Es refereix a la conversió entre sessions de transport IPv6 i IPv4
(nivell 4). Exemple: TCP-UDP relay.
- Application Level Gateway (ALG): S’encarrega de convertir la comunicació a nivell
d’aplicació (nivell 7).
[Vachon2008] p499-503
[Desmeules2005] p262-p267
134
NAT-PT
NAT-PT (Network Address Translation – Protocol Translation), RFC 2766, tradueix les
adreces IP i els camps de protocol entre dominis IPv6 i IPv4 a nivell de xarxa. Les
capes d’aplicació per sobre de la capa de xarxa poden utilitzar funcions d’ALG
(Application Level Gateway) per resoldre les peticions DNS IPv6, per les adreces que
necessitin de translació.
La següent figura mostra com funciona NAT-PT quan un host IPv6 inicia una
comunicació amb un host IPv4:
1. El host B fa una petició DNS, preguntant l’adreça IPv6 del host destí A. Com el
servidor DNS del seu domini no té entrades dels hosts IPv4, envia la petició
DNS cap al domini IPv4, via NAT-PT.
2. L’ALG tradueix la petició anterior en una petició de DNS en el domini IPv4.
3. El servidor DNS IPv4 respon, retornant l’adreça IPv4 del host A.
4. La resposta DNS arriba a l‘equip NAT-PT, el qual la transforma en una
resposta de DNS IPv6, que conté una adreça amb un prefix assignat al NAT-
PT i l’adreça IPv4 del host A. Aquest prefix és necessari per permetre el tràfic
dirigit cap a la xarxa IPv4 a través del dispositiu NAT-PT.
5. El host B envia un paquet IPv6, dirigit al host A, cap al router que té les
funcions de NAT-PT. El paquet conté l’adreça destí IPv6 del host A que s’ha
rebut de la resolució DNS.
6. L’equip NAT-PT assigna una adreça IPv4 del seu marge a l’origen, el host B.
Aquest aparell, a la vegada, tradueix el paquet IPv6 a un paquet IPv4, d’acord
amb regles especificades. L’adreça destí del paquet IPv4 serà l’adreça del host
A i l’origen seria una adreça escollida pel NAT-PT i assignada al host B.
[Desmeules2005] p262-p267
135
Metodologia de migració de IPv4 a IPv6
La migració des d’IPv4 a IPv6 és un llarg i complex procés. En aquest punt es donaran
únicament unes guies molt genèriques a seguir per poder adaptar la nostra xarxa al
nou protocol, sempre tenint present que s’ha de mantenir la interoperativitat amb el
protocol IPv4. Com a metodologia general per migrar cal seguir els següents passos:
- Avaluar els beneficis i costos que pot comportar el canvi; és a dir, intentar veure si és
necessari el canvi en aquest moment o es pot posposar un temps, per tal d’esperar
nous avenços en la interoperativitat entre protocols.
- Planificar el canvi d’adreçament; amb el nou esquema IPv6 caldrà comprendre el
funcionament dels nous tipus d’adreces amb les seves noves funcionalitats.
- Adaptar els nodes importants de la xarxa per tal que permetin la connexió cap a una
altra xarxa IPv6, encara que sigui a través de xarxes IPv4, amb els mecanismes de
migració anteriorment comentats.
- Actualitzar les aplicacions perquè siguin independents d’IPv6 o IPv4. Per exemple,
les aplicacions Windows hauran d’incorporar els nous sockets API (Application
Programming Interfaces) per la resolució de noms, creació de sockets i altres funcions
independents de l’ús dels protocols IP.
- Actualitzar la infraestructura de DNS per suportar adreces i peticions IPv6. El servidor
DNS s’ha d’adaptar a treballar tant amb adreces IPv6 com IPv4.
- Actualitzar la infraestructura d’encaminament cap a encaminament IPv6, amb
l’actualització als nous protocols RIPng, OSPFv6 o BGP4+.
- Convertir els nodes IPv4 en nodes dual-stack. Això pot comportar una actualització
del sistema operatiu.
- Convertir els nodes IPv6/IPv4 a nodes IPv6-only. Això és una acció a molt temps
vista, ja que la interoperativitat entre ambdós protocols es preveu llarga.
- Pels nodes IPv4-only que no puguin adaptar-se a IPv6 s’hauran d’utilitzar els
mecanismes de translació anteriorment exposats.
[Vachon2008] p499-503
RESUM
En aquesta sessió hem descrit dues tècniques de tunneling: Static tunneling i 6to4.
També hem analitzat la importància dels mecanismes de translació en situacions en
què cal una comunicació entre una estació únicament IPv4 i una estació únicament
IPv6 i hem detallat el procés de traducció d’adreces en IPv6 anomenat NAT-PT.
Finalment, hem descrit una metodologia de migració des d’IPv4 a IPv6.
136
SESSIÓ 19: Seguretat
FITXA DE LA SESSIÓ
Nom: Seguretat
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
o Bibliografia complementària:
[Vachon2008]
[Kaufman1995]
OBJECTIUS
L’aparició dels ordinadors i de les xarxes de comunicacions ha comportat un canvi
substancial respecte els requeriments en seguretat de la informació dins de qualsevol
organització. És per això que ha sorgit la necessitat d’eines de protecció de dades, no
només en el seu emmagatzemament sinó també durant la seva transmissió per la
xarxa, per evitar que aquestes dades puguin ser interceptades o variades. En aquesta
sessió estudiarem els conceptes relacionats amb la seguretat, analitzant quins són els
requisits demanats i les possibles amenaces que poden afectar a la seguretat. També
introduirem la tècnica de seguretat en xarxa coneguda pel nom d’encriptament
simètric.
CONTINGUTS
En aquesta sessió realitzarem una visió global dels requeriments de seguretat en
xarxa i diferents amenaces i atacs que es poden produir. A continuació, examinarem
l’encriptament i la utilització que se’n fa per proporcionar privacitat a les dades.
Estudiarem també els algorismes simètrics.
4 SEGURETAT EN XARXES
137
Privacitat
Privacitat és un dels requeriments fonamentals en seguretat, ja que es pretén que la
informació només pugui ser accedida per l’usuari autoritzat.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
[Kaufman1995] p4,p333
Integritat
La integritat està relacionada amb que les dades només puguin ser modificades per
l’usuari autoritzat. Cal entendre quines accions poden portar a modificar informació.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
[Kaufman1995] p47-p48
Autenticitat
L’autenticitat implica poder assegurar que la informació rebuda l’envia qui diu ser, i per
tant, serà necessari disposar de tècniques que permetin complir aquest requeriment.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
[Kaufman1995] p46-p47
Disponibilitat
El requisit de disponibilitat comporta que els recursos d’un sistema estiguin disponibles
pels usuaris autoritzats. Caldrà entendre quins són els factors que poden afectar a
aquesta disponibilitat.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
138
presentar. Per tant, parlarem tant d’atacs actius com passius, sense oblidar els
conceptes d’interrupció, intercepció, modificació i fabricació. A més, també parlarem de
diferents tipus de fallides.
Interrupció
La interrupció consisteix en la destrucció d’un recurs del sistema o bé la inutilització,
per tal que no pugui ser utilitzat. Serà necessari entendre amb quin requeriment de
seguretat citat anteriorment està relacionat el concepte d’interrupció. També serà
importat poder-ho il·lustrar amb exemples.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
Intercepció
Es produeix intercepció quan algun usuari no autoritzat aconsegueix accedir a la
informació o a un recurs. Caldrà relacionar-ho amb algun dels requeriments de
seguretat. I serà necessari pensar exemples d’intercepcions.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
Modificació
La modificació és un atac més agressiu que la intercepció, perquè l’usuari, a més
d’accedir a la informació, aconsegueix canviar-la. Serà important relacionar el
concepte de modificació amb algun dels requeriments de seguretat.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
Fabricació
En aquesta agressió, un usuari no autoritzat insereix objectes falsos en el sistema. Per
tant, també estarem vulnerant un dels requeriments de seguretat i serà necessari
saber quin requisit estarem incomplint.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
139
Atacs passius i actius
És important entendre la diferència entre un atac passiu, en què l’atacant analitza el
tràfic o divulga el contingut de la informació, i entre un atac actiu, en què es modifica el
flux de dades. Caldrà distingir diferents atacs passius i actius existents.
[Stallings2007] p703-p705
[Vachon2008] p190-p231
[Vachon2008] p190-p231
Criptografia tradicional
La criptografia clàssica defineix el procés d’encriptat en què un missatge intel·ligible es
converteix en un missatge aparentment aleatori i sense sentit. Aquest segon missatge
és el que es considera encriptat. Serà necessari entendre la importància de l’algorisme
de xifrat, així com la necessitat de les claus de xifrat. També caldrà veure els factors
que influeixen sobre l’encriptament de la informació. El més destacat de la criptografia
tradicional és que la seguretat no es troba en l’algorisme, sinó en evitar que les claus
siguin interceptades.
[Stallings2007] p705-727
[Kaufman1995] p39-p46
140
Algorisme de César
Serà interessant conèixer un dels primers algorismes de criptografia existents. És un
algorisme senzill, del qual caldrà entendre el mecanisme de xifrat i desxifrat de la
informació.
[Kaufman1995] p42
DES
L’algorisme DES o Data Encryption Standard és un algorisme de clau simètrica. Serà
important entendre el seu funcionament, el tamany del missatge a encriptar, el tamany
de la clau, el tamany del missatge encriptat, etc. Tot i que és l’estàndard actual de
criptografia simètrica, DES presenta algunes debilitats que caldrà conèixer per
entendre els següents algorismes de xifrat.
[Stallings2007] p705-727
[Vachon2008] p410-p416
[Kaufman1995] p60-p73
3DES
L’algorisme Triple DES està basat en DES, però augmenta la longitud de la clau
emprant dues claus del mateix tamany que les de DES. Caldrà entendre el
funcionament d’aquest algorisme de xifrat, analitzant les diferències i millores respecte
DES.
[Stallings2007] p705-727
[Vachon2008] p410-p416
[Kaufman1995] p96
AES
AES (Advanced Encryption Standard) és un altre algorisme de clau simètrica, que
proporciona una seguretat més forta que DES i és més eficient computacionalment
que 3DES. En aquest cas, es poden emprar differents longituds de claus: 128, 192 i
141
256 bits. Serà important veure els avantatges que presenta i les millores que ofereix
respecte els algorismes anteriors.
[Stallings2007] p705-727
[Vachon2008] p410-p416
Distribució de claus
Els algorismes basats en clau simètrica basen la seva robustesa en el fet que
l’algorisme d’encriptació és públic i l’única part que ha d’estar protegida és la clau. El
problema estarà en com passar la clau a l’extrem llunyà, a fi i efecte que pugui
desxifrar el missatge que ha rebut i que havia estat xifrat per l’origen prèviament.
Caldrà entendre el funcionament de la distribució i els diferents passos que cal seguir
per tal d’assegurar una distribució segura.
[Stallings2007] p705-727
[Vachon2008] p410-p416
RESUM
En aquesta sessió hem entès la necessitat de disposar de mecanismes de seguretat.
Hem après els requeriments exigits per una xarxa o qualsevol dispositiu, i hem pogut
entendre els possibles atacs i vulnerabilitats que pot patir un sistema. A continuació
hem analitzat diferents sistemes d’encriptació. Hem estudiat els sistemes de
criptografia simètrics, en què l’emissor i el receptor utilitzen la mateixa clau per tal de
xifrar i desxifrar la informació. Dins de la criptografia simètrica, hem analitzat el
comportament de tres algorismes diferents: el DES, 3DES i , finalment, l’anomenat
AES. També hem observat la problemàtica que presenten aquests tipus d’algorismes a
l’hora de distribuir les claus entre els usuaris, i , conseqüentment, ha aparegut la
criptografia asimètrica, que estudiarem a la propera sessió.
142
SESSIÓ 20: Criptografia de clau pública
FITXA DE LA SESSIÓ
Nom: Criptografia de clau pública
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
o Bibliografia complementària:
[Vachon2008]
[Kaufman1995]
PRECEDENTS
En la sessió anterior vam analitzar els requisits de seguretat existents en qualsevol
sistema, així com les diferents vulnerabilitats i atacs que pot patir un sistema
informàtic. També vam estudiar la necessitat de disposar de funcions d’encriptament,
així com vam detallar el funcionament de la criptografia de clau privada.
OBJECTIUS
Un cop analitzats les limitacions que presenta la criptografia de clau privada, en
aquesta sessió estudiarem la criptografia de clau pública. Veurem el seu
funcionament, a fi i efecte d’entendre quins avantatges i problemes presenta aquest
tipus de criptografia També estudiarem diferents aplicacions de la criptografia de clau
pública, també anomenada criptografia asimètrica.
CONTINGUTS
En aquesta sessió estudiarem el concepte de criptografia de clau pública, analitzant el
funcionament dels algorismes asimètrics d’encriptació com, per exemple, el RSA. A
continuació, analitzarem vàries aplicacions d’aquest tipus de criptografia. Així, veurem
la diferència entre una firma digital i un certificat digital i examinarem diferents
protocols que facilitaran la tasca de la seguretat en la criptografia asimètrica.
143
Algorismes asimètrics
Els algorismes d’encriptació asimètrics utilitzen dues claus diferents, una per encriptar i
una altra per desencriptar. Aquestes claus s’anomenaran clau pública i clau privada, i
serà fonamental entendre’n la diferència, entre aquestes dues claus, i la utilitat.
Aquests algorismes també reben el nom de criptografia de clau pública i caldrà
comprendre el seu funcionament.
[Stallings2007] p720-727
[Vachon2008] p410-p416
[Kaufman1995] p129-162
RSA
RSA és un sistema de clau pública i és l’algorisme més utilitzat com a criptografia
asimètrica, però és molt costós. Serà important veure el funcionament d’aquest
algorisme, comprenent la utilitat de la utilització de dues claus.
[Stallings2007] p720-727
[Vachon2008] p410-p416
[Kaufman1995] p134-p147
[Stallings2007] p720-727
[Kaufman1995] p52-p53
144
de la clau pública i privada de l’emissor, així com la clau pública i privada del receptor.
Per tant, serà important veure quines d’aquestes claus són emprades en el procés i
quina entitat les utilitza. Un altre aspecte important serà distingir què es vol encriptar,
és a dir, si s’encripta tot el missatge o bé, només una part, o bé, algun codi obtingut
sobre el missatge a enviar.
[Stallings2007] p720-727
[Kaufman1995] p52-p53
Funció Hash
La funció Hash és una eina imprescindible en la signatura digital. Caldrà entendre les
característiques d’aquesta funció, els seus requeriments, així com la seva tasca dins
del procediment de la signatura digital.
[Stallings2007] p713-727
[Vachon2008] p410-p416
SHA
SHA (Secure Hash Algorithm) implementa una funció de hash i és un dels algoritmes
més emprats com a funció hash en el procediment de signatura digital. Caldrà
entendre’n la utilitat i saber el tamany del bloc de sortida d’aquest procés.
[Stallings2007] p713-727
[Vachon2008] p410-p416
Certificat digital
És importat entendre la necessitat dels certificats digitals per poder assegurar
l’autenticitat de l’emissor d’un missatge. Per això, caldrà disposar d’un tercer element
145
en l’esquema de comunicacions, a part de l’emissor i el receptor. Aquest element
haurà de donar confiança i assegurar que l’emissor és realment qui diu ser.
[Stallings2007] p720-727
[Stallings2007] p720-727
[Stallings2007] p720-727
[Kaufman1995] p190-p191
[Stallings2007] p720-727
[Stallings2007] p720-727
PGP
Els certificats digitals X.509 presenten un format diferent que els certificats PGP. Per
això caldrà distingir les diferències entre aquests dos tipus de certificats. Serà
146
important veure quines dades conté un certificat PGP, així com identificar quines
entitats poden generar certificats PGP.
[Stallings2007] p720-727
[Kaufman1995] p399-p412
4.3.4 PKI
En aquest apartat estudiarem la infrastructura de clau pública (PKI), que facilita el
treball amb la criptografia asimètrica, així com la distribució de claus.
PKI
La infrastructura de clau pública (PKI) afavoreix la creació i gestió dels certificats
digitals. Per això, caldrà entendre el seu funcionament, les operacions que permet
realitzar sobre els certificats digitals i les entitats que composen aquesta infrastructura.
[Stallings2007] p720-727
Revocació de certificats
Una de les funcions de PKI consisteix en la revocació de certificats. A causa de
determinats motius, hi haurà certs certificats digitals que deixaran de ser vàlids i, per
tant, caldrà disposar d’una base de dades que informi als usuaris dels certificats
revocats.
[Stallings2007] p720-727
[Kaufman1995] p191-p193
4.3.5 SSL
En aquest apartat estudiarem un nou protocol de seguretat, el SSL (Secure Socket
Layer). En veurem la utilitat, així com el funcionament.
SSL
El protocol SSL (Secure Socket Layer) permet l’establiment de connexions segures.
Serà un protocol molt emprat en la realització de transaccions. Caldrà entendre els
avantatges que presenta, així com veure quins protocols poden aprofitar els seus
serveis.
[Stallings2007] p727-732
147
RESUM
En aquesta sessió hem estudiat el concepte de criptografia asimètrica. Hem vist els
aspectes que la diferencien de la criptografia asimètrica i hem analitzat quins
avantatges i problemes aporta. També hem vist el funcionament i utilitat dels certificats
i signatures digitals. A més a més, hem detectat la necessitat de disposar d’una
infrastructura de clau pública que faciliti el treball amb la criptografia asimètrica.
148
SESSIÓ 21: IPsec i VPNs
FITXA DE LA SESSIÓ
Nom: IPsec i VPNs
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: Opcional
Material:
o Bibliografia bàsica:
[Vachon2008]
[Stallings2007]
PRECEDENTS
En les sessions anteriors hem analitzat diferents conceptes sobre seguretat. En primer
lloc, vam repassar els requisits de seguretat de qualsevol sistema de comunicacions,
així com els diferents atacs i amenaces que pot patir una comunicació. A continuació,
vam comprovar que una de les tècniques fonamental en seguretat és la criptografia.
Així, vam estudiar les tècniques de criptografia simètrica i de criptografia de clau
pública.
OBJECTIUS
En aquesta sessió estudiarem un protocol que proporciona mecanismes d’autenticació
i confidencialitat en l’entorn IP. Aquest protocol s’anomena IPsec i n’analitzarem el
funcionament i les característiques.
CONTINGUTS
IPsec serà el protocol que ens ocuparà aquesta sessió. N’estudiarem les
característiques, les aplicacions i els diferents modes de funcionament (mode túnel i
mode transport) . A continuació, veurem com aconsegueix proporcionar dos requisits
de seguretat: l’autenticació i la confidencialitat. També veurem el format de les trames
que genera IPsec.
4.4 IPsec
4.4.1 IPsec
En aquest apartat analitzarem el protocol IPsec, veurem com és de necessari i
n’analitzarem les característiques fonamentals.
149
IPsec
És important entendre que IPsec és un conjunt d’estàndards oberts, que tenen com a
objectiu aconseguir comunicacions segures en xarxes públiques com, per exemple,
Internet. Cal comprendre a quin nivell de l’arquitectura TCP/IP treballa IPsec i,
conseqüentment, quin tipus de dades podrà protegir.
Els objectius de IPSec són proporcionar confidencialiat, integritat i autenticació.
L’eina bàsica per aconseguir tots aquests objectius és la criptografia, encriptació de les
dades, i en funció de la tecnologia, l’encriptació es pot implementar en diferents nivells
de la torre de protocols TCIP/IP.
A nivell d’aplicació, una de les solucions més exteses per proporcionar una
comunicació encriptada és el protocol SSL. El problema és que aquest protocol cal
aplicar-lo a cada protocol d’aplicació de forma individual, amb el cost que això implica.
Com exemples de protocols d’aplicació que utilitzen encriptació tenim HTTPS (Protocol
http que utilitza SSL), SSH (Protocol d’accés remot com el telnet però encriptat) i PGP
(Utilitzat en entorns de correu electrònic, entre altres).
També és problemàtica l’encriptació a nivell d’enllaç, ja que cal modificar els protocols
en cada node de la xarxa. A més, un cop en el node, la informació es desencripta i
torna a ser encriptada en el següent enllaç, quedant visible en aquest punt.
En canvi, IPSec proporciona encriptació a nivell de xarxa, donant una solució
d’encriptació extrem-a-extrem i englobant tots els protocols d’aplicació que calgui.
D’aquesta forma no cal realitzar modificacions en els sistemes finals, sino que es pot
simplificar en implementar IPSec en el node (router) d’accés a la nostra xarxa.
Com que els paquets IP encriptats tenen el mateix format (o equivalent) que els
paquets IP normals, aquests poden circular per les xarxes IP sense realitzar cap canvi
en els equips intermitjos.
[Vachon2008] p416-p418
[Stallings2007] p732-736
Tecnologies IPSec
IPSec combina diverses tecnologies de seguretat per aconseguir els seus objectius.
Per això, és important conèixer com realitza l’intercanvi de claus entre els extrems,
quin tipus de criptografia utilitza, quins algorismes de hashing empra i, a més, com fa
servir els certificats digitals.
IPSec, definit en les RFC 2401-2411 i 2451, combina diverses tecnologies de
seguretat per aconseguir els seus objectius. Concretament, IPSec utilitza:
- Intercanvi de claus Diffie-Hellman: per l’intercanvi de claus entre els extrems a través
d’una xarxa pública de comunicacions.
- Criptografia de clau pública per signar els intercanvis Diffie-Hellman i així garantir la
identitat d’ambdues parts i evitar els atacs de “man-in-the-middle” o suplantació
d’identitat.
- Criptografia de clau privada tipus DES per encriptar les dades.
- Algorismes de Hashing amb claus, tipus HMAC, combinats amb algorismes de
hashing tradicionals, tipus MD5 o SHA, per l’autenticació dels paquets.
- Certificats digitals signats per una autoritat de certificació.
[Vachon2008] p416-p418
[Stallings2007] p732-736
150
Protocols de IPsec
Bàsicament, IPsec és una combinació de tres protocols: ESP, AH i IKE, protocols que
s’analitzaran al llarg de la sessió. Caldrà entendre quina és la funció d’aquests
protocols i què proporciona cadascun d’ells.
El protocol IPSec pròpiament, defineix la informació que cal afegir al paquet IP per
aconseguir confidencialitat, integritat i autenticitat de les dades que transporta.
Principalment utilitza AH (Authentication Header) i ESP (Encapsulation Security
Payload).
Internet Key Exchange (IKE) negocia les Associacions de Seguretat entre dues
entitats i l’intercanvi de claus. Sempre és possible realitzar aquesta configuració de
forma manual en ambdós extrems de la comunicació, tot i que no és recomanable per
la dificultat de gestió que implica, sobretot en grans infrastructures de comunicacions.
[Vachon2008] p416-p418
[Stallings2007] p732-736
Aplicacions de IPsec
Internet permet la intercomunicació global, però també comporta una sèrie de riscs.
Per tant, serà de gran utilitat comprendre la necessitat de IPsec i analitzar en quins
entorns pot ser beneficiós la utilització d’aquest estàndard. IPsec pot proporcionar
seguretat en diferents entorns de comunicació, com pugui ser una xarxa local, una
xarxa WAN pública o privada i, fins i tot, a través d’Internet. Per això serà fonamental
distingir diferents tipus d’aplicacions que poden gaudir dels avantatges de IPsec per
permetre comunicacions segures.
[Vachon2008] p416-p418
[Stallings2007] p732-736
Mode Transport
El mode Transport proporciona seguretat al camp de dades del datagrama IP, però no
proporciona encriptació sobre la capçalera IP. Per tant, caldrà entendre que aquest
mode s’acostuma a emprar en aplicacions extrem a extrem entre dues estacions. Serà
important analitzar els avantatges i inconvenients que suposa treballar en IPsec amb
mode Transport.
En mode transport únicament s’encripten les dades del paquet IP, i la capçalera IP
original queda intacta, no es modifica pas. El procés és bastant simple i cal afegir pocs
bytes nous en el paquet, però és un procés que s’implementa entre sistemes finals,
151
amb la qual cosa cal modificar els protocols de tots els hosts implicats, i evidentment,
augmentem la càrrega d’aquests.
Mode Transport
IP HDR DATA
Encriptat
Com que el nivell 4 i superiors van encriptats, evitem el possible anàlisi d’aquestes
dades (p.ex: segments TCP o UDP, paquets ICMP), però no evitem que algú pugui
analitzar els camps de la capçalera IP. D’aquesta forma es pot aconseguir informació
sobre l’origen i el destí de les dades, però no a quina aplicació pertany aquest tràfic.
[Vachon2008] p401-p418
[Stallings2007] p732-736
Mode Túnel
En mode Túnel, tot el paquet IP original és encriptat i s’encapsula dins d’un nou paquet
IP. Caldrà analitzar quina protecció proporciona el mode Túnel sobre el datagrama IP.
Per tant, serà necessari comprendre si el mode Túnel protegeix una part, o bé, tot el
datagrama IP. Aquest mode de treball d’IPsec també presenta certs avantatges i
alguns inconvenients que caldrà tenir en compte. Serà interessant analitzar en quin
entorn serà útil treballar en mode Túnel.
El mode Túnel permet que un router encripti amb IPSec totes les nostres
comunicacions, alliberant d’aquesta tasca als hosts. En el fons estem creant un túnel
IPSec contra un punt remot de la xarxa pública. El router destí del túnel desencapsula i
desencripta els paquets i els fa arribar al sistema destí. D’aquesta manera, els
sistemes finals no han de ser modificats, i tampoc es veuen carregats amb tasques
d’encriptació.
IP HDR DATA
Mode Tunel
New IP
IPSec HDR IP HDR DATA
HDR
Encriptat
[Vachon2008] p401-p418
[Stallings2007] p732-736
152
Implementacions dels diferents modes
El mode transport únicament es pot utilitzar quan ambdós sistemes finals implementen
IPSec. En canvi, el mode túnel es pot implementar entre dos sistemes finals, dos
routers o entre un router i un host. Per això serà important comprendre quina és la
implementació més utilitzada i quins avantatges comporta.
Mode Transport
Servidor
Client Internet
Router Router
Mode Túnel
La implementació en mode túnel entre els dos routers serà la més utilitzada ja que
descarrega totalment el fet d’haver de modificar i reconfigurar qualsevol sistema final
de la meva xarxa.
[Vachon2008] p401-p418
[Stallings2007] p732-736
SA (Security association)
IPsec ofereix serveis de seguretat, que permeten seleccionar els protocols de
seguretat que s’empraran, els algoritmes usats, les claus criptogràfiques, etc. Quan
dos nodes volen establir una comunicació IPSec hauran de negociar tot un conjunt de
paràmetres prèviament. Aquesta relació entre dues o més entitats que descriu com
empraran els serveis de seguretat per comunicar-se entre elles de forma segura és el
que s’anomena una Associació de Seguretat o SA. Per tant, hem de tenir clar que la
SA permetrà registrar tots els paràmetres de la política de seguretat aplicat entre dos
sistemes. Serà important entendre’n el funcionament i la utilitat.
Tota associació de seguretat implica, en primer lloc, determinar el servei o serveis que
proporcionarà la connexió: encriptació, integritat i/o autenticitat. A continuació, caldrà
indicar els algorismes que utilitzaran: DES o IDEA per encriptació, MD5 o SHA per
integritat. inalment les entitats hauran d’intercanviar les claus.
153
Les associacions de seguretat són unidireccionals. Això significa que per cada parell
de sistemes de comunicació hi ha, com a mínim, dues SA, una de A a B i una altra de
B a A.
[Vachon2008] p401-p418
[Stallings2007] p732-736
[Vachon2008] p401-p418
[Stallings2007] p732-736
[Vachon2008] p401-p418
[Stallings2007] p732-736
154
Utilitat de AH i Modes de IPSec
AH és un dels protocols que formen IPsec. AH proporciona la integritat de les dades i
l’autenticació dels paquets IP. Caldrà veure com s’utilitza AH en mode Túnel i en mode
Transport.
AH en mode transport autentica les dades del paquet IP original i part de les noves
capçaleres afegides.
Mode Transport
IP HDR DATA
IP HDR AH DATA
Parcialment
Autenticat
Autenticat
AH en mode túnel autentica TOT el paquet IP original i part de les noves capçaleres.
Mode Túnel
IP HDR DATA
New IP
AH IP HDR DATA
HDR
Parcialment
Autenticat
Autenticat
[Vachon2008] p401-p418
[Stallings2007] p732-736
Format de AH
Caldrà comprendre el format de la capçalera AH, analitzant la funció de cadascun dels
camps que la formen. També caldrà analitzar sobre quins camps AH realitza el procés
d’autenticació.
El format de la capçalera AH és el següent:
155
- NextHeader: Camp de 8 bits que identifica el tipus de dades (protocol) que hi ha
després de la capçalera AH.
- Payload Length: Indica la longitud total de la capçalera AH en blocs de 32 bits menys
2. Valor per defecte igual a 4.
- Reserved: Camps reservat. Ha d’estar tot a zeros.
- SPI: Valor arbitrari de 32 bits que, en combinació amb la direcció IP destí i el protocol
de seguretat AH utilitzat, identifica de forma unívoca la SA corresponent al datagrama
IP.
- Sequence Number: Contador incremental.
- Authentication Data: Camp de longitud variable que conté el ICV (integrity check
value) o MAC per aquest paquet. Aquesta ICV es calcula sobre els següents camps:
Camps de la capçalera IP que no es modifiquen o que es poden predir en recepció,
tots els camps de la capçalera AH excepte el camp Authentication Data, que es posa a
zero per a fer el càlcul i tot el que ve després de la AH.
[Vachon2008] p401-p418
[Stallings2007] p732-736
156
Mode Transport
IP HDR DATA
Encriptat
Autenticat
ESP en mode túnel encripta i, opcionalment, autentica TOT el paquet IP original i parts
de les noves capçaleres afegides.
Mode Túnel
IP HDR DATA
Encriptat
Autenticat
[Vachon2008] p401-p418
[Stallings2007] p732-736
Capçalera ESP
La capçalera ESP està formada per diversos camps, dels quals serà necessari
entendre la funcionalitat i la utilitat.
El format de la capçalera ESP és el següent:
SPI - Security Parameters Index (32)
Padding (0-255)
- SPI: Valor arbitrari de 32 bits que, en combinació amb la direcció IP destí i el protocol
de seguretat ESP utilitzat, identifica de forma unívoca la SA corresponent al datagrama
IP.
157
- Sequence Number: Contador incremental.
- Payload Data: Dades protegides mitjançant encriptació.
- Padding: Normalment l’algorisme d’encriptació requereix que la informació a encriptar
sigui un múltiple d’un cert valor.
- NextHeader: Camp de 8 bits que identifica el tipus de dades (protocol) que hi ha en el
Payload Data.
- Authentication Data: Camp de longitud variable que conté el ICV (integrity check
value) calculat sobre el paquet ESP exceptuant el “Authentication Data”.
[Vachon2008] p401-p418
[Stallings2007] p732-736
[Vachon2008] p401-p418
[Stallings2007] p732-736
[Vachon2008] p401-p418
[Stallings2007] p732-736
158
Enunciat
La xarxa de comunicacions d’una empresa està dissenyada per comunicar la central
amb la seva sucursal a través d’Internet, mitjançant una VPN implementada amb
IPSec. L’esquema és el següent:
200.1.1.1 200.4.5.6
Web
Z
Usuari Z
190.1.1.1/30
174.2.2.1/30
190.1.1.2/30
174.2.2.2/30
Web Internet Web
A B
L’objectiu és que la comunicació entre delegacions es faci sempre pel túnel IPSec,
sense necessitat d’aplicar NAT.
Es demana:
a) Escriu la taula de routing de R1 i de R2.
b) Escriu la configuració de NAT de R1 i R2.
c) Indica l’evolució d’un paquet IP (format, capçaleres i adreces) en els següents
casos:
- L’usuari 10.1.1.100 accedeix al web-Z.
- L’usuari 10.1.1.100 accedeix al web-B.
- L’usuari Z accedeix al web-A.
Resolució a)
La taula d’encaminament del router R1 és la següent:
159
Fixem-nos que per accedir a la xarxa remota (10.1.2.0/24) el que fem és utilitzar el
túnel encriptat definit per SA1. Podríem dir que el túnel encriptat es comporta com si
fos una interfície més del router.
Quan arriba un paquet amb destí 10.1.2.0/24 es processa segons està especificat en
la SA. Un cop el nou paquet està format, aquest portarà, en aquest cas, una nova
capçalera IP amb les adreces IP de R1 i R2 (origen i fi del túnel). Ara aquest nou
paquet es torna a avaluar segons la taula d’encaminament i s’envia cap al default.
Resolució b)
La taula de NAT de R1 pot ser com la següent:
Resolució c)
Aquest apartat es deixa com a treball opcional.
RESUM
En aquesta sessió hem analitzat en detall IPsec, un conjunt de protocols que
proporcionen mecanismes d’autenticació i confidencialitat en l’entorn IP. N’hem vist el
funcionament, la utilitat. Així mateix, hem detallat els protocols fonamentals que formen
IPsec i hem estudiat el format de les trames quan el protocol emprat és AH, o bé, quan
el protocol utilitzat és el ESP. També hem descrit els diferents modes de funcionament
de IPsec, detallant els avantatges i inconvenients de cadascun d’ells. Finalment, hem
comprovat la necessitat de l’existència d’associacions de seguretat i d’una gestió de
les claus existents.
160
SESSIÓ 22: Firewalls
FITXA DE LA SESSIÓ
Nom: Firewalls
Tipus: teòrica
Format: no presencial
Durada: 3 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2008]
PRECEDENTS
En les sessions anteriors hem analitzat els requeriments de seguretat de qualsevol
sistema de comunicació. Hem vist que, per poder protegir la informació, necessitarem
tècniques d’encriptació. Per això, hem estudiat dos tipus de criptografia diferents: la
criptografia simètrica o de clau privada, en primer lloc i, a continuació, la criptografia
asimètrica o de clau pública.
OBJECTIUS
L’objecte d’estudi d’aquesta sessió serà un dispositiu de protecció anomenat tallafocs
o firewall. Realitzarem una descripció d’aquest dispositiu, n’analitzarem les prestacions
i les limitacions i distingirem diferents tipus de firewalls.
CONTINGUTS
En aquesta sessió detallarem el concepte de firewall. N’estudiarem el funcionament i la
utilitat. Veurem que el firewall serà capaç de protegir una xarxa en determinats
aspectes, tot i que n’analitzarem també les limitacions. Diferenciarem, a més a més,
diferents tipus de firewalls, segons el tipus de paràmetres que analitzen.
4.5 Firewalls
161
decidir quin tràfic ha de circular entre dues xarxes i quin tràfic s’ha de bloquejar.
Conseqüentment, caldrà comprendre com el tallafocs realitza aquesta política de
control d’accés.
[Abella2008]
Atacs
És important entendre que el firewall s’emplaça en el punt d’unió de les xarxes entre
les quals realitza una política de control d’accés. Normalment, una d’aquestes xarxes
acostuma a ser Internet, tot i que també podria separar dues xarxes pertanyents a la
mateixa corporació. Caldrà comprendre en quins casos i posicions caldrà posar el
tallafocs. D’aquesta manera entendrem d’on poden provenir els atacs contra la xarxa
que volem protegir amb el firewall.
[Abella2008]
Limitacions
Un firewall no soluciona tots els problemes de seguretat, ja que un tallafocs no pot
protegir una xarxa de qualsevol tipus d’atac. Per tant, serà necessari estudiar quines
són les limitacions de qualsevol firewall. Recordem que un tallafocs només pot
analitzar el tràfic que passa per ell per anar d’una xarxa a l’altra, però no pot controlar
el que els usuaris facin a les seves pròpies màquines o dins de la mateixa LAN.
També caldrà veure quin paper juga un firewall respecte el control de virus.
[Abella2008]
162
camps com el protocol transportat (tcp, udp, icmp, etc.), les direccions origen o destí, i
el port destí. A més de la informació de la capçalera de les trames, algunes
implementacions de filtratge permeten especificar normes basades en l’interfície a
través de la qual s’ha de reenviar el paquet, a més de l’interfície a través de la qual ha
arribat el paquet.
Les regles que fa servir el filtratge de paquets per decidir si deixa passar el paquet o el
bloqueja generalment s’expressen com una simple taula de condicions i accions que
es consulta en ordre descendent i seqüencial fins a trobar una regla que permeti
prendre una decisió sobre el què s’ha de fer amb el paquet. Per tant, és important que
l’última regla sigui una regla general, per exemple, que denegui tot el tràfic.
Segons les característiques del filtratge de paquets es pot dir que presenta uns
avantatges, com per exemple, aconsegueix una protecció centralitzada, és totalment
independent del servei que s’estigui fent servir, és més ràpids i més transparents a
l’usuari. Per contra, presenta una sèrie d’inconvenients com la impossibilitat de filtrar
segons usuari o servei, no permet realitzar una autenticació d’adreça IP o d’usuari,
dificultat en el moment de realitzar les especificacions de seguretat correctes a través
de les regles disponibles, impossibilitat del tractament específic dels paquets relatius
l’inici o la fi d’una connexió TCP i la dificultat de fer una comprovació i monitorització
del funcionament dels filtres.
[Abella2008]
163
Els proxys presenten una sèrie d’avantatges de cara a incrementar la seguretat. En
primer lloc, només permeten la utilització de serveis pels quals existeixi un proxy, cosa
que fa que si només s’activen els proxys per telnet, http i ftp la resta de serveis no
estiguin disponibles. Un segon avantatge és que és possible filtrar protocols basant-se
en alguna cosa més que en la capçalera de les trames. El què es pot fer és, per
exemple, tenir habilitat un servei com ftp però amb comandes restringides: per
exemple no deixar executar la comanda put, per tant, es té un control més precís de
cada servei. A més, la utilització de firewalls a nivell d’aplicació permet un grau
d’ocultació de l’estructura de la xarxa protegida, ja que l’adreça de sortida és sempre la
del firewall, facilita l’autenticació i l’auditoria del tràfic sospitós abans que aquest arribi
al dispositiu destí i, potser el què és més important, permet una gran simplificació de
les regles de filtratge implementades en el firewall.
El principal desavantatge que presenten aquests tipus de firewalls respecte als
firewalls de filtratge de paquets és que aquests últims proporcionen major rendiment
com a conseqüència que treballen a un nivell inferior de la torre OSI.
[Abella2008]
[Abella2008]
164
Topologia Dual-Homed Router
La topologia Dual-Homed Router és la configuració més senzilla que es pot tenir en un
entorn segur. La configuració es basa en un firewall, que pot ser un router, que separi
la xarxa externa de la xarxa interna. Caldrà comprendre el tipus de firewall
implementat i els avantatges i inconvenients que presenta aquesta arquitectura.
[Abella2008]
En aquest cas, el firewall treballa a nivell d’aplicació, és a dir, funciona com a proxy. El
principal desavantatge que presenta aquesta implementació, a més de les que té pel
fet de treballar a nivell d’aplicació, és que el firewall, a més de realitzar la feina de
filtratge, ha de realitzar les tasques de router, cosa que disminueix el seu rendiment.
Aquest tipus de firewalls tenen l’avantatge respecte als anteriors que són més senzills
la utilització i el manteniment de logs, inclòs remotament, de les accions que van
succeint pel firewall.
[Abella2008]
165
Topologia Screened Host
La topologia Screened Host és una configuració més avançada de firewall, ja que
s’utilitza un router i un firewall proxy. Serà important analitzar la funció de cada
dispositiu, així com el tipus de filtrat que realitza cadascun d’ells. A més, caldrà
analitzar quins són els avantatges i inconvenients d’aquesta configuració, en
comparació a les anteriors.
Amb aquesta configuració s’intenta connectar la xarxa externa amb la xarxa interna
mitjançant un router en què s’apliquen polítiques de filtratge de paquets. A més es
posa un firewall en la xarxa interna que actuï com a proxy, i serà aquest el que
realitzarà totes les connexions, tant externes com internes. Per tant, qualsevol
dispositiu que vulgui realitzar una connexió entre les dues xarxes haurà de realitzar
una connexió prèvia amb el firewall, a més de passar pel filtratge de paquets que
realitza el router.
[Abella2008]
166
[Abella2008]
[Abella2008]
RESUM
En aquesta sessió hem descrit la definició i utilitat dels tallafocs. Hem vist els diferents
tipus de tallafocs existents. També hem vist que els firewalls poden bloquejar o deixar
passar el tràfic, segons certs criteris d’anàlisi. Hem detallat quins són els paràmetres
que un tallafocs pot analitzar per decidir el filtrat de la informació. També hem llistat
algunes de les limitacions que presenten aquests sistemes de protecció. Finalment,
hem descrit les arquitectures més utilitzades en seguretat amb firewalls.
167
168
SESSIÓ 23: Firewalls (II)
FITXA DE LA SESSIÓ
Nom: Firewalls (II)
Tipus: teòrica
Format: no presencial
Durada: 2 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2008]
PRECEDENTS
En la sessió anterior hem descrit les característiques del dispositiu de protecció de
xarxes anomenat firewall o tallafocs. N’hem estudiat el funcionament, les prestacions i
les limitacions. Hem vist que un firewall basa el seu funcionament seguint un política
de control d’accés. A més, realitza el control del tràfic analitzant un seguit de
paràmetres. També hem analitzat diferents configuracions de xarxes que treballen
amb un firewall, estudiant els avantatges i inconvenients de cada topologia.
OBJECTIUS
En aquesta sessió analitzarem diferents exemples de configuració dels dispositius
segons les diverses arquitectures estudiades prèviament.
CONTINGUTS
En aquesta sessió veurem diferents exemples de configuracions d’un firewall. En
concret, analitzarem en detall la configuració Dual-hommed Router, Dual-hommed
Host, Screened Host i, finalment, la topologia Screened Subnet. Així veurem la creació
de polítiques de seguretat segons els requeriments que es demanin en cada situació.
169
En la taula de regles que defineix el filtre caldrà indicar: flux, l’acció (accepta, denega),
l’adreça i port origen, l’adreça i port destí, i el protocol.
En la següent xarxa, suposem que:
- Tots els usuaris interns poden accedir a qualsevol servei d’Internet
- Des d’Internet, únicament es pot accedir al servei de Web
Internet
IN
ISP .129 190.60.60.128/30
S0 .130
WEB
ROUTER .1 .50
OUT F0
.100 al .254
130.206.42.0/24
La taula d’encaminament del Router quedarà de la següent manera:
Xarxa destí Màscara Port/Next Interf.
hop
130.206.42.0 /24 130.206.42.1 f0
190.60.60.128 /30 190.60.60.130 S0
0.0.0.0 /0 190.60.60.129 S0
[Abella2008]
[Vachon2008] p108-115
170
Exemple de configuració amb una topologia Screened
Host
En aquesta configuració utilitzem un router que farà funcions de filtre de paquets i un
proxy que farà les funcions de filtre a nivell d’aplicació. Així, el router només permet
passar els paquets que van dirigits cap al proxy.
A continuació presentem el següent escenari:
OUT
Internet
Proxy WEB
.50 .60
Router
IN .1 .100 al .254
Extern
200.200.200.2 130.206.42.0/24
Filtre
HTTP HTTP
HTTP Http HTTP
[Abella2008]
[Abella2008]
171
Exemple de política de control d’accés
És important entendre que qualsevol tallafocs segueix una política d’accés per decidir
quin tràfic deixa passar i quin tràfic bloqueja. Una política d’accés seran un conjunt de
regles. Caldrà comprendre què fa el tallafocs amb aquestes regles i en quin ordre les
avalua per prendre les decisions de filtrat.
A continuació, tenim un exemple de política de control d’accés que caldrà analitzar en
detall.
N. from port to port protocol bidir action
1 10.0.0.0 ALL 10.0.0.0 ALL ALL Y accept
2 10.0.14.0 ALL 0.0.0.0 25 TCP Y accept
3 10.0.0.0 ALL 0.0.0.0 25 TCP Y block
4 10.0.0.0 ALL 130.206.42.0 ALL ALL Y accept
5 10.0.0.0 ALL 130.206.43.0 ALL ALL Y accept
6 10.0.0.0 ALL 0.0.0.0 4000 − 10000 TCP N block
[Abella2008]
RESUM
En aquesta sessió hem analitzat diferents configuracions de firewalls, i hem vist els
avantatges i inconvenients que presenta cadascuna de les configuracions estudiades.
A més, també hem treballat les polítiques de control d’accés, per tal de poder crear-les
a partir dels requeriments exigits.
172
SESSIÓ 24: Arquitectura de protocols,
canals i estructures d’accés en
XDSI
FITXA DE LA SESSIÓ
Nom: Arquitectura de protocols, canals i estructures d’accés en XDSI
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Stallings1999]
OBJECTIUS
La xarxa digital de serveis integrats o XDSI sorgeix de la necessitat d’un sistema
integrat que pugui transmetre i processar tot tipus de dades, ja sigui dades pròpiament,
veu o imatge. Aquesta sessió mostra una visió general de la XDSI i introdueix la
necessitat d’aquest tipus de xarxa. Després descriurem les diferents interfícies
normalitzades entre l’usuari i la xarxa.
En aquesta sessió també descriurem els diferents canals de transmissió existents en
una XDSI. A continuació, estudiarem l’agrupació dels canals B i D en estructures
d’accés, a fi i efecte que l’usuari pugui disposar de l’accés a la Xarxa Digital de Serveis
Integrats que millor li convingui.
CONTINGUTS
En aquesta sessió repassarem els inicis i orígens de la Xarxa Digital de Serveis
Integrats. A continuació, aprofundirem en les diferents generacions de XDSI:
l’anomenada XDSI de Banda Estreta i la XDSI de Banda Ampla. També veurem que la
interfície entre l’usuari i la xarxa està normalitzada i n’analitzarem la recomanació.
Més endavant, en aquesta sessió veurem que a XDSI podem parlar de diferents
canals de transmissió com, per exemple, el canal B i el canal D. Estudiarem les
diferències entre els canals de transmissió, analitzant el funcionament de cadascun
d’ells. Finalment, distingirem els diferents tipus d’accés que té l’usuari per poder
accedir a la XDSI. Detallarem l’accés bàsic i l’accés primari, explicant-ne les
característiques, el format de les trames que transmeten i la forma de senyalització.
173
5 XDSI
XDSI
Cal entendre que l’evolució de la Xarxa Digital Integrada porta cap a la Xarxa Digital de
Serveis Integrats, aconseguint digitalitzar també el bucle d’abonat. Serà bo analitzar
els avantatges de disposar d’un bucle d’abonat digital, sobre tot en l’aspecte
d’integració de serveis. Els principis de XDSI, definits per la recomanació ITU-T I.120,
hauran de ser analitzats ja que defineixen els estàndards de XDSI.
[Stallings1999] p100-110
[Vachon2008] p26-47
Integració de serveis
Un punt important a tractar en XDSI serà el de la integració de serveis, amb totes les
conseqüències que comporta una bona integració de serveis. Hem de pensar que
volem integrar serveis que tenen requisits molt diferents respecte l’amplada de banda,
el retard i la taxa d’error. Per tant, caldrà veure com XDSI aconsegueix aquest
integració de serveis d’una manera eficient.
[Stallings1999] p100-110
[Vachon2008] p26-47
174
XDSI-BE
La Xarxa Digital de Serveis Integrats de Banda Estreta (XDSI-BE) es considera la
primera generació de XDSI. Serà important entendre’n la procedència, la tècnica de
commutació emprada, el mode de transferència utilitzat, saber la capacitat del canal
emprat com a unitat bàsica de commutació, així com comprendre que realitza una
multiplexació basada en la Jerarquia Digital Plesiòcrona.
[Stallings1999] p1-3
XDSI-BA
La Xarxa Digital de Serveis Integrats de Banda Ampla (XDSI-BA) també és coneguda
com la segona generació de XDSI. Presenta força diferències respecte la XDSI de
Banda Estreta, que caldrà analitzar. Per això, serà interessant comprendre el tipus de
commutació que utilitza, el mode de transferència emprat, les velocitats de transmissió
existents, etc. Haurem de comprendre que ara el transport es realitzarà sobre la
Jerarquia Digital Síncrona i, a més, serà possible definir i negociar la qualitat de servei
requerida per cada servei.
[Stallings1999] p1-3
[Stallings1999] p134-p136
175
Grups funcionals
Els grups funcionals defineixen els conjunts de funcions que poden ser útils per l’accés
a usuaris a la Xarxa Digital de Serveis Integrats. Per aquest motiu, caldrà veure quins
són aquests grups funcionals especificats a l’estàndard.
[Stallings1999] p123-134
NT1
És important entendre que el grup funcional de terminació de xarxa 1 (NT1)
s’encarrega de les funcions de nivell 1. Caldrà analitzar quines funcions realitza, quins
tipus de canals pot transmetre i quins tipus de dispositius pot suportar.
[Stallings1999] p123-134
NT2
La terminació de xarxa 2 (NT2) presenta certes diferències respecte NT1, que haurem
de tenir en compte. Caldrà conèixer els dispositius que es poden connectar a un NT2.
[Stallings1999] p123-134
TE1
L’equip terminal 1 o TE1 es refereix a l’equip de l’abonat que vol accedir a la Xarxa
Digital de Serveis Integrats. Serà important conèixer les característiques d’aquest tipus
de terminal.
[Stallings1999] p123-134
TE2
L’equip terminal 2 o TE2 és un altre tipus d’equip d’abonat. Haurem de veure’n les
característiques i les diferències que presenta respecte l’equip terminal 1.
[Stallings1999] p123-134
TA
TA es correspon a l’adaptador de terminal. Serà bo conèixer-ne la utilitat.
[Stallings1999] p123-134
176
Punts de referència
Els punts de referència són els punts conceptuals que divideixen els grups funcionals.
Veurem quins són aquests punts de referència, així com entendrem la necessitat de
definir-los.
[Stallings1999] p123-134
Punt de referència R
Serà important distingir on es troba situat el punt de referència R i quines
característiques presenta.
[Stallings1999] p123-134
Punt de referència S
Caldrà conèixer quins dispositius interconnecta el punt de referència S, així com la
seva funcionalitat.
[Stallings1999] p123-134
Punt de referència T
Haurem de conèixer què representa el punt de referència T i quins són els dispositius
que separa.
[Stallings1999] p123-134
Punt de referència U
Serà important distingir la funcionalitat del punt de referència U, determinar-ne la
situació i la normalització.
[Stallings1999] p123-134
177
Canal B
El canal B és el canal bàsic d’usuari. Serà important distingir amb quins tipus de
connexions es pot emprar. També caldrà saber la velocitat de transmissió per aquest
canal, així com el tipus d’informació que pot transportar.
[Stallings1999] p123-p134
[Vachon2008] p33-p35
Canal D
Respecte el Canal D, serà fonamental conèixer-ne les dues aplicacions principals, així
com el funcionament en cada aplicació. Caldrà conèixer el tipus d’informació que pot
viatjar pel canal D i quina pot ser la velocitat de transmissió per aquest canal.
[Stallings1999] p123-p134
[Vachon2008] p33-p35
Canals H
Els canals H són canals d’alta velocitat. És important identificar els diferents tipus de
canals H i les velocitats de transmissió que poden suportar. Així mateix, caldrà
nomenar diferents serveis que poden viatjar sobre els canals H.
[Stallings1999] p123-p134
[Vachon2008] p33-p35
Accés bàsic
Caldrà conèixer l’estructura de l’accés bàsic; és a dir, el nombre de canals B i canals D
disponibles. Aquesta configuració proporcionarà una certa velocitat de transmissió
total, que caldrà conèixer. Serà interessant analitzar quins són els usuaris potencials
que podran aprofitar al màxim aquesta configuració.
[Stallings1999] p123-134
[Vachon2008] p32-35
178
Estructura de l’accés bàsic
L’accés bàsic està definit a la recomanació I.430. Caldrà conèixer el tipus de connexió
i número de cables i el tipus de codificació de la línia. Per poder entendre el seu
funcionament serà fonamental estudiar el format de la trama, l’alineament de la trama i
el tipus de multiplexació emprat. A més, caldrà veure com es resolen les contencions
en el cas de la utilització de configuracions multidrop i, conseqüentment, comprendre
el funcionament de l’algorisme de contenció. Per tant, haurem d’analitzar les
característiques dels canals B i D emprats en aquest tipus d’accés.
[Stallings1999] p123-134
[Vachon2008] p32-35
[Stallings1999] p123-134
Accés primari
L’accés primari és un altre tipus d’accés a la Xarxa Digital de Serveis Integrats. Serà
fonamental identificar la configuració de l’accés primari. Cal destacar que la
configuració d’un accés primari a Europa és diferent de la configuració a Amèrica del
Nord i Japó. Per tant, caldrà conèixer totes dues configuracions, analitzant el nombre
de canals B i D disponibles i la velocitat de transmissió suportada en cada cas.
[Stallings1999] p123-134
[Vachon2008] p32-35
[Stallings1999] p123-134
[Vachon2008] p32-35
179
RESUM
En aquesta sessió hem descrit el naixement de la Xarxa Digital de Serveis Integrats o
XDSI. Hem analitzat els seus orígens i les necessitats de les xarxes que van portar al
desenvolupament de la XDSI. Així mateix, hem analitzat els problemes que comporta
la integració de serveis, aspecte que intenta acomplir la XDSI. A continuació, hem
estudiat les diferències entre la Xarxa Digital de Serveis Integrats de Banda Estreta
respecte la de Banda Ampla. Després hem definit la normalització de les interfícies
existents entre els usuaris i la xarxa. Així, hem comprovat que es realitza una
classificació en grups funcionals i punts de referència d’aquestes interfícies.
En aquesta sessió també hem analitzat les diferents recomanacions de la ITU-T que
defineixen el comportament de la Xarxa Digital de Serveis Integrats. Així, hem estudiat
el format dels canals de transmissió de la XDSI. Existeixen diferents canals de
transmissió, com són el canal B, el canal D i els diferents canals H, que hem detallat
en aquesta sessió. Hem vist el tipus de tràfic que poden transportar, les capacitats de
transmissió que poden suportar i les classes d’aplicacions que els utilitzen. Finalment,
hem analitzat les estructures d’accés disponibles per l’usuari que es vol connectar a la
Xarxa Digital de Serveis Integrats. Hem vist que existeixen dos tipus d’accés:
l’anomenat accés bàsic i l’anomenat accés primari.
180
SESSIÓ 25: Jerarquia digital plesiòcrona
i protocols XDSI
FITXA DE LA SESSIÓ
Nom: Jerarquia digital plesiòcrona i protocols XDSI
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
o Bibliografia complementària:
[Stallings1999]
PRECEDENTS
En la sessió anterior vam descriure els orígens de la Xarxa Digital de Serveis Integrats,
vam remarcar-ne l’aparició com una solució al problema de la integració de serveis.
Vam detallar també les dues generacions de XDSI existents, la XDSI de Banda Estreta
i la de Banda Ampla, analitzant-ne les diferències. També vam descriure els grups
funcionals i punts de referència normalitzats en la XDSI.
En la sessió anterior hem descrit l’existència de canals per a la transmissió de la
informació i la senyalització. Hem distingit entre els Canals B, D i H, analitzant les
prestacions i funcionalitats de cadascun d’ells. A més, també hem descrit les
estructures d’accés a la XDSI.
OBJECTIUS
En aquesta sessió descriurem el funcionament de la Jerarquia Digital Plesiòcrona i
veurem els seus avantatges i inconvenients.
L’objectiu d’aquesta sessió també es centrarà en l’arquitectura de protocols de la
Xarxa Digital de Serveis Integrats. Veurem quins són els protocols que es defineixen a
les diferents capes de l’arquitectura. En aquesta sessió analitzarem en detall el
funcionament del protocol LAP-D, que és el protocol emprat en el nivell d’enllaç en el
canal D. Després detallarem el funcionament del protocol Q.931, que és el protocol
emprat en el nivell de xarxa en el canal D. També estudiarem el protocol SS7, que és
el protocol de senyalització entre els nodes de la xarxa.
CONTINGUTS
A continuació veurem el funcionament de la Jerarquia Digital Plesiòcrona, que és el
mode de transmissió entre els nodes de la xarxa. Després analitzarem l’arquitectura de
protocols de XDSI, detallant els protocols definits a cada capa del model OSI. El
protocol LAP-D, protocol de nivell d’enllaç, serà el primer punt que tractarem en aquest
apartat. En descriurem les característiques i el funcionament, parant atenció en el
format de les trames que genera i el tipus d’adreçament que fa servir. A continuació,
parlarem del protocol Q.931, que és el protocol de nivell de xarxa de XDSI. Finalment,
181
descriurem el protocol de senyalització SS7, del qual també analitzarem el
funcionament i els trets principals.
PDH
La Jerarquia Digital Plesiòcrona basa el seu funcionament en la multiplexació per
divisió en el temps (TDM) síncrona. Per tant, caldrà entendre el sistema TDM aplicat a
la Xarxa Digital de Serveis Integrats. En aquest aspecte, també Europa i Nord-Amèrica
presenten diferències en els estàndards que defineixen TDM. Conseqüentment,
haurem d’analitzar quines són les diferències entre aquests dos sistemes respecte al
número de canals de veu i la velocitat total de transmissió.
En els sistemes de transmissió digital s’utilitza multiplexació per divisió de temps. El
principi bàsic és aprofitar el temps entre mostres d’un canal de veu per transmetre
informació d’altres canals de veu. El període de temps entre dues mostres
consecutives d’un mateix canal es denomina temps de trama, i en els canals telefònics
és de 125 μsegons, que és l’invers de la freqüència de mostreig (8000 Hz).
El que interessa és augmentar la velocitat total de transmissió, ja que es podran
multiplexar més canals, puix que el temps de trama ve fixat. El període de temps
ocupat per una mostra determinada d’un cert canal s’anomena interval de temps, i la
seva durada depèn del nombre de canals que es vulguin multiplexar.
ITU-T va recomanar dos sistemes de multiplexació per divisió en el temps per
implementar el sistema PDH, un d’ells proposat pel CEPT i l’altre proposat a Nord
Amèrica. La proposta de CEPT s’utilitza a Europa i multiplexa 30 canals d’usuari. En
canvi, la proposta a Nord Amèrica s’utilitza a Nordamèrica i Japó i multiplexa 24
canals.
[Stallings2007] p248-p265
182
Trama CEPT
La proposta de CEPT pel sistema de multiplexació per divisió en el temps per
implementar el sistema PDH, s’utilitza a Europa i multiplexa 30 canals d’usuari, més un
de senyalització i un de sincronisme, tots ells a 64 kbps. Així, la velocitat total és de 32
x 64 kbps = 2048 kpbs.
[Stallings2007] p248-p265
Cada trama de 2Mbps tindrà el seu propi rellotge i, per tant, la trama d’ordre superior
ha de tenir “espai” per acomodar possibles diferències de velocitats. Per això, per
exemple, en la jerarquia de segon ordre, 8448 kpbs > 4*2048 kbps.
Cada nivell jeràrquic es forma multiplexant quatre tributàries del nivell immediatament
inferior. Cal notar que la velocitat de transmissió d’un determinat nivell jeràrquic no és
exactament la velocitat de la jerarquia inferior multiplicada per quatre, sinó que és
lleugerament superior. Això s’explica per dos motius: per una banda, cal un
sincronisme de trama. I, per una altra banda, cal destacar que no hi ha un sincronisme
de xarxa. Cada tributària té el seu propi rellotge i, conseqüentment, la trama d’ordre
superior ha de tenir uns bits lliures per poder acomodar les desviacions i toleràncies
dels rellotges de les tributàries. Aquests bits s’anomenen bits de justificació.
I com es controlen les diferències de velocitat? Doncs s’utilitzen un conjunt de bits que
s’anomenen de farciment (Ri) i de justificació (Ji). La trama d’odre superior disposa
d’uns bits de farciment Ri, que s’utilitzen a mode de coixí per acomodar les variacions
de velocitat del tributari corresponent; si el tributari s’accelera, els bits Ri transmeten
183
informació del tributari, però si el tributari es frena, els bits Ri no transmeten informació
útil.
Per saber si els bits Ri transmeten informació útil o no, s’utilitzen els bits de justificació,
Ji. El nombre de bits de farciment Ri està acotat, per al qual cada trama d’ordre
superior té una capacitat màxima per absorbir desviacions de freqüència dels seus
tributaris. La màxima desviació de rellotges està acotada en les corresponents
recomanacions del ITU-T.
[Stallings2007] p248-p265
[Stallings2007] p248-p265
5.4.1 LAP-D
El protocol LAP-D defineix els processos d’accés a l’enllaç en el canal D de XDSI. En
aquest apartat n’estudiarem les característiques, els serveis que proporciona, el format
de les adreces i trames que utilitza, així com altres aspectes importants d’aquest
protocol.
184
Característiques de LAP-D
El protocol d’accés d’enllaç del canal D (LAP-D) va ser creat per ITU-T com una part
del conjunt de les recomanacions de XDSI. Observem que LAP-D proporciona un
control de l’enllaç a partir del canal D. El protocol LAP-D prové del protocol HDLC. És
important comprendre les capacitats que ofereix LAP-D per al suport de XDSI.
[Stallings1999] p181-p195
Adreçament LAP-D
Respecte a l’adreçament en el protocol LAP-D, cal comentar que existiran dos nivells
de multiplexació que caldrà tenir en compte. És per això que l’adreça LAP-D estarà
composada per dos fragments, els quals caldrà descriure. Serà important conèixer la
funció i utilitat de cadascuna de les parts de l’adreça: l’identificador de punt final de
terminal i l’identificador de punt d’accés al servei. Caldrà saber quins valors poden
prendre aquests dos identificadors en cada situació i com es realitzarà l’assignació del
seu valor.
[Stallings1999] p181-p195
Trames LAP-D
És important destacar que el format de les trames LAP-D és el mateix que el de les
trames HDLC, excepte el camp d’adreçament, que ja s’ha explicat prèviament. Per
tant, caldrà conèixer la funció i el format dels tres tipus de trames existents: la trama
d’informació, la trama de supervisió i la trama de control. Recordem que aquesta
darrera, també rep el nom de trama no numerada. Serà important distingir les
diferències entre les tres trames.
[Stallings1999] p181-p195
Funcions de LAP-D
El protocol d’accés d’enllaç del canal D té definides un conjunt de funcions, que caldrà
analitzar en detall per entendre el seu funcionament.
[Stallings1999] p181-p195
5.4.2 Q-931
En aquest apartat analitzarem el funcionament del protocol de control de trucades de
la Xarxa Digital de Serveis Integrats, que rep el nom de Q.931.
185
Control de trucades
El control de trucades de XDSI ve especificat en un conjunt de normatives que
defineixen com establir, mantenir i acabar les connexions. Caldrà veure quines són
aquestes especificacions i què descriuen cadascuna d’elles.
Les especificacions de XDSI per al control de trucades es recullen en tres
recomanacions:
- I.450/Q.930: descripció general de la interfície de nivell 3 per al control de trucada.
- I.451/Q.931: especificació del protocol de control de trucada.
- I.452/Q.932: procediments addicionals per al control dels serveis suplementaris de
XDSI.
Els protocols definits per aquestes tres recomanacions especifiquen els procediments
per establir, mantenir i finalitzar les connexions en els canals B que comparteixen la
mateixa interfície amb XDSI. També proporciona senyalització de control d’usuari a
usuari sobre el canal D. En el model de referència OSI equival al nivell de xarxa.
[Stallings1999] p218-p234
Q-931
XDSI especifica el protocol de nivell de xarxa pel canal D, que és el Q.931. Aquest
protocol especifica els procediments per establir, mantenir i finalitzar les connexions en
els canals B que comparteixen la mateixa interfície amb XDSI. A més, proporciona
senyalització de control d’usuari a usuari sobre el canal D.
[Stallings1999] p218-p234
[Stallings1999] p218-p234
186
Senyalització Q-931 de desconnexió d’una trucada
El protocol Q.931 també especifica el procediment per realitzar les desconnexions de
les trucades en els canals B. Per això, defineix un conjunt de missatges que el terminal
XDSI i la xarxa XDSI s’intercanvien per finalitzar la connexió. És fonamental conèixer
els diferents missatges especificats en la normativa Q.931. Caldrà comprendre els
procediments que es duen a terme, les diferents fases i els missatges intercanviats en
la desconnexió d’una trucada.
[Stallings1999] p218-p234
5.4.3 SS7
En els apartats anteriors hem analitzat el protocol emprat en l’accés a XDSI.
Recordem que parlàvem de la interfície UNI, ja que es tractava de la interfície entre
l’usuari i la xarxa i el protocol emprat és el Q.931. En aquest apartat tractarem el
protocol utilitat a la interfície entre els nodes de la xarxa, és a dir la interfície NNI.
Aquest protocol serà el SS7.
Característiques de SS7
SS7 és el protocol de senyalització emprat entre els nodes interns de la xarxa. Serà
important conèixer quines funcions inclou aquest protocol i quines són les
característiques més importants.
[Stallings1999] p257-p303
Arquitectura SS7
L’arquitectura de protocols del Sistema de Senyalització per Canal Comú n.7 està
formada per un conjunt de protocols, que caldrà analitzar.
[Stallings1999] p257-p303
187
RESUM
En aquesta sessió hem descrit el funcionament de la Jerarquia Digital Plesiòcrona. Per
això, n’hem analitzat la importància, l’àmbit d’abast, així com el funcionament de la
Jerarquia a l’hora d’augmentar les velocitats de transmissió i de pujar en la jerarquia
de nivells. A més, hem descrit els avantatges i inconvenients de la PDH.
En aquesta sessió també hem aprofundit en l’arquitectura de protocols de la Xarxa
Digital de Serveis Integrats. Hem conegut els diferents protocols que s’utilitzen per
cada capa de l’arquitectura i n’hem vist la utilitat i el funcionament. Hem analitzat el
funcionament del protocol d’accés a l’enllaç del canal D, el protocol LAP-D. N’hem
estudiat les característiques, les funcions i els serveis que proporciona. A més, n’hem
detallat el format de les trames i l’adreçament que utilitza. A continuació, hem analitzat
el procés d’establiment, manteniment i acabament d’una trucada, amb tota la
senyalització que comporta cada fase mitjançant el protocol Q.931. Finalment, hem
analitzat el protocol NNI de XDSI, que s’anomena SS7, del qual hem descrit les
característiques, l’arquitectura i el funcionament.
188
SESSIÓ 26: Protocols complementaris a
XDSI
FITXA DE LA SESSIÓ
Nom: Protocols complementaris a XDSI
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
PRECEDENTS
En les sessions anteriors hem realitzat una descripció de diferents aspectes de la
Xarxa Digital de Serveis Integrats. Hem analitzat els canals de transmissió, les
estructures d’accés, la xarxa de transport, així com les interfícies entre l’usuari i la
xarxa. També hem analitzat diferents protocols emprats en XDSI com, per exemple, el
protocol de senyalització de trucades, també anomenat Q.931.
OBJECTIUS
En aquesta sessió descriurem el funcionament de diferents protocols complementaris
a XDSI com, per exemple, CSLIP, SLIP i PPP. A més, descriurem el concepte
d’autenticació en el protocol PPP.
CONTINGUTS
Aquesta sessió es centra en diferents protocols complementaris a XDSI, que no estan
definits a l’estàndard de XDSI, però en canvi, sí que s’utilitzen en aquest tipus de
xarxa. Per això, veurem les característiques principals d’alguns d’aquests protocols
com CSLIP, SLIP i PPP.
189
SLIP
SLIP (Serial Line Internet Protocol ) és un protocol estàndard de nivell d’enllaç per
encapsular paquets IP de forma simple i transmetre’ls per una línia sèrie. Serà
interessant conèixer les utilitats d’aquest protocol i comprovar-ne la utilitat i veure quin
tipus de connexions utilitzen SLIP.
SLIP és usat per connectar PCs a Internet a través d’un proveïdor de serveis d’Internet
utilitzant un mòdem de XTC o XDSI, o per unir dues xarxes mitjançant línies dedicades
o XDSI.
[Vachon2008] p73
[Vachon2008] p73
CSLIP
CSLIP (Compressed Serial Line Internet Protocol ) és un protocol de nivell d’enllaç
similar al protocol SLIP. La diferència de CSLIP es basa en què normalment redueix la
capçalera de 40 bytes a 3 o 5 bytes, suposant que per cada connexió TCP o UDP, la
majoria dels camps no canvien. Serà important veure que aquest fet millora el
rendiment que s’obtenia amb una connexió que emprava SLIP.
[Vachon2008] p73
Deficiències de CSLIP
Tot i que CSLIP millora el rendiment de la línia sèrie, comparat amb el protocol SLIP,
CSLIP segueix tenint les mateixes limitacions comentades amb el protocol SLIP. Així,
cal conèixer l’adreça destí prèviament i només es pot encapsular un tipus de protocol.
Tampoc té cap camp de control d’errors i no suporta autenticació. Per això serà
necessari introduir un altre protocol que intenti disminuir aquestes limitacions.
[Vachon2008] p73
190
5.5.2 PPP
PPP (Point To Point Protocol) és un protocol del nivell d’enllaç que millora les
prestacions de SLIP i CSLIP. Aquest serà el protocol que analitzarem en aquest
apartat.
PPP
PPP (Point To Point Protocol ) és un protocol de nivell d’enllaç que corregeix les
deficiències de SLIP i CSLIP. Així, suporta múltiples protocols de nivell de xarxa en
una línia sèrie i també suporta autenticació. Serà important entendre el funcionament
de PPP.
Una altra característica de PPP és que defineix un protocol de control d’enllaç (LCP) i
una família de protocols de control de xarxa (NCP).
[Vachon2008] p83-98
LCP
LCP (Link Control Protocol ) és el protocol de control d’enllaç definit per PPP, que
s’utilitza per establir, configurar i testar la connexió d’enllaç de dades. Caldrà situar
aquest protocol dins de l’arquitectura de protocols de PPP.
[Vachon2008] p83-98
NLCP
NCP (Network Control Protocol ) és una família de protocols de control de xarxa
definida per PPP. Cadascun d’aquests protocols és específic per diferents protocols de
nivell de xarxa; és a dir, cada protocol de nivell de xarxa té el seu propi NCP. Caldrà
situar aquest protocol dins de l’arquitectura de protocols de PPP.
[Vachon2008] p83-98
191
Format de les trames PPP
El format de les trames PPP és similar al format de les trames HDLC. Cada trama
comença i acaba amb un flag. A continuació del flag, hi ha el camp adreça, el camp
control i el camp protocol. Serà important entendre el significat de cadascun d’aquests
camps i, sobre tot, analitzar la funció del camp anomenat ‘protocol’.
Cada trama comença i acaba amb un flag de valor 0x7E (en binari 01111110). A
continuació hi ha el camp adreça, que sempre val 0xFF, i el camp de control, amb el
valor 0x03. Després ve el camp protocol, similar a la funció que fa el camp tipus de la
trama Ethernet. El valor 0x0021 indica que el camp de dades és un datagrama IP, el
valor 0xc021 significa que el camp d’informació són dades de control de l’enllaç (LCP) i
el valor 0x8021 indica que transporta el protocol de control de xarxa (NCP), entre
d’altres. Finalment, el CRC és el codi de redundància cíclica per a la detecció d’errors.
Per assegurar la transparència de les dades, en el cas de que el valor 0x7E (valor del
flag) aparegui enmig de la trama, i evitar que el receptor detecti el final de trama abans
de temps, el PPP utilitza la tècnica del bit stuffing en un enllaç síncron, que consisteix
a afegir sempre un zero quan hi ha cinc ‘1’ seguits. En un enllaç asíncron s’utilitza el
byte 0x7d com a byte de ESC.
[Vachon2008] p83-98
Avantatges de PPP
Com hem comentat anteriorment, PPP intenta solucionar els problemes i deficiències
que hi havia amb els protocols SLIP o CSLIP. Per això, serà important conèixer quines
d’aquestes deficiències ha aconseguit solucionar el protocol PPP.
En resum, els avantatges de PPP sobre SLIP són els següents:
- Suporta diferents protocols de nivell 3 sobre la mateixa línia sèrie.
- Utilitza CRC per la detecció d’errors.
- Permet la negociació dinàmica d’adreces IP entre els extrems, utilitzant el NCP.
- Permet la compressió de capçaleres IP i TCP.
- Disposa d’un protocol de control d’enllaç per negociació d’opcions de nivell d’enllaç.
- Permet l’autenticació dels usuaris.
Una de les millores més importants és la que es refereix als aspectes de seguretat, ja
que PPP suporta autenticació. Serà aquest punt el que analitzarem en l’apartat
següent.
[Vachon2008] p83-98
192
5.5.3 Autenticació en PPP
Una de les prestacions que es pot negociar amb el protocol PPP és l’autenticació dels
usuaris. Aquesta prestació és molt important, ja que amb l’autenticació podrem
assegurar que només els usuaris que estiguin autoritzats podran realitzar la connexió.
Autenticació
L’autenticació permet identificar si la identitat de qualsevol usuari que truca es
correspon amb un client vàlid o no. Per això, cal que cada client s’identifiqui amb un
nom d’usuari i una clau secreta. La importància de l’autenticació ja es va analitzar en el
capítol sobre seguretat.
[Vachon2008] p108-115
[Vachon2008] p108-115
[Vachon2008] p108-115
PAP
PAP (Password Authentication Protocol ) és el protocol d’autenticació de PPP més
senzill. Quan un usuari demana una petició PPP i està configurada l’autenticació
193
mitjançant PAP, l’usuari remot envia la seva identificació i la seva clau secreta sense
encriptar. El servidor comprova que l’usuari tingui permís d’accés i, en cas positiu,
n’accepta la petició. Serà interessant analitzar les diferents fases de funcionament del
protocol PAP.
[Vachon2008] p108-115
Deficiències de PAP
PAP presenta un problema important respecte a la seguretat. Tant el nom d’usuari
com la clau secreta viatgen sense encriptar i, per tant, un analitzador de trames podria
capturar el nom d’usuari i la clau i utilitzar-ho posteriorment.
A més, és l’usuari remot qui controla la freqüència de les peticions d’usuari, ja que el
servidor d’accés té l’obligació de contestar a les peticions PAP que rebi. Això implica
que el servidor d’accés podria patir un atac per força bruta en què un atacant podria
anar provant diferents usuaris i claus fins a trobar una combinació correcta per tenir
accés.
[Vachon2008] p108-115
CHAP
CHAP (Challenge Handsake Authentication Protocol ) és un altre protocol
d’autenticació que utilitza PPP i que intenta solucionar les limitacions que presenta
PAP. Quan un usuari demana una petició PPP i està configurada l’autenticació
mitjançant CHAP, el servidor d’accés envia un missatge de desafiament a l’usuari.
L’usuari remot respon amb un valor calculat a partir del seu nom d’usuari, la seva clau
secreta i el repte que ha rebut del servidor. Quan el servidor rep la resposta al repte,
també calcula el resultat i el compara amb el rebut de l’usuari. Si coincideix, l’usuari
podrà establir la connexió. En cas contrari, l’accés serà denegat.
[Vachon2008] p108-115
Fases de CHAP
L’autenticació mitjançant CHAP segueix un procediment diferent que amb PAP. Per
tant, caldrà conèixer les diferents fases del protocol i comprovar que la clau secreta no
viatja per la xarxa. També serà interessant analitzar altres millores que presenta CHAP
respecte el protocol PAP.
194
En el cas de CHAP, la clau secreta no viatja per la xarxa perquè l’usuari envia un valor
calculat a partir de la clau secreta i el seu nom. Per tant, encara que amb un
analitzador de trames s’aconseguís capturar la trama d’autenticació, no se’n podria
extreure la clau. Quan el servidor envia el repte, l’usuari respon amb la resposta al
repte. Aquesta resposta està formada pel nom de l’usuari i el valor calculat a partir del
repte, el seu nom i la seva clau. L’usuari ha d’enviar el seu nom per tal que el servidor
conegui qui es vol connectar.
Un altre avantatge de CHAP és que el servidor cada cop canvia la paraula de repte
que envia i, per tant, encara que es capturi una resposta al repte, aquesta només
serveix per aquell repte en concret i, conseqüentment, no serà vàlida en noves
autenticacions.
[Vachon2008] p108-115
RESUM
En aquesta sessió hem analitzat diferents protocols complementaris a la XDSI. Per
això, hem vist que existeixen diferents protocols que s’utilitzen en xarxes XDSI, però
que no són específics de l’estàndard de la Xarxa Digital de Serveis Integrats. Alguns
d’aquests protocols són els que s’utilitzen en el canal B a nivell d’enllaç per encapsular
les trames de nivell de xarxa. Hem descrit les característiques dels protocols de nivell
d’enllaç SLIP, CSLIP i PPP. Hem vist que una de les deficiències importants de SLIP i
CSLIP radica en el fet que no implementen cap mecanisme d’autenticació. En canvi,
hem comprovat que el protocol PPP sí que defineix dos protocols d’autenticació, que
són PAP i CHAP. Per això hem descrit el funcionament d’aquests dos protocols,
detallant les diferències entre ells.
195
196
SESSIÓ 27: Aplicacions XDSI
FITXA DE LA SESSIÓ
Nom: Aplicacions XDSI
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
PRECEDENTS
En les sessions anteriors hem estudiat el funcionament de la Xarxa Digital de Serveis
Integrats. Hem vist que és una xarxa que utilitza la transmissió digital i tecnologia de
commutació per poder transportar veu i comunicacions de dades digitals. Hem vist que
XDSI es basa en el concepte de proveir a un conjunt de canals una única interfície.
Hem distingit els diferents tipus de canals. També hem analitzat els diferents modes
d’accés a XDSI, així com l’arquitectura de protocols que formen XDSI.
OBJECTIUS
En aquesta sessió analitzarem diferents aplicacions que proporcionen valor afegit a la
Xarxa Digital de Serveis Integrats.
CONTINGUTS
Un cop estudiat el funcionament i característiques de XDSI, en aquesta sessió
parlarem de vàries aplicacions que aporten valor afegit a la Xarxa Digital de Serveis
Integrats. En concret, analitzarem el multiplexor d’accés, la multiplexació inversa,
l’accés remot a una xarxa d’àrea local i la identificació de trucades.
Accés remot
Es poden emprar diferents tecnologies per aconseguir l’accés remot a una xarxa
d’àrea local i caldrà tenir presents totes aquestes tècniques. Un accés remot es pot
197
aconseguir mitjançant la Xarxa Telefònica Commutada, una línia dedicada, Frame
Relay o bé XDSI.
La Xarxa Telefònica Commutada consisteix a emprar un módem en cada extrem i la
xarxa de telefonia tradicional. És un mètode barat i molt accessible, perquè la
cobertura de la xarxa de telefonia és la més gran, però l’accés està limitat en termes
de velocitat de transmissió.
La Línia dedicada consisteix en un enllaç punt a punt entre dos emplaçaments. Aquest
enllaç sempre té els recursos disponibles, però també el seu preu és més elevat.
Aquesta línia només serà adequada quan el tràfic a transmetre sigui constant i a altes
velocitats.
Frame Relay es basa en una xarxa de commutació de paquets i és més adequat per al
tràfic a ràfegues. A més, ofereix gamma de velocitats molt variada i el cost és menor
que les línies dedicades, però l’administrador té menor control de la xarxa.
Finalment, la xarxa digital de serveis integrats ofereix velocitats més elevades que la
xarxa telefònica commutada i una transmissió digital de les dades.
[Stallings1999] p239-p255
[Stallings1999] p239-p255
[Stallings1999] p239-p255
Dial-on-demand
XDSI utilitza la tecnologia de commutació de circuits i, conseqüentment, abans de
transmetre, cal establir la connexió. I un cop s’acaba la transmissió, és necessari
198
alliberar la connexió. Per tant, la tarificació es fa segons la utilització de la línia. Per
això és molt important establir les connexions només si és necessari, és a dir, si el
tràfic a transmetre és important.
La trucada per demanda o dial-on-demand permet la utilització de dispositius XDSI per
transmetre volums no gaire grans de dades i periòdics per xarxes de commutació de
circuits. És molt important definir quin serà el tràfic interessant, és a dir, aquell que
provocarà l’establiment de la connexió amb l’extrem remot.
Mitjançant la configuració de tràfic interessant per realitzar trucades sota demanda, les
connexions només es realitzaran quan es necessita i això provocarà un estalvi de
costos. Això sí, cal tenir en compte que, un cop establerta la trucada, per la connexió
podrà circular tràfic interessant i no interessant, vist que la connexió està oberta. Si
durant un cert temps determinat no passa tràfic interessant, es produirà la desconnexió
de l’enllaç i així no caldrà tenir la connexió oberta inútilment.
[Stallings1999] p239-p255
Multiplexació inversa
La multiplexació inversa serà útil en el cas que es necessiti una capacitat de
transmissió més gran de 128kbps i vulguem agregar varis canals B mitjançant un
multiplexor invers, sempre que no pertanyin al mateix accés bàsic o primari. Caldrà
entendre el funcionament de la multiplexació inversa, així com les conseqüències que
comporta en el funcionament dels canals B. Haurem d’analitzar la necessitat de
disposar d’un algoritme de resincronització dels canals B a la banda de recepció.
La multiplexació inversa és una primera aproximació al concepte de bandwidth on
demand (BOD) o ample de banda sota demanda i és una tècnica molt adient per a
gestionar tràfic a ràfegues de forma eficient, puix que, en un principi, la XDSI no està
dissenyada per gestionar tràfic a ràfegues.
El concepte de multiplexació inversa consisteix que el flux de bits es divideix en
fraccions de 64 Kbps (tantes com calgui) i cadascuna d’aquestes fraccions es transmet
sobre un canal B.
El fet d’establir diverses trucades en diversos canals B no assegura que l’agregat de
canals B sigui equivalent a un únic canal d’alta velocitat, ja que l’algoritme
d’encaminament intern de la xarxa podria assignar camins diferents a cada trucada i
cada canal B podria tenir un retard diferent. I això implicaria que, en recepció, els bits
podrien arribar desordenats. Conseqüentment, per tal que realment l’agregat de canals
B sigui equivalent a un únic canal d’alta velocitat és necessari un algoritme de
resincronització dels canals B en recepció. Aquest algoritme haurà de compensar les
hipotètiques diferències de retard entre canals B.
[Stallings1999] p239-p255
199
Bandwidth on demand
BOD (Bandwidth on demand) és un protocol propietari que permet que, quan la
càrrega d’un canal supera un cert llindar, automàticament es generi una altra trucada
per un altre canal cap al mateix destí. Així també es podrà transmetre informació per
aquest segon canal, o pels canals que sigui necessari.
[Stallings1999] p239-p255
MLP
MLP és un protocol especificat pel RFC 1990. Aquest protocol opera amb PPP i
proporciona una balanceig de càrrega sobre múltiples enllaços. Així, les trames de
nivell 2 es trenquen en fragments i s’envien en paral·lel pels enllaços agregats. En el
destí serà necessari recompondre aquests fragments un altre cop en les trames de
nivell 2.
[Stallings1999] p239-p255
[Stallings1999] p239-p255
5.6.3 Callback
Callback és una altra prestació de XDSI quan utilitza el protocol del nivell d’enllaç PPP
pel canal B. Analitzarem aquesta prestació en aquest apartat.
Callback
Callback és una prestació que consisteix que un client remot truca a un servidor i, a
continuació, el servidor penja la trucada i és el mateix servidor qui retorna la trucada al
client remot. Aquesta prestació és molt útil per controlar l’accés a una xarxa mitjançant
trucades i per gestionar les despeses per trucades. Caldrà conèixer els avantatges que
proporciona aquesta prestació.
Per una banda, callback permet controlar l’accés mitjançant trucades. Si es configura
el servidor de manera que només pot contestar a uns certs números de telèfon i a uns
clients remots determinats, en el moment que un usuari no autoritzat realitza una
200
trucada al servidor, aquest no retornarà la trucada i, conseqüentment, l’usuari no podrà
accedir a la xarxa.
Aquesta prestació també permet millorar la gestió de despeses de comunicacions. En
el cas de sucursals o teletreballadors que es connecten mitjançant callback, és l’oficina
central la que acaba responent i retornant totes les trucades i és la que,
conseqüentment, comptabilitza la factura total. Així queden totes les trucades i
despeses que s’han produït centralitzades en el servidor corporatiu.
[Stallings1999] p239-p255
Identificació de trucada
La Xarxa Digital de Serveis Integrats ofereix la possibilitat d’identificació de la trucada
entrant, és a dir, saber qui està trucant en aquells moments. Aquest servei pot ser de
gran ajuda en certes aplicacions com, per exemple, en telèfons d’atenció al client o bé
en la numeració virtual empresarial. Caldrà comprendre quins avantatges proporciona
la identificació de trucada i descriure aplicacions que poden afavorir-se d’aquest
servei.
Una possible aplicació de la identificació de trucades és el que s’anomenen Call
Centers o Telèfons d’atenció al client. En aquest cas, la centraleta rep de la xarxa
XDSI informació sobre la procedència geogràfica de les trucades. D’aquesta manera,
en cas d’una avaria es pot prioritzar per àrea geogràfica d’origen. O, per exemple,
depenent de la procedència geogràfica es poden redireccionar les trucades cap a una
centraleta específica o una altra.
Una altra aplicació de la identificació de trucades també es basa en la seguretat. Així,
si el telèfon origen no està dins de la llista de números permesos, la trucada no es
durà a terme i es denegarà l’accés.
[Stallings1999] p239-p255
RESUM
En aquesta sessió hem analitzat diferents serveis de valor afegit que proporciona la
Xarxa Digital de Serveis Integrats. En primer lloc he descrit la possibilitat d’emprar
XDSI com a tecnologia d’accés remot a una xarxa. També hem vist la necessitat de
disposar de més capacitat de transmissió que es soluciona mitjançant la multiplexació
inversa. A continuació, hem detallat dos serveis de valor afegit molt utilitzats en
l’actualitat: la identificació de trucada i el callback.
201
202
SESSIÓ 28: Frame Relay
FITXA DE LA SESSIÓ
Nom: Frame Relay
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Stallings1999]
o Bibliografia complementària:
[Stallings2007]
PRECEDENTS
En el capítol anterior vam estudiar en detall una tipus de tecnologia WAN, la Xarxa
Digital de Serveis Integrats. Vam analitzar-ne les característiques, el funcionament, els
protocols i els serveis que proporcionava. En aquest capítol analitzarem una altra
tecnologia WAN: Frame Relay i podrem entendre les diferències entre aquestes dues
tecnologies.
OBJECTIUS
En aquesta sessió introduirem diferents conceptes relacionats amb Frame Relay, una
tecnologia WAN que es pot implementar per solucionar els problemes de connectivitat
existents entre localitzacions que es troben llunyanes geogràficament. Així,
analitzarem l’evolució des de les xarxes X.25 cap a Frame Relay i estudiarem
l’arquitectura de protocols existent en aquesta tecnologia. Els protocols de Frame
Relay seran l’objectiu de la segona part de la sessió. En aquesta sessió estudiarem
amb profunditat el protocol de la capa d’enllaç de Frame Relay anomenat LAPF.
CONTINGUTS
En aquesta sessió estudiarem la tecnologia Frame Relay. Veurem com l’evolució de la
xarxa X.25 ha conduït a Frame Relay, analitzant les diferències entre totes dues
tecnologies. A continuació detallarem l’arquitectura de protocols emprada en Frame
Relay, veient la interfície entre l’usuari i la xarxa i estudiant com es produeix
l’establiment de la connexió, la transmissió de dades i la desconnexió. Per això,
descriurem l’arquitectura de protocols i ens centrarem en el protocol LAPF. Veurem
l’estàndard corresponent, que és el Q.922. També analitzarem el seu funcionament,
detallant el funcionament del protocol troncal LAPF i del protocol de control LAPF.
Finalment, veurem diferents topologies de Frame Relay.
203
6 FRAME RELAY
6.1.1 X-25
Tant X.25 com Frame Relay són tecnologies basades en la commutació de paquets.
En aquest apartat analitzarem els orígens de Frame Relay, parant atenció en la seva
tecnologia predecessora, X.25, i estudiant-ne les diferències.
X.25
X.25 és una tecnologia basada en commutació de paquets utilitzada com a interfície
amb xarxes de commutació de paquets i emprada a la commutació de paquets en
XDSI. És important entendre en quins nivells de l’arquitectura OSI treballa X.25, així
com els diferents protocols que utilitza a cada capa.
[Vachon2008] p35-36
[Stallings2007] p317-319
Protocols de X.25
Caldrà analitzar quins protocols empra X.25 a la cada física, a la capa d’enllaç i a la
capa de xarxa. LAPB és el protocol del nivell d’enllaç i serà important comprendre’n la
relació amb HDLC i LAP-D.
[Stallings2007] p317-319
Característiques de X.25
Ja sabem que X.25 és una tecnologia basada en commutació de paquets, però ara
caldrà esbrinar si es tracta d’una commutació de paquets orientada o no orientada a
connexió. Serà necessari comprendre com es realitza la connexió entre el terminal i el
node d’accés; també caldrà analitzar el seu comportament entre els diferents nodes de
204
la xarxa. Així mateix, caldrà aprofundir en el seu funcionament a cada nivell de
l’arquitectura OSI en què X.25 és present.
[Stallings2007] p317-319
[Stallings1999] p80-p89
[Stallings2007] p317-319
[Stallings1999] p80-p89
[Stallings2007] p317-319
[Stallings1999] p312-p315
[Vachon2008] p128-134
[Stallings2007] p319-p323
205
6.2 Protocols de Frame Relay
[Stallings1999] p316-p320
[Stallings2007] p319-p323
Pla de control
El pla de control s’encarrega de l’establiment i l’acabament de les connexions lògiques
i, per això, els protocols definits pel pla de control treballen entre l’usuari i la xarxa.
Caldrà analitzar quins canals utilitza el pla de control per treballar i quina n’és la
funcionalitat.
[Stallings1999] p316-p317
[Stallings2007] p319-p323
Establiment i desconnexió
El pla de control s’encarrega de supervisar l’establiment i la desconnexió de les
connexions lògiques. Per aquest motiu, aquest pla defineix un conjunt de protocols a
nivell físic, d’enllaç i de xarxa, els quals haurem d’analitzar. Així, haurem d’entendre
quina és la utilitat del protocol LAPD i els Q.931/Q.933, a més de veure on són
utilitzats.
[Stallings1999] p316-p317
[Stallings2007] p319-p323
206
Pla d’usuari
El pla d’usuari és l’encarregat de la transferència de dades entre els usuaris.
Conseqüentment, els protocols d’aquest pla proporcionaran funcionalitat extrem a
extrem. Hem de tenir clar, doncs, quina és la utilitat del pla d’usuari.
[Stallings1999] p317-p319
[Stallings2007] p319-p323
Transferència de dades
Serà important entendre l’arquitectura de protocols emprada pel pla d’usuari per la
transferència de dades. Així, haurem de veure quins són els canals emprats per
aquest pla i quins són els protocols utilitzats a la capa física, d’enllaç i de xarxa. A més,
haurem de parar atenció amb el protocol Q.922, concretament amb l’anomenat LAPF
Core, del qual haurem d’estudiar les funcions.
[Stallings1999] p317-p319
[Stallings2007] p319-p323
6.2.2 LAPF
El protocol d’accés a l’enllaç per serveis portadors de trames en Frame Relay és el
protocol LAPF. En aquest apartat n’analitzarem la procedència, les funcions que
realitza i la ubicació d’aquest protocol dins l’arquitectura de protocols de Frame Relay.
LAPF
És important saber situar LAPF dins de l’arquitectura de protocols de Frame Relay.
Caldrà saber si s’utilitza en el pla d’usuari o en el pla de control, a quina capa de la
torre OSI es correspon, a més d’entendre la relació entre aquest protocol i el protocol
LAP-D. També cal saber quins estàndards descriuen el funcionament de LAPF i les
seves funcions.
[Stallings2007] p319-p323
[Vachon2008] p140-p141
207
camp de control dins de Core Protocol. També caldrà analitzar quin tipus de
senyalització s’utilitza i quin tipus de connexió lògica fa servir per a la senyalització. A
més, caldrà veure si Core Protocol és capaç de realitzar control de flux i control
d’errors.
[Stallings1999] p335-p336
[Stallings2007] p319-p323
[Vachon2008] p140-p141
Format de la trama
És fonamental estudiar l’estructura de la trama LAPF-Core. Així, caldrà veure el format
de la trama i analitzar la funció de cadascun dels camps. Caldrà entendre la utilitat dels
camps de flags, d’adreça, de dades i de comprovació de seqüència.
[Stallings1999] p335-p336
[Stallings2007] p319-p323
[Vachon2008] p140-p141
Format de l’adreça
El camp d’adreça és un dels més importants de la trama LAPF. Aquest camp està
format per diferents sub-camps, que també caldrà analitzar i entendre’n el significat i la
funció. L’adreça que analitzarem és la que ocupa 2 octets. Per això, caldrà distingir
entre els camps que es refereixen al DLCI i els camps que controlen els mecanismes
de notificació de congestió a Frame Relay.
[Stallings1999] p335-p338
[Stallings2007] p319-p323
Funció de xarxa
Una de les funcions més importants de Frame Relay és la de retransmissió de trames,
i això ho realitza basant-se en la informació que proporciona el camp DLCI. Caldrà
entendre com es gestiona la relació entre cada parell de DLCIs origen i destí. També
serà interessant esbrinar per a què s’utilitza el camp DLCI amb valor zero.
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
208
DLCI
L’identificador de connexió de l’enllaç de dades (DLCI) és un valor únic que s’assigna
a cada enllaç físic d’un circuit virtual en una xarxa Frame Relay. Aquest valor identifica
un enllaç físic d’un circuit virtual particular en un canal d’accés d’usuari en una xarxa
Frame Relay i només té significat local. Serà interessant conèixer qui assigna el valor
de DLCI, com s’assignen i quin és el rang de valors emprats.
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
[Stallings1999] p339
[Stallings2007] p319-p323
Format de la trama
Haurem d’analitzar el format de la trama corresponent al protocol LAPF-Control.
Haurem de veure quins camps inclou aquesta trama i comparar-la amb la trama LAPF-
Core. També haurem d’estudiar el format del camp de control, parant atenció que
podrem tenir tres tipus de camp de control segons si parlem de trames d’informació, de
supervisió o de trames no numerades.
[Stallings1999] p339-p341
[Stallings2007] p319-p323
209
Topologia en estrella
La topologia en estrella és una de les més utilitzades, ja que és la més econòmica de
totes. Mitjançant aquesta topologia, els diferents punts remots estan connectats a un
punt central. Haurem d’analitzar els avantatges i inconvenients que comporta aquest
topologia.
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
Subinterfícies
Les subinterfícies són divisions lògiques d’una interfície física i poden ser punt a punt o
multipunt. Serà important comprendre’n la utilitat i saber distingir entre els diferents
tipus de subinterfícies, així com conèixer-ne la identificació.
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
210
LMI
El protocol LMI permet a la xarxa Frame Relay informar als clients quins PVC hi ha
disponibles i quins són els seus valors de DLCI corresponents.
[Stallings1999] p338-p339
[Stallings2007] p319-p323
[Vachon2008] p134-p139
RESUM
En aquesta sessió hem analitzat les característiques principals de Frame Relay. Hem
comprovat que Frame Relay és una tecnologia d’accés WAN que aporta força
avantatges respecte de la seva predecessora, X.25. Per això, hem estudiat el
funcionament de X.25 i, d’aquesta manera hem pogut realitzar una comparació entre
totes dues tecnologies, analitzant les diferències existents. A continuació, hem estudiat
l’arquitectura de protocols de Frame Relay. Hem detallat els diferents protocols
utilitzats en la interfície entre l’usuari i la xarxa i hem vist la importància del pla de
control i del pla de xarxa, estudiant les característiques de tots dos plans. Després
hem analitzat en detall el funcionament del protocol de control d’enllaç emprat en
Frame Relay, anomenat LAPF. N’hem vist les característiques, el funcionament i el
format de les trames que utilitza. Finalment hem descrit diferents topologies de les
xarxes Frame Relay.
211
212
SESSIÓ 29: Control de congestió i
serveis de Frame Relay
FITXA DE LA SESSIÓ
Nom: Control de congestió i serveis de Frame Relay
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
o Bibliografia complementària:
[Stallings2007]
[Vachon2008]
PRECEDENTS
En la sessió anterior vam introduir la tecnologia Frame Relay. Vam veure que aquesta
tecnologia permetia solucionar els problemes de connectivitat entre dispositius
separats geogràficament. També vam analitzar els estàndards corresponents, els
components i el mode d’operació, detallant l’arquitectura de protocols de Frame Relay.
Un altre dels aspectes estudiats d’aquesta tecnologia és el funcionament dels
protocols de nivell d’enllaç i del nivell de xarxa. Així, LAPF i el control de trucades han
estat detallats en sessions prèvies.
OBJECTIUS
En aquesta sessió analitzarem la problemàtica de la congestió en una xarxa. Veurem
com Frame Relay intenta minimitzar aquest problema i analitzarem les tècniques de
control de congestió que proposa.
CONTINGUTS
L’objectiu d’aquesta sessió és el tractament del control de la congestió a Frame Relay.
Per això, primerament justificarem la necessitat d’un control de congestió. A
continuació, estudiarem diferents tècniques de control de congestió proposades per
Frame Relay.
213
Congestió
Hem de recordar que, en el fons, una xarxa Frame Relay és una xarxa de cues.
Conseqüentment, aquestes cues poden patir problemes de saturació, cosa que
provocarà la congestió. Per tant, haurem de veure com definirem la congestió en una
xarxa Frame Relay i com la xarxa gestiona aquestes cues en els diferents nodes.
[Stallings1999] p345-p347
[Stallings2007] p388-p389
[Vachon2008] p166-p168
[Stallings1999] p345-p351
[Stallings1999] p351-p352
[Stallings2007] p388-p389
CIR
La taxa d’informació que la xarxa es compromet a transportar per a una determinada
connexió en Frame Relay es coneix com a CIR. Caldrà entendre el seu significat i per
a què utilitza la xarxa aquest valor. Així, haurem d’entendre què passa normalment
amb les connexions que superen el valor CIR i, també, què passa en cas de congestió
amb totes les connexions, tant les que superen el valor CIR com les que no hi arriben.
Caldrà veure, a més, quan s’estableix el valor del CIR i quines entitats hi participen a
l’hora de determinar-lo.
214
[Stallings1999] p352-p357
[Stallings2007] p389-p392
[Vachon2008] p162-p168
Bit DE
Serà important situar el bit DE dins de la trama LAPF de Frame Relay. N’haurem de
veure la importància en la discriminació de trames en cas de congestió. Per tant, serà
important saber en quina situació aquest bit s’activa, quina entitat activa aquest bit i
què provocarà el fet d’activar aquest bit a les trames Frame Relay.
[Stallings1999] p352-p357
[Stallings2007] p389-p392
[Vachon2008] p162-p168
EIR
La velocitat màxima sostenible (EIR) o Maximum Rate és un altre valor necessari per
al control de la congestió. EIR defineix l’ample de banda màxim disponible per l’usuari.
Per tant, haurem d’entendre el seu significat. Així, haurem de veure què passa a la
xarxa quan la taxa de transmissió de dades supera aquest valor màxim.
[Stallings1999] p352-p357
[Stallings2007] p389-p392
[Vachon2008] p162-p168
[Stallings1999] p352-p357
[Stallings2007] p389-p392
215
intentarà transmetre. Haurem d’entendre, doncs, la relació entre aquests dos
paràmetres i el CIR.
[Stallings1999] p352-p357
[Stallings2007] p389-p392
[Stallings1999] p354-p357
[Stallings2007] p389-p392
Nivells de CIR
Serà important entendre com la utilització de diferents valors de CIR permetrà la
multiplexació de tràfics de diferents prioritats per un mateix canal d’accés. Caldrà
comprendre el significat de CIR = 0.
[Stallings1999] p355-p357
[Stallings2007] p389-p392
Bit FECN
Serà important situar el bit FECN dins de la trama Frame Relay. Aquest bit permetrà la
notificació d’una situació de congestió al destí final, a fi i efecte que el destí pugui
actuar en conseqüència..
[Stallings1999] p357-p358
[Stallings2007] p393-p394
[Vachon2008] p162-p168
216
Bit BECN
El bit BECN també es troba dins de la trama Frame Relay i caldrà situar-lo en ella. La
xarxa utilitzarà aquest bit per avisar d’una situació de congestió a l’origen de la
informació. Haurem de veure què pot implicar a l’usuari el fet de rebre trames amb
aquest bit activat i quines accions podrà realitzar per intentar minimitzar el problema de
congestió.
[Stallings1999] p357-p358
[Stallings2007] p393-p394
[Vachon2008] p162-p168
RESUM
En aquesta sessió hem analitzat el concepte de congestió i hem justificat la necessitat
de disposar de mitjans de control de la congestió en xarxes Frame Relay. Per això,
hem descrit diferents alternatives i mecanismes de control implementats en Frame
Relay. Hem vist que la pròpia trama disposa d’alguns bits per la notificació de
l’existència de congestió i també hem descrit la importància del paràmetre CIR.
217
218
SESSIÓ 30: Serveis Frame Relay
FITXA DE LA SESSIÓ
Nom: Serveis Frame Relay
Tipus: teòrica
Format: no presencial
Durada: 2 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
PRECEDENTS
En les sessions anteriors vam estudiar el funcionament de la tecnologia d’accés WAN
anomenada Frame Relay. Vam analitzar els seus orígens i les diferències que
presenta respecte una altra tecnologia WAN, X.25. A continuació, vam detallar
l’arquitectura de protocols que utilitza Frame Relay i vam descriure el funcionament del
protocol LAPF. Finalment, vam veure la importància del control de la congestió i vam
detallar diferents mètodes de control d’aquesta congestió.
OBJECTIUS
En aquesta sessió presentarem diferents serveis que proporciona Frame Relay.
Aquests servies es basen en Frame Relay com a servei de XDSI, Frame Relay com a
accés directe i Frame Relay com a ús privat amb línies dedicades.
CONTINGUTS
En aquesta sessió veurem alguns dels serveis que proporciona Frame Relay.
219
s’emprarà com a senyalització. També haurem d’analitzar el cas en què estem parlant
d’un circuit virtual commutat.
[Stallings1999] p320-p328
[Stallings1999] p320-p328
[Stallings1999] p320-p328
RESUM
En aquesta sessió hem detallat diferents serveis que s’ofereixen de Frame Relay,
veient les característiques de cadascun d’ells, a fi i efecte d’analitzar els avantatges i
inconvenients d’aquests tipus d’accés a una xarxa Frame Relay.
220
SESSIÓ 31: Exercicis de Frame Relay
FITXA DE LA SESSIÓ
Nom: Exercicis de Frame Relay
Tipus: de problemes
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
[Abella2009]
PRECEDENTS
En les sessions anteriors hem descrit la tecnologia Frame Relay. N’hem vist la utilitat
per solucionar els problemes de connectivitat entre dispositius allunyats
geogràficament. També hem detallat els components i el mode d’operació, i
l’arquitectura de protocols de Frame Relay. A més, hem vist el concepte de congestió
en les xarxes de commutació de paquets i hem analitzat diferents tècniques de control
de la congestió.
OBJECTIUS
En aquesta sessió proposarem varis problemes sobre la tecnologia Frame Relay.
CONTINGUTS
Problemes
Enunciat
En aquest exercici es tracta la connexió de les tres seus d'una empresa, Barcelona,
Bilbao i València. Inicialment només es considera la connexió de dades entre les
seves xarxes locals, de forma que, per escollir l'alternativa més adient, es mesura el
tràfic transmès en l'hora de major càrrega. Aquesta mesura dóna un tràfic similar en
les tres connexions: mitja, 14 pps; màxima, 27 pps; longitud mitja del paquet, 115
bytes; no se supera en cap moment la velocitat de 248 Kbit/s.
221
a) Havent escollit l'alternativa de connexió amb protocol frame relay, caldrà
dimensionar C.I.R. i E.I.R. (velocitat màxima sostenible) per les tres connexions;
considerar les velocitats normalitzades.
b) Explicar què passa, a nivell de control de flux, si el tràfic està en les següents
regions:
Resolució a)
Recordem que el C.I.R. és la taxa d’informació que la xarxa es compromet a
transportar per a una determinada connexió en Frame Relay. Per tant, haurem de
calcular aquesta taxa pels valors donats en l’enunciat sobre tràfic mig, obtenint un
valor de C.I.R = 12880 bps. Però com el valor demanat és la velocitat normalitzada,
haurem de dir que C.I.R. normalitzat = 16 kbps.
L’altre valor a calcular és la velocitat màxima sostenible i, conseqüentment, haurem
d’emprar la quantitat màxima de paquets per segon. Així, obtindrem un E.I.R. = 24840
bps. Igual que abans, el valor demanat és la velocitat màxima normalitzada. Per tant,
E.I.R normalitzat = 32 kbps.
Resolució b)
En aquest apartat haurem de repassar la teoria sobre el control de flux. Així veurem
que, si el tràfic és menor al C.I.R, no hi haurà cap problema. En canvi, si el tràfic té un
valor entre C.I.R. i E.I.R, es marcarà el bit DE a ‘1’ i es descartaran trames amb DE=1
en el cas de congestió. Finalment, si el tràfic supera la velocitat màxima sostenible, es
descartaran totes les trames.
Resolució c)
Per poder integrar veu utilitzant Frame Relay en les connexions entre sucursals,
haurem de calcular primer el nombre de canals de veu que es poden utilitzar. Així, el
nombre de canals de veu serà igual a (EIR-CIR)/8, tot en Kbit/s. D’aquesta manera
s’aprofita la capacitat de multiplexació estadística de Frame Relay.
Per prioritzar la veu davant de les dades, es poden utilitzar DLCIs diferents per dades i
veu. Interessa que la veu sigui prioritària sobre dades per motius de minimització del
retard extrem a extrem.
222
6.5.2 Problema 2 sobre Frame Relay
Enunciat
Una empresa composada per dues sucursals a Barcelona i Madrid te les següents
connexions entre elles:
- 15 línies XTC per a comunicacions de telefonia
- Connexió dedicada fraccional E1 a 1024 Kbit/s per a dades. Tràfic de dades
constant en volum durant les hores laborables (8 diàries), ocupació mitja de
l’enllaç del 40%.
a) Suposant:
Ocupació mitja de les línies XTC en trucades entre 2 hores per línia i dia
sucursals laborable
Preu de connexió per hora: Trucades locals: 139 ptes
Trucades provincials: 1203
ptes
Trucades nacionals: 3337
ptes
Quota fixa mensual per línia d’accés XTC 1200 ptes
Quota fixa mensual del fraccional E1 a 1024 Kbit/s 470.000 ptes
1) Connexió XDSI-PRI:
quota fixa mensual de la connexió: 184.202 ptes
quota d’ús 30*(5.7 + 1.9*t) ptes (“t”: ocupació en minuts)
2) Connexió línia dedicada a 2048 Kbit/s, amb format estructurat de 30B+E:
quota fixa mensual de la connexió: 2.499.982 ptes
3) Connexió Frame Relay amb CIR de 1984 Kbit/s (31 canals de 64 Kbit/s):
quota fixa mensual de la connexió: 1.014.424 ptes
i un preu de 1.450.000 ptes del multiplexor adient per la integració de veu i dades a
realitzar, es demana calcular les despeses de comunicacions entre sucursals de
l’empresa escollint la millor opció de les tres esmentades. Separar el que es inversió
inicial del que són quotes mensuals.
b3) Com restaria el repartiment de canals de 64 kbit/s en l’opció seleccionada?
223
Barcelona per estalviar costos? I si la trucada fos a la província de Madrid (però no a la
sucursal)?
Resolució a)
En el primer apartat ens demanen calcular les despeses mensuals en comunicacions
de l’empresa. Per això, haurem de calcular les despeses de trucades de veu i les
despeses de dades mensuales. Per calcular les despeses de trucades de veu, haurem
de tenir en compte que consumim 2 hores per línia i disposem de 15 línies. Ho haurem
de calcular per les hores laborables i segons el preu de les trucades nacionals, ja que
estem parlant de comunicar les dues sucursals situades a Barcelona i Madrid. A part,
hi haurem d’afegir la quota fixa per cada línia d’accés. Per tant, quedarà un consum de
trucades en veu de:
20 · (30 h/dia laborable· 3337 ptes/hora nacional) + 2 · (15·1200) = 2.038.200 ptes/mes
↑ ↑
dies laborables/mes dos accessos
Les despeses de dades són fixes: 470.000 ptes/mes
Per tant, el total de despeses mensuals en comunicacions serà de 2.508.200 ptes/mes
Resolució b)
b1) Una possibilitat per estalviar costos pot ser la integració de veu i dades.
b2) Després d’analitzar cada opció, veiem que l’opció de línia dedicada a 2048 kbit/s
queda descartada pel preu. Ara caldrà comparar les opcions XDSI-PRI i Frame Relay,
considerant 8 hores per dia laborable de connexió requerida per a dades. Podem
esbrinar, llavors, on és el llindar de decisió.
Sabem que el cost de la connexió Frame Relay és de 1014424 ptes. i s’utilitza durant
20 dies laborables.
Podrem calcular, doncs, quants minuts per dia laborable podríem fer mitjançant l’accés
primari de XDSI al mateix preu que a Frame Relay:
184.202 / 20 + 30·(5.7+1.9·t)
Si calculem el valor de t obtindrem que, a partir de 12 hores per dia laborable, surt més
a compte l’opció de Frame Relay. Com només requerim connexió permanent 8
hores/dia laborable, l’opció a escollir és la XDSI-PRI.
b3) En aquest cas tindrem 15 canals de veu i 15 canals de dades (capacitat màxima
960 kbit/s, suficient per una ocupació mitja del 40% de 1024 kbit/s)
224
Resolució c)
Si comparem la topologia actual amb la topologia proposta en l’apartat anterior, veiem
que la topologia actual té un cost mensual de 2.508.200 pessetes, mentre que la
topologia proposta té una inversió inicial de 2.900.000 pessetes i un cost mensual de
734.000 pessetes.
Si calculem: 2.508.200 · x mesos = 2.900.00 + 734.822 · x mesos, trobem que,
aproximadament, tenim 1,64 mesos de payback. Per tant, veiem que el retorn de la
inversió és pràcticament immediat.
Resolució d)
Si un treballador de la sucursal de Barcelona vol trucar a un company de la Madrid, per
tal d’estalviar costos, la centraleta s’hauria de programar de forma que TOT número
amb prefix (91) l’adrecés a la sucursal de Madrid via enllaç amb integració de veu i
dades (XDSI-PRI). Un cop a la sucursal de Madrid, la PBX local discriminaria si la
trucada s’ha de quedar, o progressar a xarxa pública, convertint-se en trucada local o
provincial (amb el conseqüent estalvi de costos).
225
226
SESSIÓ 32: XDSI-BA
FITXA DE LA SESSIÓ
Nom: XDSI-BA
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
[Händel1998]
o Bibliografia complementària:
[Stallings2007]
[Vachon2008]
PRECEDENTS
Juntament amb les alternatives tradicionals de commutació de paquets i commutació
de circuits, una altra possibilitat d’accés a xarxes d’àrea extesa és la xarxa digital de
serveis integrats. Recordem que el servei XDSI proporciona un conjunt de canals a
una única interfície i utilitza el canal B, de 64 kbps, com a canal principal per
commutació de circuits, commutació de paquets i línies dedicades, tot i que també
disposa d’altres tipus de canals. A més, XDSI disposa de diferents estructures d’accés,
segons les necessitats de l’usuari. Però XDSI presenta algunes limitacions com, per
exemple, la velocitat màxima d’accés que pot oferir a l’usuari. Així, per solucionar
algunes d’aquestes limitacions sorgeix la xarxa digital de serveis integrats de banda
ampla (XDSI-BA).
OBJECTIUS
La Xarxa Digital de Serveis Integrats de Banda Ampla serà l’objectiu d’estudi d’aquesta
sessió. N’analitzarem la definició, les característiques i les diferències que presenta
respecte de la Xarxa Digital de Serveis Integrats coneguda fins ara. També veurem
que la tecnologia bàsica definida a la interfície d’usuari és el Mode de Transferència
Asíncron o ATM. A continuació descriurem l’arquitectura de protocols de la tecnologia
ATM. Veurem les capes que la formen, així com els diferents plans de treball que es
defineixen. Finalment, començarem a detallar el primer dels nivells, el corresponent al
nivell físic, del qual veurem les característiques.
CONTINGUTS
En aquesta sessió introduirem la Xarxa Digital de Serveis Integrats de Banda Ampla.
Compararem aquesta tecnologia amb XDSI, analitzant les característiques més
importants. A continuació, detallarem els diferents modes de transferència, que són el
Mode de Transferència Síncron i el Mode de Transferència Asíncron. Veurem també
una característica molt important de XDSI-BA, que és la multiplexació estadística i
descriurem els avantatges i inconvenients d’aquesta propietat. També debatrem sobre
les característiques del paquet de dades en XDSI-BA.
227
El model de referència i l’arquitectura de protocols de ATM seran un altre dels
continguts d’aquesta sessió. Així, descriurem els diferents plans i els diferents nivells
que formen l’arquitectura de protocols. A continuació, analitzarem la capa física de
XDSI-BA. Detallarem els codis de línia emprats en la capa física. En aquesta sessió
també estudiarem en detall la jerarquia digital síncrona o SDH. Primerament
realitzarem una comparativa de SDH respecte PDH. A continuació, descriurem
l’estructura de xarxa SDH i la multiplexació bàsica que realitza. També veurem el
format de les trames STM i com SDH realitza el mapejat de tributaris, com utilitza els
punters i com implementa la sincronització.
7 ATM
7.1 Introducció
XDSI-BE
Haurem de recordar els conceptes estudiats prèviament sobre XDSI. Així, repassarem
els canals de XDSI, parant atenció en les velocitats de transmissió suportades. També
repassarem les estructures d’accés i els tipus de connexions existents. Haurem
d’entendre que XDSI no està pensada per aplicacions que requereixin altes velocitats
de transmissió. Parem atenció que la Xarxa Digital de Serveis Integrats analitzada en
sessions anteriors també se la coneix amb el nom de XDSI de Banda Estreta.
[Händel1998] p2-5
XDSI-BA
La Xarxa Digital de Serveis Integrats de Banda Ampla és la segona generació de
XDSI, nascuda a partir de 1988. Haurem de conèixer quines velocitats de transmissió
suporta i quina tecnologia de commutació utilitza. Així, podrem realitzar una
comparativa detallant les diferències més significatives entre XDSI de Banda Estreta i
de Banda Ampla. També haurem de descriure les característiques més importants de
XDSI-BA.
228
STM
Haurem d’estudiar el funcionament del Mode de Transferència Síncron (STM). Haurem
de conèixer en quins entorns s’utilitza, com es realitzen les divisions d’intervals de
temps i com s’utilitzen aquests intervals. D’aquesta manera podrem entendre els
problemes que presenta. Haurem de comprendre per què és un mode poc eficient i
molt rígid.
[Stallings1999] p415-p416
[Vachon2008] p61-p65
[Stallings2007] p248-258
[Händel1998] p15-19
ATM
El Mode de Transferència Asíncron o ATM es basa en la commutació de paquets.
Necessitarem entendre el concepte de multiplexació de paquets i com es realitza la
identificació dels paquets en una línia de transmissió. Haurem d’analitzar quins
avantatges aporta aquest mode de transmissió, tot i que haurem de ser conscients
dels nous problemes que apareixen en ATM. Finalment, haurem de comprendre per
què ATM és el mode utilitzat en la transferència d’informació en XDSI-BA.
[Stallings1999] p415-p416
[Vachon2008] p61-p65
[Stallings2007] p248-258
[Händel1998] p15-19
Multiplexació estadística
Haurem d’entendre el funcionament de la multiplexació estadística, en què disposem
de diferents canals d’entrada i un únic canal de sortida. Haurem de veure quina relació
hi ha entre les velocitats d’entrada i sortida. Recordem que ATM utilitza multiplexació
estadística i, conseqüentment, haurem d’analitzar com aplica aquesta multiplexació.
[Vachon2008] p61-p65
[Stallings2007] p258-265
[Händel1998] p134-138
229
Problemes de la multiplexació estadística
La multiplexació estadística presenta certs inconvenients, que caldrà descriure.
Haurem de veure què succeeix si la velocitat de totes les fonts d’entrada supera la
capacitat de la línia de sortida i com podem solucionar-ho. També caldrà comprendre
el compromís existent entre el retard que, com a molt, es vol admetre i la probabilitat
de pèrdua d’informació.
[Vachon2008] p61-p65
[Stallings2007] p258-265
[Händel1998] p134-138
[Stallings2007] p335-p336
[Stallings1999] p424-p425
[Händel1998] p86-p87
[Stallings2007] p335-p336
[Stallings1999] p424-p425
Cell Relay
Haurem d’entendre quin tipus de paquets va ser escollit per ATM i per quins motius va
ser aquest l’escollit. Hem de saber que, en ATM, el paquet de dades rebrà el nom de
cel·la. Així mateix, haurem d’entendre per què ATM també rep el nom de Cell Relay.
230
Tamany de la cel·la ATM
Hem de recordar que ATM utilitza cel·les de tamany fix, tal com hem vist en el
concepte anterior.
La postura europea defensava un valor de 32 bytes per afavorir el tràfic de veu. En
canvi, la postura americana defensava un valor de 64 bytes perquè considerava que
amb 32 bytes la pèrdua d’eficiència de la xarxa era molt gran.
Davant d’aquest enfrontament, la postura adoptada com a solució va ser totalment
salomònica: (32+64)/2 = 48 bytes, als quals es van afegir 5 bytes de capçalera, donant
com a resultat el tamany final de la cel·la ATM: 53 bytes.
Serà important conèixer els avantatges d’utilitzar cel·les petites i de tamany fixat.
[Stallings2007] p335-p336
[Stallings1999] p424-p425
[Händel1998] p86-p87
Arquitectura de protocols
Haurem d’entendre l’arquitectura de protocols de ATM. Podem veure gràficament
l’estructuració en el llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM, a la pàgina
394. Haurem d’enumerar els tres plans de treball existents, així com les diferents
capes. Serà necessari descriure les funcions més importants de cada capa i de cada
pla. Haurem de conèixer, també, quin tipus de senyalització utilitza ATM.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
[Stallings2007] p329-p330
[Stallings1999] p394-p396
231
Subcapa del mitjà físic
Haurem de situar la subcapa del mitjà físic o PM dins d’alguna de les capes de ATM.
Haurem d’entendre que aquesta subcapa contindrà totes les funcions dependents del
mitjà físic utilitzat per la transmissió. Així mateix, haurem d’estudiar quina és la funció
comuna a tots els mitjans físics i que implementa aquesta subcapa.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Capa ATM
Hem d’entendre que aquesta capa es troba situada sobre la capa física i, per tant, és
independent del mitjà físic utilitzat. Haurem d’estudiar quines són les funcions
principals que realitza aquesta capa.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Capa AAL
La capa d’adaptació ATM o AAL es divideix en dues subcapes, de les quals caldrà
conèixer i estudiar el comportament i les funcionalitats. Així, haurem de comprendre la
subcapa de segmentació i reensamblatge i la subcapa de convergència.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Pla d’usuari
A banda de les capes, ATM també defineix diferents plans de treball. Un d’aquests és
el pla d’usuari, del qual haurem de conèixer les característiques principals i les
funcions.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Pla de control
Un altre dels plans de l’arquitectura ATM és el pla de control, que s’encarregarà del
control de trucades i del control de les connexions. Haurem de situar aquest pla dins
de l’arquitectura ATM.
232
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Pla de gestió
El pla de gestió de l’arquitectura ATM inclou dues gestions diferents, la gestió del pla i
la gestió de capa. Caldrà comprendre quines són les funcions d’aquests dos tipus de
gestió i quins aspectes s’encarreguen de coordinar i controlar.
[Stallings2007] p329-p330
[Stallings1999] p394-p396
Interfície UNI
La interfície UNI (User-to-network Interface) és la interfície entre l’usuari i la xarxa
ATM. Caldrà entendre quins dispositius s’engloben dins del terme usuari.
Com a usuari ens referim tant a un ordinador amb connexió directa ATM, a un
commutador Ethernet amb un uplink ATM, com a una xarxa ATM privada connectada
a una xarxa ATM pública.
[Stallings1999] p394-p396
Interfície NNI
La interfície NNI (Network-to-network Interface) és la interfície entre dos nodes ATM o
dues xarxes públiques ATM. En el següent gràfic es troba un esquema en què es
mostren aquestes dues interfícies.
233
LAN
XARXA ATM PÚBLICA
UNI UNI
NNI NNI
NNI
UNI
UNI UNI
NNI
LAN
[Stallings1999] p394-p396
Estructures de transmissió
És important comprendre les dues possibilitats que existeixen a l’hora de transmetre
les cel·les ATM, ja sigui mitjançant un flux continu de cel·les, o bé utilitzant una trama
basada en multiplexació per divisió en el temps síncrona. Haurem d’analitzar les
característiques i avantatges de cadascun dels casos. A més, haurem de veure quins
són els sistemes de multiplexació utilitzats per al segon cas.
[Stallings1999] p399-p400
[Stallings1999] p401
234
7.2.2 SDH
En aquest apartat analitzarem la jerarquia d’estructura digital síncrona. Veurem el seu
funcionament en profunditat i descriurem les característiques més importants
d’aquesta estructura de transmissió.
[Stallings2007] p248-p258
[Stallings1999] p24-p26
[Stallings2007] p248-p258
[Stallings1999] p400-p408
[Stallings2007] p248-p258
[Stallings1999] p400-p408
235
STM-4 conduiran a la creació d’un STM-16. Haurem d’entendre com es produeix
aquesta multiplexació i quines velocitats de transmissió suporten cadascun d’aquests
mòduls. Recordem que la multiplexació es realitza byte a byte.
[Stallings2007] p248-p258
[Stallings1999] p400-p408
Trama STM-1
Haurem d’analitzar en detall el format de la trama STM-1. Així, haurem de veure
quants bytes conté cada línia, quants bytes tenim de capçalera, on es troba situada la
capçalera, quantes trames per segon es transmeten, quina part es considera
capçalera de regeneració i quina part és capçalera de multiplexació i quines són les
seves característiques.
[Stallings2007] p248-p258
Punters
Serà necessari entendre la necessitat dels punters en SDH, així com caldrà
comprendre quina funció realitzen aquests. Per tant, serà important entendre com es
realitza l’ajust de punters i comprendre que hi ha dos nivells de punters: el que
identifica l’inici del contenidor virtual 4 dins de la trama STM-1 i el que identifica l’inici
de cada tributari dins del contenidor virtual 4.
[Stallings2007] p248-p258
[Stallings1999] p400-p408
Mapejat de tributaris
Serà interessant comprendre com es mapegen diferents estructures sobre SDH. Així,
haurem d’analitzar com es realitza el mapejat d’una trama E4 de 140Mbps sobre SDH.
També estudiarem com es fa el mapejat de les cel.les ATM.
[Stallings2007] p248-p258
[Stallings1999] p400-p408
Sincronització
En parlar de la jerarquia digital síncrona, podem deduir que és imprescindible disposar
d’un mètode de sincronització. Existeixen diferents mètodes de sincronització com, per
exemple, el mode plesiòcron, en què cada element té el seu propi rellotge d’alta
236
precisió. O, per exemple, mitjançant una referència externa. També tenim mètodes de
master/slave o bé master/slave amb autorganització, i fins i tot, el basat en la
sincronització mútua. Serà interessant conèixer les característiques de cada mètode i
analitzar els avantatges i desavantatges de cadascun d’ells.
[Stallings2007] p248-p258
[Stallings1999] p400-p408
7.2.3 SONET
En aquest apartat analitzarem les diferències més significatives entre dues jerarquies
digitals síncrones: SDH i SONET.
SONET
SONET és una interfície de transmissió òptica per la Xarxa Digital de Serveis Integrats
de Banda Ampla. Haurem d’estudiar quines són les diferències més significatives que
presenta SONET davant de SDH, que també és una jerarquia digital síncrona. Així,
veurem que les capacitats de cada nivell de la jerarquia són diferents. També presenta
diferències en el format de les trames i en els bits de capçalera.
[Stallings2007] p248-p258
RESUM
En aquesta sessió hem descrit el funcionament de la Xarxa Digital de Serveis Integrats
de Banda Ampla. Hem realitzat una comparació d’aquesta respecte XDSI de Banda
Estreta i hem pogut comprovar les diferències i millores que aporta XDSI de Banda
Ampla. A continuació, hem descrit diferents modes de transferència: el mode síncron i
el mode asíncron. Hem vist com XDSI de Banda Ampla escull el mode de
transferència asíncron o ATM per les seves transmissions. És per això que hem
introduït un concepte nou anomenat multiplexació estadística i n’hem detallat les
característiques més importants i el mode de funcionament. També hem treballat
sobre el paquet de dades de ATM. De les dues possibilitats existents, és a dir, un
tamany de dades fix un tamany variable, hem descrit els avantatges i els inconvenients
i hem detallat l’opció escollida per ATM. També hem après que el paquet de dades
ATM s’anomena cel·la. A continuació hem descrit el model de referència ATM i n’hem
enumerat els plans i les capes. Després hem diferenciat les dues interfícies de xarxa
existents en ATM, la UNI i la NNI.
En aquesta sessió hem analitzat en detall les característiques del nivell físic. Hem
detallat les interfícies definides a l’estàndard, així com els mitjans físics i els
connectors emprats. A continuació, hem descrit les diferents estructures de
transmissió, parant atenció en els sistemes digitals de transport existents, com són
SDH i SONET. Per això, hem analitzat en detall el funcionament d’una estructura de
237
transmissió de ATM, la jerarquia digital síncrona SDH. N’hem descrit el funcionament,
les diferències respecte de PDH, l’estructura de xarxa així com la multiplexació de
trames que realitza. Hem comprovat la necessitat de punters en SDH i n’hem estudiat
la utilització. Finalment, hem vist que existeix un equivalent al protocol SDH, anomenat
SONET. Per tant, hem analitzat les diferències entre totes dues estructures de
transmissió, veient-ne les característiques més significatives.
238
SESSIÓ 33: Nivell físic i nivell ATM
FITXA DE LA SESSIÓ
Nom: Nivell físic i nivell ATM
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
o Bibliografia complementària:
[Stallings2007]
PRECEDENTS
En la sessió anterior hem estudiat les característiques més importants de la Xarxa
Digital de Serveis Integrats de Banda Ampla. Hem realitzat una comparativa entre ella i
XDSI de Banda Estreta, detallant les diferències més significatives. També hem descrit
l’arquitectura de protocols existent en XDSI-BA i, hem començat a analitzar en
profunditat la capa física. D’ella hem detallat els mitjans físics emprats i hem descrit les
diferents estructures de transmissió. També hem descrit el funcionament del nivell físic
i hem treballat en detall les estructures de transmissió i SDH.
OBJECTIUS
En aquesta sessió descriurem els cables i connectors que es poden utilitzar en ATM,
apartat que pertany al nivell físic. A continuació, començarem l’anàlisi de la següent
capa, el nivell ATM, de la qual descriurem les característiques i el funcionament.
També analitzarem, dins del nivell ATM, l’estructura de la cel·la ATM. Ja vam estudiar
les característiques principals que havia de tenir la cel·la ATM respecte el seu tamany,
però ara veurem en detall el format d’aquesta cel·la.
CONTINGUTS
En aquesta sessió detallarem els diferents mitjans físics que es poden emprar a l’hora
de construir una xarxa ATM. A més, descriurem els diferents connectors que
existeixen per a aquesta finalitat. Un cop acabada la capa física, entrarem en el nivell
ATM, del que veurem les seves característiques. Així, treballarem el format de les
cel·les ATM: veurem el seu tamany, els camps que conté, la funció de cadascun
d’aquests camps i, a més, la realització de control d’errors en la capçalera de la cel·la
ATM. Analitzarem també els conceptes de canal i camí virtual, conceptes
imprescindibles per la comprensió del funcionament de ATM.
239
Ports ATM de fibra òptica monomode
La fibra òptica monomode és el mitjà més emprat, ja que permet altes velocitats a
grans distàncies sense necessitat de repetidors. Cal analitzar les característiques més
importants d’aquest tipus de mitjà físic.
En cada enllaç de fibra ens calen dues fibres, una per transmissió i l’altra per recepció,
i els ports ATM de fibra monomode són els més cars. Els identifiquem amb les sigles
OC-3, OC-12, OC-48, etc, acompanyades de l’acrònim SM (Single-Mode). P.ex: port
ATM OC-12 SM.
Aquest tipus de fibra, en entorns de xarxes LAN, ens pot permetre arribar fins a
distàncies d’uns 5 km amb velocitats de Gigabit.
[Stallings1999] p396-p399
[Stallings1999] p396-p399
[Stallings1999] p396-p399
Connectors ATM
Quan decidim la configuració d’interfícies dels equips, no només cal pensar en el mitjà
físic, sinó també en els connectors a utilitzar. Les possibilitats més habituals són els
connectors RJ45, el connector de fibra SC i el connector de fibra ST. Caldrà conèixer
les diferències fonamentals entre cadascun d’ells.
El connectors RJ45 és el connector utilitzat en el cas d’ATM sobre UTP. És el mateix
connector que utilitzem, per exemple, en xarxes Ethernet. El connector de fibra SC és
240
el connector per fibra òptica amb forma quadrada. El connector de fibra ST és el
connector per fibra òptica amb forma cilíndrica.
[Stallings1999] p396-p399
Cel·la ATM
Hem de recordar que ATM utilitza cel·les de tamany fix, tal com vam analitzar
prèviament. Haurem de saber quina és la longitud d’una cel·la ATM, distingint els bits
que corresponen a la capçalera i els bits que formen el cap de dades. Serà important
conèixer els avantatges d’utilitzar cel·les petites i de tamany fixat.
[Stallings2007] p335-p338
[Stallings1999] p424-p425
[Stallings2007] p335-p338
[Stallings1999] p424-p425
241
[Stallings1999] p429-p431
[Stallings2007] p338-p339
[Stallings1999] p426-p427
VPI/VCI
Recordem que els camps VPI i VCI formen els camps d’encaminament de les cel·les
ATM. Haurem de veure quina extensió tenen en la capçalera corresponent a la
interfície UNI i a la interfície NNI. Així mateix, recordem que hi haurà certs valors
d’aquests camps que estan preassignats, tal com s’ha estudiat en conceptes anteriors.
També serà important entendre quan s’estableixen el valor d’aquests camps i quin
abast té el seu valor, és a dir, si es tracta de valors amb significat local o bé global.
[Stallings2007] p336-p337
[Stallings1999] p425
Payload Type
Serà important entendre que el camp de Payload Type indica el tipus d’informació que
hi ha al camp de dades. Per tant, caldrà analitzar diferents valors d’aquest camp,
juntament amb la interpretació que se’n pot fer.
[Stallings2007] p336-p337
[Stallings1999] p425-p426
[Stallings2007] p336-p337
242
[Stallings1999] p426
[Stallings2007] p336-p337
[Stallings1999] p426-p429
[Stallings2007] p339-p340
[Stallings1999] p427-p429
VC
Haurem d’entendre el concepte d’un canal virtual (VC). Així, haurem de comprendre
que descriu un flux unidireccional de cel·les ATM. Haurem d’analitzar quina
característica comú presenten totes les cel·les pertanyent a un mateix VC.
[Stallings2007] p331-p335
[Stallings1999] p417-p419
VP
Serà necessari analitzar el significat d’un camí virtual (VP). En aquest cas també
estarem parlant d’un flux unidireccional de cel·les ATM, però haurem de veure com es
243
realitza l’agrupació d’aquestes cel·les per considerar-les com a un VP. Per tant, caldrà
descobrir quin tret comú presenten les cel·les que formen part d’un mateix VP.
[Stallings2007] p331-p335
[Stallings1999] p417-p419
VPC i VCC
Serà important entendre, no només la diferència entre un canal virtual i un camí virtual,
sinó també comprendre la relació entre aquests dos termes i el camí de transmissió.
Així, haurem de veure que un camí de transmissió podrà contenir diferents camins
virtuals i, a la vegada, cada camí virtual podrà transportar diferents canals virtuals. Per
això, també serà interessant comprendre el significat dels termes: enllaços de canals
virtuals, enllaços de camins virtuals, així com VCC i VPC.
[Stallings2007] p331-p335
[Stallings1999] p419-p422
Commutació VP
Els commutadors de la xarxa ATM poden commutar a nivell de VP. Serà interessant
analitzar què passa amb els circuits virtuals que es troben dins de cada VP. Per tant,
haurem de veure si es produeixen canvis en el valor dels camps VPI i VCI de les
cel·les ATM del VP que és commutat. Un exemple molt il·lustratiu es mostra en la
figura de la pàgina 421 del llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM.
[Stallings2007] p331-p335
[Stallings1999] p419-p422
Commutació VC/VP
En el cas que els commutadors de la xarxa ATM commutin a nivell de VC, haurem de
veure el comportament dels circuits virtuals que pertanyen a cada VP. Així, també
haurem d’analitzar els canvis que es produeixen en el valor dels camps VPI i VCI. En
el llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM, a la pàgina 421, apareix una
gràfica a tall d’exemple de la commutació a nivell de canal virtual.
[Stallings2007] p331-p335
[Stallings1999] p419-p422
244
Aplicacions de les connexions de canal virtual
És important conèixer les utilitats de les connexions de canals i camins virtuals entre
usuaris, entre l’usuari i la xarxa i, fins i tot, entre dues entitats de xarxa. És per això
que caldrà descriure diferents aplicacions que permet la utilització de VCCs i VPCs en
qualsevol d’aquests entorns.
[Stallings2007] p331-p335
[Stallings1999] p422-p23
RESUM
En aquesta sessió hem descrit els mitjans físics i connectors que es poden emprar en
ATM. A continuació, hem introduït el segon nivell, la capa ATM, de la qual hem descrit
les característiques i les funcions. També hem estudiat diferents conceptes
imprescindibles en aquesta capa, com són els canals virtuals i els circuits virtuals i els
tipus de commutació existents en aquesta capa. Finalment, hem realitzat un estudi de
la cel·la ATM. D’aquesta manera n’hem analitzat el format, el tamany i l’estructura.
Hem detallat el format de la capçalera ATM, tot descrivint la funcionalitat de cadascun
dels camps que la formen. Així, hem descrit les funcions del camp Generic Flow
Control, del camp Payload Type, del camp Cell Loss Priority, del Header Error Control i
dels camps VPI i VCI, dels quals ja havíem parlat prèviament. Finalment, hem
comprovat que existeixen valors de la capçalera que estan preassignats i no poden ser
utilitzats lliurement i, també, hem estudiat el funcionament de control d’errors de la
capçalera.
245
246
SESSIÓ 34: Nivell AAL
FITXA DE LA SESSIÓ
Nom: Nivell AAL
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
[Stallings1999]
PRECEDENTS
En sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital de
Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM. Primerament
vam descriure el funcionament del nivell físic, del que vam descriure els mitjans físics i
els codis de línia utilitzats, així com les estructures de transmissió existents. A
continuació, ens vam centrar en el funcionament de la segona capa, el nivell ATM.
D’aquest nivell vam definir les característiques, el format de la cel·la ATM i el
funcionament dels canals virtuals i circuits virtuals.
OBJECTIUS
El tercer nivell de l’arquitectura de protocols de ATM és la capa d’adaptació a ATM o
AAL. En aquesta sessió estudiarem les característiques i funcionalitats d’aquest nivell
del model de referència de ATM.
CONTINGUTS
En aquesta sessió aprofundirem en la capa d’adaptació AAL. En detallarem les
característiques i els subnivells que la formen. A continuació, descriurem els serveis i
protocols existents en AAL. A continuació, entrarem a definir els trets fonamentals i el
mode de funcionament dels diferents protocols: AAL-1, AAL-2, AAL-3/4 i AAL-5.
247
Característiques del nivell AAL
AAL és la capa d’adaptació a ATM. Hem de veure que existeixen protocols de
transferència d’informació que no estan basats en ATM. Per tant, si volem que una
xarxa ATM sigui capaç de suportar-los i transportar la informació corresponent, serà
necessària l’existència d’una capa d’adaptació. Haurem d’entendre’n, doncs, la
funcionalitat més important.
[Stallings2007] p330
[Stallings1999] p438-p439
Subnivells AAL
La capa AAL es divideix en dos subnivells: la subcapa de segmentació i
reassemblament (SAR) i la subcapa de convergència (CS). Haurem de veure quines
són les funcions de cada subcapa. Haurem de distingir quina subcapa s’encarrega de
la partició de la informació en unitats factibles per al camp de dades de la cel·la ATM i
de la seva recomposició en el receptor. També haurem de conèixer quina capa és
depenent del servei transportat per ATM.
[Stallings1999] p439-p441
Classes de serveis
És important entendre la necessitat d’una definició de les diferents classes de serveis.
Haurem de veure que els paràmetres escollits per la selecció dels tipus de serveis són
el mode de connexió, la velocitat de transmissió i el tipus de sincronització entre
l’origen i el destí. Amb aquests paràmetres es defineixen quatre classes diferents de
serveis, que caldrà conèixer. Així, caldrà conèixer la caracterització de cada paràmetre
per cada classe de servei. També serà bo distingir l’equivalència entre les classes de
serveis i els protocols definits en la capa AAL.
[Stallings1999] p438-p439
7.4.2 AAL-1
En aquest apartat estudiarem el funcionament de la capa d’adaptació AAL de Tipus 1 i
en veurem les característiques principals.
248
senyalització, de gestió o d’altres funcions; haurem d’enumerar-ne les funcions
principals i el serveis que proporcionen.
[Stallings1999] p441-p444
SAR-PDU de AAL-1
En primer lloc, descriurem el funcionament de la subcapa de segmentació i de
recomposició que pertany a AAL-1. Per això, haurem d’analitzar el format de la unitat
de dades del protocol o PDU de la subcapa SAR. Haurem de definir els camps que
formen la SAR-PDU, tot detallant la longitud d’aquests camps i veient-ne la
funcionalitat. Així mateix haurem d’analitzar la capçalera d’aquesta unitat de dades,
descrivint tant el camp de número de seqüència com el camp de protecció d’aquest
número de seqüència.
[Stallings1999] p441-p444
CS de AAL-1
Recordem que la subcapa de convergència (CS) depèn fortament del servei suportat.
Haurem d’analitzar quines són les funcions que realitza aquesta subcapa, parant
atenció en la forma de recuperació del rellotge respecte el transmissor. També serà
interessant veure que aquesta capa permet la utilització de correcció d’errors en el
destí mitjançant determinats codis de correcció d’errors.
[Stallings1999] p441-p444
7.4.3 AAL-2
En aquest apartat analitzarem el tipus 2 de protocol AAL, del qual analitzarem les
característiques principals.
[Stallings1999] p441-p444
7.4.4 AAL-3/4
Aquest apartat es centrarà en la capa d’adaptació ATM de Tipus 3 i 4.
249
Tipus de serveis de AAL-3/4
AAL-3/4 defineix diferents tipus de serveis. Així, haurem de veure com AAL-3/4
proporciona serveis orientats i no orientats a connexió. També haurem d’analitzar la
diferència entre un servei en mode missatge o en mode streaming. Per això, haurem
de conèixer quin tipus de dades transmet cadascun d’aquests modes.
[Stallings1999] p444-p447
Segmentació de AAL-3/4
Prèviament hem estudiat que el nivell AAL es divideix en dues subcapes: CS i SAR.
En el cas de AAL-3/4, haurem de veure que es produeix una nova segmentació i que
la subcapa de convergència es divideix en dues unitats: SSCS i CPCS. Serà important
estudiar quina és la funció d’aquestes dues noves subcapes. La figura de la pàgina
445 del llibre referent a XDSI i XDSI-BA en Frame Relay i ATM representa un exemple
de segmentació d’una transmissió AAL-3/4.
[Stallings1999] p444-p447
7.4.5 AAL-5
La capa d’adaptació ATM de tipus 5 serà el tema tractat en aquest apartat.
Característiques de AAL-5
Un cop realitzada l’analogia amb la classe de servei AAL corresponent i recordant els
requeriments d’aquest protocol respecte del sincronisme, velocitat de tranmissió i
mode de connexió, haurem d’analitzar quin tipus d’aplicacions són les que utilitzen els
serveis de AAL-5. Serà bo descriure quines diferències presenta respecte de AAL-3/4.
L’estructura de segmentació és similar a la realitzada en AAL-3/4, per tant, haurem de
repassar quina segmentació s’havia realitzat respecte de la subcapa de convergència.
[Stallings1999] p447-p449
SAR de AAL-5
La subcapa SAR de AAL-5 accepta blocs de 48 donats per la CPCS, sense afegir cap
altre camp. Haurem de veure què fa aquesta capa per poder reconèixer el darrer
frament duna unitat de dades CPCS.
[Stallings1999] p447-p449
250
RESUM
En aquesta sessió hem analitzat en detall la capa d’adaptació ATM o AAL. N’hem vist
la necessitat i la funcionalitat. Així hem pogut definir els diferents serveis existents en
AAL segons uns determinats criteris i hem detallat els protocols definits en aquesta
capa. Per això hem treballat els protocols AAL de tipus 1, tipus 2, tipus 3/4 i tipus 5.
Així, hem pogut analitzar els tipus de serveis que suporta cada protocol i les unitats
d’informació que transporten a cada subnivell de la capa d’adaptació ATM.
251
252
SESSIÓ 35: Gestió de tràfic ATM i QoS
FITXA DE LA SESSIÓ
Nom: Gestió de tràfic ATM i QoS
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
[Stallings1999]
PRECEDENTS
En les sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital
de Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM.
Primerament vam descriure el funcionament del nivell físic, del que vam descriure els
mitjans físics i els codis de línia utilitzats, així com les estructures de transmissió
existents. A continuació, ens vam centrar en el funcionament de la segona capa, el
nivell ATM. D’aquest nivell vam definir les característiques, el format de la cel·la ATM i
el funcionament dels canals virtuals i circuits virtuals. Seguidament, vam passar a
analitzar la capa d’adaptació ATM o AAL, de la qual vam descriure els diferents serveis
que proporciona i vam analitzar els protocols AAL existents.
OBJECTIUS
En aquesta sessió introduirem el concepte de gestió de tràfic. En veurem la
importància i quins objectius persegueix aquest control del tràfic. També detallarem el
concepte de congestió dins de les xarxes de banda ampla i n’entendrem la necessitat
de minimització. A continuació, analitzarem els paràmetres que caracteritzen una font
de tràfic d’usuari. També veurem quins són els paràmetres que es consideren que
formen part de la definició de Qualitat de Servei (QoS). Aquests paràmetres formen
part del contracte que subscriuen l’usuari i la xarxa abans de realitzar la comunicació i
és imprescindible que la xarxa compleixi aquesta qualitat de servei que ha negociat
amb l’usuari. A continuació, detallarem els diferents tipus de tràfic definits en ATM.
Mes tard descriurem diferents mecanismes de control de congestió. Veurem que
existeixen diferents mecanismes, segons quina forma d’actuació tinguin. Així, parlarem
de mecanismes de control preventius i mecanismes reactius.
CONTINGUTS
La gestió del tràfic serà el marc de treball d’aquesta sessió. Per això, veurem quins
procediments es poden implementar per gestionar el tràfic i descriurem, a grans trets,
els paràmetres de negociació. Analitzarem aquests paràmetres en detall durant
aquesta i les properes sessions. Els descriptors de tràfic de les fonts generadores
d’informació seran l’objectiu de la segona part de la sessió. Així, analitzarem els
paràmetres que caracteritzen i diferencien a les fonts de tràfic. A continuació, parlarem
dels paràmetres de qualitat de servei d’una connexió ATM. Veurem quins són aquests
paràmetres, què representen i com la xarxa i l’usuari els tenen en compte. A
253
continuació, descriurem els tipus de tràfic definits a ATM. Veurem que segons el tipus
d’informació que l’usuari vol transmetre, haurà de classificar-la en un o en un altre
tipus. També veurem quins descriptors de la qualitat de servei són importants per
cadascun dels tipus de tràfic. A continuació, descriurem diferents mecanismes de
control preventiu que ens permetran mantenir la qualitat de servei requerida en una
xarxa ATM. Així, parlarem de la utilització de camins virtuals, del control d’admissió de
connexió, del control de paràmetres d’utilització, del control de prioritat i del modelat
del tràfic. Analitzarem el funcionament de tots ells, així com les diferències que
presenten.
[Stallings1999] p466-p467
[Stallings1999] p466-p467
Paràmetres de negociació
Recordem que, abans que un usuari pugui transmetre per una xarxa ATM, l’usuari i la
xarxa han d’arribar a un acord. Per arribar a aquest acord, serà important donar a
conèixer i negociar certs paràmetres. Per una banda, caldrà parametritzar el tràfic de
l’usuari i, per una altra banda, caldrà concretar el tipus de servei que l’usuari voldrà
254
utilitzar. D’aquesta manera es podrà negociar una determinada qualitat de servei. Tots
aquests paràmetres caldrà tenir-los presents i analitzar-los en detall.
[Stallings2007] p394-p406
[Stallings1999] p462-p466
Definició de congestió
La congestió és un estat dels elements de xarxa, en el qual la xarxa no pot garantir la
qualitat de servei negociada en les connexions ja establertes. Per això, serà important
entendre quins elements de la xarxa poden provocar aquest estat, quins efectes pot
provocar la congestió i per què no és desitjable cap estat de congestió.
[Stallings1999] p463-p466
Causes de la congestió
Un cop analitzat el concepte de congestió, caldrà conèixer quines són les possibles
causes que poden provocar que una xarxa arribi a una situació de congestió. Haurem
de veure, també, quina relació existeix entre la congestió, la multiplexació estadística
pròpia de les xarxes ATM i la qualitat de servei.
[Stallings1999] p463-p466
[Stallings2007] p394-p406
[Stallings1999] p463-p466
[Stallings2007] p394-p406
255
[Stallings1999] p463-p466
[Stallings2007] p394-p406
[Stallings1999] p463-p466
Burst Tolerance
Aquest paràmetre es mesura en segons i determina la variació del retard de cel·la
màxima a causa del tràfic a ràfegues. N’haurem de veure la relació amb els
paràmetres anteriors.
[Stallings2007] p394-p406
[Stallings1999] p463-p466
[Stallings2007] p394-p406
[Stallings1999] p463-p466
[Stallings2007] p394-p406
[Stallings1999] p463-p466
256
permetran aconseguir diferents nivells de qualitat de servei. Serà necessari conèixer
quins són aquests paràmetres que descriuen la QoS en ATM.
[Stallings2007] p394-p406
[Stallings1999] p465-p466
[Stallings2007] p394-p406
[Stallings1999] p465-p466
[Stallings2007] p394-p406
[Stallings1999] p465-p466
[Stallings2007] p394-p406
[Stallings1999] p465-p466
[Stallings2007] p394-p406
257
[Stallings1999] p465-p466
Categories de servei
Un dels paràmetres que l’usuari informa a la xarxa en el moment de l’establiment de la
connexió és la categoria de servei. Existeixen 5 categories de servei: CBR, VBR-nt,
VBR-nrt, UBR i ABR.
[Stallings2007] p394-p406
[Stallings1999] p465-p466
CBR
Constant Bit Rate (CBR) és la classe de servei que s’utilitza per transmissió de dades
a velocitat constant. Serà necessari conèixer quins descriptors de tràfic i quins
paràmetres de qualitat de servei s’utilitzen per caracteritzar un servei CBR.
[Stallings1999] p460-p463
[Stallings1999] p460-p463
rt-VBR
La classe de servei Variable Bit Rate en temps real es caracteritza per transportar
tràfic a velocitats variables i que és sensible a la variació de retard. Caldrà distingir
quins descriptors de tràfic i de qualitat de servei caracteritzen aquest tipus de servei.
Així mateix, serà important conèixer diferents tipus d’aplicacions que poden utilitzar el
servei rt-VBR. També caldrà relacionar aquest servei amb alguna capa d’adaptació
AAL.
[Stallings1999] p460-p463
258
nrt-VBR
La categoria de servei Variable Bit Rate sense temps real permet transportar
informació a velocitats variables que no és sensible a la variació de retard. Per això,
aquesta classe de servei estarà caracteritzada per determinats paràmetres de tràfic i
de qualitat de servei que caldrà conèixer. També serà important posar exemples sobre
diferents aplicacions que poden utilitzar el servei nrt-VBR.i, a més, associar aquest
servei amb alguna capa d’adaptació AAL.
[Stallings1999] p460-p463
ABR
El servei Available Bit Rate (ABR) permet que l’usuari utilitzi els recursos disponibles
en cada moment i es caracteritza per un conjunt de descriptors de tràfic i de
paràmetres de qualitat de servei, els quals caldrà analitzar i detallar. Així mateix, serà
necessari citar exemples d’aplicacions que poden utilitzar ABR i veure’n la relació amb
les capes d’adaptació al mitjà AAL.
[Stallings1999] p460-p463
UBR
La categoria de servei Unspecified Bit Rate s’utilitza per aplicacions que no són en
temps real i que no necessiten assegurar cap nivell de qualitat de servei. Per això,
serà important distingir els paràmetres de tràfic que cal especificar i hem de recordar
que aquesta classe de servei no definirà cap descriptor de qualitat de servei. Caldrà
comprendre la utilitat d’aquest tipus de servei, a fi i efecte de poder llistar aplicacions
que utilitzin aquest servei. També serà bo conèixer la relació amb alguna de les capes
d’adaptació AAL.
[Stallings1999] p460-p463
GFR
Aquest servei és el de més recent incorporació en xarxes ATM i està dissenyat
específicament per donar servei a subxarxes troncals IP, millorant el servei que dóna
el servei UBR per al tràfic basat en trames, incloent el tràfic IP i el tràfic Ethernet. Per
aconseguir això, GFR dóna informació als elements de la xarxa dels límits de les
trames o paquets. Això permet que, en moments de congestió en què s’ha de
descartar algunes cel·les, els elements de la xarxa puguin rebutjar totes aquelles que
formen la mateixa trama o paquet. A part, GFR també permet a un usuari reservar
259
certa capacitat per cada VC GFR, garantint d’aquesta manera una velocitat mínima
requerida.
[Stallings1999] p460-p463
[Stallings2007] p394-p406
[Stallings1999] p460-p463
Enunciat
Si suposem que tenim una transmissió com la següent, en què cada línia vertical es
correspon amb la transmissió d’una cel·la, haurem de calcular el valor dels diferents
descriptors de tràfic.
MBS
1/PCR
260
PCR
Per calcular el Peak Cell Rate, només cal recordar que és l’invers del paràmetre
Minimum Inter-cell Time. Per tant, si el temps mínim entre cel·les és de 0.1 segons,
podem trobar que PCR = 10 cel·les / segon.
SCR
Respecte del gràfic de l’enunciat, veiem que es transmeten 21 cel·les durant 3 segons.
Per tant, el paràmetre Sustainable Cell Rate pren el valor de 7 cel·les per segon.
MBS
Tal com es mostra a la figura, el nombre màxim de cel·les que es poden enviar a la
velocitat de pic serà de 11 cel·les.
BT
Per calcular el paràmetre Burst Tolerance, només hem de substituir els paràmetres
obtinguts abans en la fórmula d’obtenció de BT i obtindrem un valor de 0.4285 segons.
Control preventiu
El control preventiu de la congestió, en contrast amb el control reactiu, és una eina
molt eficaç i necessària per tal de mantenir la qualitat de servei contractada per cada
connexió. Per això, és important entendre les implicacions d’un control preventiu, que
permetrà preveure una situació de congestió a fi i efecte d’impedir que es produeixi.
[Stallings1999] p468-p479
[Stallings2007] p399-p406
CAC
El Control d’Admissió de Connexió o CAC es produeix abans de la transmissió de
dades i és aquest mecanisme qui decideix si la xarxa accepta una nova trucada o no.
Per tant, serà convenient entendre la funció principals d’aquest mecanisme i veure
quins criteris aplica el CAC per decidir l’acceptació d’una nova connexió.
261
[Stallings1999] p470-p471
[Stallings2007] p402-p404
Funcionament de CAC
Un cop analitzada la funció del Control d’Admissió de Connexió és important entendre
el seu funcionament. Caldrà comprendre que és en aquest moment quan es realitza la
negociació entre l’usuari i la xarxa i, conseqüentment, aquest mecanisme haurà de
disposar d’un conjunt d’informació per poder decidir si accepta la nova trucada.
[Stallings1999] p470-p471
[Stallings2007] p402-p404
UPC
El mecanisme de Control de Paràmetres d’Usuari o UPC actua un cop s’ha establert
una connexió. Serà important comprendre’n la definició, la funció i saber en quina
interfície treballa aquesta tècnica.
[Stallings1999] p471-p478
[Stallings2007] p404-p406
Mecanismes de UPC
El Control de Paràmetres d’Usuari pot utilitzar diferents mecanismes a l’hora
d’implementar-se. Així, pot disposar d’un algorisme Leaky Bucket, Finestra lliscant,
Jumping Window, o bé l’algorisme definit pel ITU-T anomenat Generic Cell Rate
Algorithm. Serà bo entendre la diferència entre aquests algorismes.
[Stallings1999] p471-p478
[Stallings2007] p404-p406
Algorisme GCRA
L’algorisme Generic Cell Rate Algorithm o GCRA és un dels possibles modes de
funcionament del Control de Paràmetres d’Usuari (UPC). Aquest algorisme només
comprova el contracte de tràfic amb l’usuari. Una possible implementació d’aquest
algorisme es basa en l’algorisme anomenat Virtual Scheduling. Caldrà analitzar el
funcionament d’aquest algorisme, comprenent la utilització del temps d’arribada teòric
d’una cel·la i el temps real d’arribada de la cel·la i la relació entre ells.
[Stallings1999] p471-p478
262
[Stallings2007] p404-p406
[Stallings1999] p471-p478
[Stallings2007] p404-p406
[Stallings1999] p477-p478
[Stallings2007] p405
[Stallings1999] p477-p478
Control reactiu
El control reactiu es produeix davant d’una reacció, és a dir, un control reactiu actua un
cop s’ha detectat un estat de congestió. Per tant, és molt important entendre les
limitacions d’un control reactiu en una xarxa d’altes velocitats de transmissió com és
ATM. Així, caldrà analitzar les diferències entre un control preventiu i un control reactiu
i caldrà analitzar la importància d’aquests en la gestió del tràfic. També haurem de
conèixer els diferents tipus de controls reactius existents en ATM.
[Stallings1999] p479-p490
263
Control reactiu en tràfic ABR
Si recordem les característiques del tràfic ABR, podem veure com aquest servei
permet aprofitar els recursos disponibles de la xarxa. Per això, aquest servei necessita
un control de flux. Serà important entendre el funcionament d’aquest control i la
utilització de les cel·les de gestió anomenades Resource Management (RM). Així,
haurem d’analitzar la funció d’aquestes cel·les.
[Stallings1999] p479-p490
RESUM
En primer lloc, hem analitzat la necessitat d’un control de tràfic en una xarxa ATM.
Hem vist la necessitat de disposar d’eines que permetin controlar i gestionar el tràfic
que circula per una xarxa ATM. Hem pogut deduir que aquesta funció és
imprescindible a fi i efecte de poder controlar possibles estats de congestió de la
xarxa. Per això, també hem analitzat el concepte de congestió i hem descrit diferents
causes que poden portar a un estat de congestió.
En segon lloc, en aquesta sessió hem analitzat diferents paràmetres relacionats amb
la caracterització de les fonts de transmissió. Així, hem vist quins són els paràmetres
que defineixen un descriptor de tràfic i que, per tant, permeten diferenciar unes fonts
de tràfic d’unes altres.
També hem estudiat els diferents paràmetres que permeten caracteritzar la qualitat de
servei d’una comunicació. A continuació, hem detallat les diferents classes de tràfic
ATM definides per l’ATM Forum. D’aquesta manera, hem analitzat, per cada classe de
servei, quins paràmetres de qualitat de servei i quins descriptors de caracterització de
tràfic són necessaris.
A continuació hem analitzat diferents tècniques preventives de control de congestió.
Així, hem descrit la utilització de camins virtuals, hem vist el funcionament del Control
d’Admissió de Connexions i hem detallat la utilització del Control de Paràmetres
d’Usuari i de Xarxa. A continuació, hem treballat la tècnica de control de prioritats.
264
SESSIÓ 36: Senyalització
FITXA DE LA SESSIÓ
Nom: Senyalització
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings1999]
[Stallings2007]
[Händel1998]
PRECEDENTS
En les sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital
de Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM.
Primerament vam descriure el funcionament del nivell físic, del que vam descriure els
mitjans físics i els codis de línia utilitzats, així com les estructures de transmissió
existents. A continuació, ens vam centrar en el funcionament de la segona capa, el
nivell ATM. D’aquest nivell vam definir les característiques, el format de la cel·la ATM i
el funcionament dels canals virtuals i circuits virtuals. Seguidament, vam passar a
analitzar la capa d’adaptació ATM o AAL, de la qual vam descriure els diferents serveis
que proporciona i vam analitzar els protocols AAL existents. També hem analitzat els
objectius de la gestió de tràfic i la necessitat d’un control de la congestió. En la sessió
anterior vam descriure diferents tècniques de control preventiu i reactiu de la
congestió.
OBJECTIUS
En aquesta sessió parlarem de la senyalització en les xarxes ATM i veurem quins són
els protocols relacionats amb aquest aspecte.
CONTINGUTS
La sessió es centrarà en la senyalització en xarxes ATM. Així, veurem la senyalització
en la interfície UNI i en la interfície NNI. També descriurem la forma d’adreçament en
ATM. La primera part d’aquesta sessió es centrarà en l’adreçament que s’utilitza en les
xarxes ATM. Veurem que existeixen diferents esquemes d’adreces en ATM i els
analitzarem en detall. En la segona part de la sessió parlarem del protocol P-NNI.
Comprovarem que aquest protocol defineix diferents aspectes d’una xarxa ATM i,
sobre tot, ens fixarem en els aspectes d’encaminament. També analitzarem
l’organització jeràrquica que realitza aquest protocol sobre els elements d’una xarxa
ATM. Finalment, veurem les característiques més importants dels protocols relacionats
amb la senyalització: el protocol Q.2931, el protocol ILMI i el PNNI.
265
7.6 Senyalització
Adreça ATM
Les adreces ATM estan formades per 20 bytes, els quals s’estructuren segons tres
formats diferents. Aquests formats són el ICD, el DCC i el E-164. Per això, a
continuació descriurem les característiques principals d’aquests formats.
1 2 10 6 1
ICD AFI ICD DSP ESI SEL
0x47
1 8 4 6 1
E-164 AFI E-164 DSP ESI SEL
0x45
1 2 10 6 1
DCC AFI DCC DSP ESI SEL
0x39
Prefix
[Händel1998] p158-p159
E-164
Un format d’esquemes d’adreces en ATM està basat en l’adreçament públic que
segueix la numeració E-164. Aquesta recomanació és la que s’utilitza en les xarxes
XDSI. En aquest cas el primer byte de l’adreça val 0x45 i el següent correspon a
l’adreça E-164 assignada.
[Händel1998] p158-p159
ICD
El format d’adreça ICD permet jerarquitzar les adreces segons les organitzacions
internacionals. En aquest cas el primer byte de l’adreça val 0x47 (valor en
hexadecimal) i el següent correspon al codi internacional (ICD) assignat.
[Händel1998] p158-p159
DCC
266
El format d’adreça DCC permet realitzar una jerarquia basada en localització
geogràfica. En aquest cas el primer byte de l’adreça val 0x39 i el següent correspon al
codi de país (DCC) assignat.
[Händel1998] p158-p159
Tipus de connexions
Les xarxes ATM permeten l’establiment de diferents tipus de connexions. Així,
permeten les connexions punt a punt i les connexions punt-multipunt. Les primeres es
defineixen a la recomanació UNI 3.1, mentre que les segones es defineixen a la UNI
4.0. És important entendre el funcionament de cadascuna d’elles, així com la
senyalització que es necessita per l’establiment dels dos tipus de connexions.
[Händel1998] p28-p30
Senyalització UNI
UNI defineix la interfície entre l’usuari i la xarxa i, a més, inclou els protocols de
senyalització que treballen en aquesta interfície. La senyalització UNI, definida en la
recomanació Q.2931 del ITU-T, segueix l’estil de missatges definits en la Q.931 de
XDSI. Per això, caldrà recordar quins són els missatges que s’utilitzen en l’establiment
de la connexió i en la desconnexió. A més, és important entendre que els missatges
Q.2931 s’encapsulen dins de trames Q.2110 o SCCOP, i aquestes són transportades
mitjançant la AAL-5.
[Händel1998] p140-p151
7.6.3 ILMI
En aquest apartat analitzarem les característiques principals del protocol ILMI (Interim
Local Management Interface).
ILMI
El protocol Interim Local Management Interface (ILMI) és un component de la UNI. El
protocol ILMI s’utilitza per intercanviar informació d’adreçament ATM i de l’estat de
l’enllaç tant entre clients i commutadors ATM (interfícieUNI) com entre els propis
commutadors ATM (interfície NNI). Està implementat basat en SNMP i utilitza la capa
AAL-5 sobre el VPI/VCI 0/16.
267
Aquest és el protocol que utilitzen els usuaris d’ATM per aconseguir l’adreça ATM
sencera. Els usuaris ATM, inicialment, únicament disposen d’una adreça MAC. En ser
connectats a la xarxa ATM obtenen mitjançant ILMI el prefix ATM (13 primers bytes)
del commutador al qual estan connectats.
[Händel1998] p120-p125
Característiques de P-NNI
P-NNI és un protocol basat en tot un conjunt d’especificacions del ATM Forum i que
defineix l’adreçament, senyalització i encaminament dins d’una xarxa privada ATM.
La part d’encaminament del PNNI es basa en un protocol “Link State” molt semblant al
protocol OSPF, però amb capacitat d’oferir qualitat de servei. Per a aquest efecte
s’encarrega de la distribució d’informació topològica de la xarxa, juntament amb l’estat
dels nodes i enllaços. Utilitza també l’encaminament des de l’origen (Source-routing)
en què és el node d’accés el que calcula la ruta sencera fins al destí basant-se en la
informació topològica de què disposa.
[Händel1998] p155-p156
RESUM
En aquesta sessió hem tractat el tema de la senyalització en xarxes ATM. Per això,
hem començat a detallar els procediments i protocols de senyalització en la interfície
entre la xarxa i l’usuari. Després hem descrit la senyalització existent en la interfície
entre dos nodes d’una xarxa ATM. També, en aquesta sessió, hem descrit els
diferents tipus d’adreçament existents en ATM. Per això, hem vist les diferències entre
l’adreçament públic i l’adreçament privat i hem analitzat quines recomanacions
segueixen. A continuació, ens hem endinsat en el procés d’encaminament en una
xarxa ATM. És per això que hem estudiat el protocol P-NNI, del qual hem descrit les
característiques principals, el procés d’encaminament que realitza i l’estructuració
jeràrquica de la xarxa que implementa.
268
SESSIÓ 37: LAN Emulation
FITXA DE LA SESSIÓ
Nom: LAN Emulation
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Händel1998]
PRECEDENTS
En les sessions anteriors hem descrit les característiques principals de ATM. N’hem
analitzat els principis bàsics de funcionament i n’hem descrit el model de referència,
aprofundint en la seva arquitectura de protocols. Així hem pogut analitzar totes les
capes de la seva arquitectura i hem detallat el funcionament dels protocols que
intervenen. També hem analitzat els diferents serveis que presenta ATM, així com la
possibilitat de la negociació d’una qualitat de servei, juntament amb la utilització d’uns
descriptors de tràfic.
OBJECTIUS
En aquesta sessió analitzarem la possibilitat de la interconnexió i interoperabilitat entre
dispositius d’una xarxa ATM i dispositius d’una xarxa d’àrea local. Per això, estudiarem
el funcionament del servei LAN Emulation, que pretén acostar aquestes dues
tecnologies i fer-les compatibles en un mateix entorn.
CONTINGUTS
El servei LAN Emulation serà l’objectiu d’aquesta sessió. Veurem que aquest servei és
utilitzat per les xarxes ATM a fi i efecte d’aconseguir una compatibilitat amb les xarxes
d’àrea local. Per això n’estudiarem els principis, descriurem els elements que
intervenen i les funcions i n’analitzarem el funcionament, descrivint pas a pas tot el
procés de simulació d’una LAN.
269
Necessitat de les xarxes
En l’actualitat, certes tecnologies de xarxes d’àrea local són molt utilitzades i moltes de
les aplicacions estan pensades per aquest tipus d’entorns. Serà important entendre la
necessitat que presenten aquestes xarxes, juntament amb els requeriments de qualitat
de servei i, conseqüentment, podrem comprendre la importància de l’existència d’un
servei com LAN Emulation.
[Händel1998] p196-p200
LAN Emulation
L’ATM Forum va definir un conjunt de funcions i elements que permetessin la
coexistència i la interconnexió entre estacions ATM i estacions que treballen amb
tecnologia LAN. Aquest servei s’anomena LANE i serà important comprendre on se
situa aquest servei i quins elements han de disposar i han de tenir servei a aquest
accés. Per això, caldrà situar LANE dins de l’arquitectura de protocols ATM i haurem
d’entendre la necessitat de disposar de la interfície LANE entre l’usuari i la xarxa,
també anomenada LUNI.
[Händel1998] p198-p200
Principis de LANE
El servei LANE simula el protocol d’accés al mitjà d’una xarxa d’àrea local per tal
d’assegurar la interoperabilitat entre LAN i ATM. Donat que són dues tecnologies que
presenten grans diferències, serà important repassar el funcionament d’una xarxa
d’àrea local. Així podrem analitzar com ATM resol la traducció d’adreces MAC a
adreces ATM, com aconsegueix assolir el comportament broadcast i emular el mitjà
compartit d’una LAN i com permet la creació de VLANs.
[Händel1998] p198-p200
[Händel1998] p200-p201
270
[Händel1998] p200-p201
[Händel1998] p200-p201
[Händel1998] p200-p201
[Händel1998] p201-p202
[Händel1998] p202-p203
271
[Händel1998] p203-p204
[Händel1998] p204-p205
Arquitectura de protocols
Els clients de LAN Emulation (LEC) es poden implementar tant en un ordinador
connectat directament a la xarxa ATM com, per exemple, en un commutador Ethernet
amb un port ATM (uplink ATM). En qualsevol cas el software de LANE se situa en el
lloc que ocuparia el software de nivell MAC, com per exemple el nivell MAC d’Ethernet.
A més, hem de destacar que LANE no és res més que una aplicació o servei que
funciona sobre ATM, amb la qual cosa utilitzarà una de les capes AAL que ATM
ofereix; en aquest cas la AAL-5.
Aquesta arquitectura de protocols la podem observar en la figura següent:
Switch Switch
PC Eth. ATM ATM PC
Ethernet ATM
TCP/IP TCP/IP
LANE LANE
[Händel1998] p204-p205
RESUM
En aquesta sessió hem descrit la utilitat del servei LAN Emulation. Hem vist que és
molt necessari a causa de la gran implantació de les tecnologies LAN i hem descrit les
millores que aporta. Hem detallat els diferents elements que formen part d’una LAN
emulada i que són imprescindibles perquè funcioni. Així mateix, hem analitzat el
procés de creació d’una ELAN i hem vist els passos que es realitzen quan un usuari
vol formar part d’una LAN emulada.
272
SESSIÓ 38: MPoA i IPoA
FITXA DE LA SESSIÓ
Nom: MPoA i IPoA
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Händel1998]
PRECEDENTS
En la sessió anterior hem descrit el funcionament de LAN Emulation. Hem entès la
necessitat de disposar d’un servei que simuli xarxes d’àrea local en un entorn ATM i
hem vist els diferents elements que formen part d’una LAN emulada. A continuació,
hem treballat els procediments que es duen a terme en l’establiment de les connexions
i la transmissió d’informació.
OBJECTIUS
En aquesta sessió detallarem el funcionament de Multiprotocol over ATM i acabarem
tractant la possibilitat de transmetre IP sobre ATM, amb IP over ATM.
CONTINGUTS
En la primera part de la sessió parlarem sobre Multiprotocol over ATM, les tècniques
que permeten la transmissió de diferents protocols de nivell de xarxa sobre una xarxa
ATM. En la segona part de la sessió detallarem el funcionament de la transmissió de
IP sobre ATM i veurem el procés d’encapsulació que es duu a terme, així com la
resolució d’adreces entre IP i ATM.
7.7.2 MPOA
En aquest apartat analitzarem les característiques de Multiprotocol Over ATM (MPOA)
i veurem els seus objectius i el seu funcionament.
Objectius de MPOA
Multiprotocol over ATM (MPOA) defineix un servei que proporciona una connexió
directa entre estacions a nivell de xarxa. Haurem de comprendre quins són els
objectius de MPOA i com pretén realitzar aquesta connexió directa a nivell de xarxa.
Serà interessant analitzar el sistema clàssic d’interconnexió de xarxes emprant routers
i comparar-lo amb la implementació de LANE. Caldrà conèixer quins protocols de nivell
de xarxa són permesos en MPOA.
273
[Händel1998] p209
[Händel1998] p209-p211
[Händel1998] p211
Control en MPOA
En MPOA existeixen diferents fluxos de configuració. Aquests fluxos s’han d’establir
per poder interconnectar l’estació emissora i receptora. Serà important conèixer quins
són aquests fluxos de configuració, entre quins elements es produeixen i en quins
instants es necessita el seu establiment.
[Händel1998] p211-p212
7.7.3 IPoA
IP over ATM (IPoA) defineix els procediments necessaris per poder transportar
informació IP per una xarxa ATM. En aquest apartat analitzarem aquests
procediments, veurem el funcionament de IPoA, descriurem l’encapsulament de IP
sobre ATM i veurem com es realitza la resolució d’adreces.
IPoA
Principalment existeixen tres aspectes que cal tenir en compte quan es vol transportar
IP sobre ATM. Aquests aspectes es corresponen amb l’encapsulament,
274
l’encaminament i la resolució d’adreces. Caldrà analitzar com es resolen aquests
aspectes i quines RFC recullen aquests aspectes.
[Händel1998] p161-p163
[Händel1998] p163-p164
LLC/SNAP
Un mètode d’encapsulament de IP sobre ATM es basa en LLC/SNAP, és a dir la
subcapa de nivell d’enllaç que s’encarrega del control de l’enllaç lògic (LLC) i el punt
d’accés a la subxarxa. Serà important analitzar l’esquema d’encapsulament, la
importància dels canals virtuals i els avantatges que comporta la utilització de la
capçalera LLC.
[Händel1998] p163-p164
[Händel1998] p163-p165
275
- Finalment, sols cal configurar el tipus d’encapsulament de la connexió IPoA:
LLC/SNAP o VC-mux.
[Händel1998] p166-p168
Resolució d’adreces
Per poder transportar IP sobre ATM és necessari relacionar les adreces IP amb les
adreces ATM. Per això serà important conèixer el protocol ATM-ARP. Haurem
d’estudiar els seus objectius, el seu funcionament i el procés que es duu a terme quan
es demana una equivalència entre les adreces.
El mapatge entre adreces IP i adreces ATM es pot realitzar de maneres diferents, en
funció de si el circuit ATM utilitzat és PVC o SVC.
En el cas que treballem amb circuits ATM commutats (SVC) hem de definir la relació
entre les adreces IP dels equips destí i les seves adreces ATM corresponents. Això es
pot realitzar novament mitjançant un servidor ATM-ARP o amb configuració manual.
En el cas que utilitzem circuits permanents (PVC), com que els circuits ja estan creats
des de l’inici, únicament cal indicar la relació entre adreces IP destí i el VPI/VCI
corresponent que cal utilitzar per arribar-hi.
[Händel1998] p166-p168
RESUM
En aquesta sessió hem descrit el funcionament de Multiprotocol over ATM (MPOA) i
de IP over ATM (IPoA), tècniques que permeten la transmissió d’altres protocols
utilitzant xarxes ATM.
[Händel1998] p163-p166
276
SESSIÓ 39: Cas pràctic 1 d’ATM
FITXA DE LA SESSIÓ
Nom: Cas pràctic 1 d’ATM
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2009]
PRECEDENTS
En les sessions anteriors hem descrit el funcionament de les xarxes ATM i hem vist les
aplicacions ATM com LANE, MPoA o IPoA.
OBJECTIUS
En aquesta sessió exposarem un cas pràctic en què analitzarem un escenari en què
cal aplicar tots els conceptes apresos en aquest capítol.
CONTINGUTS
En aquesta sessió exposarem un cas pràctic en què analitzarem un escenari en què
cal aplicar tots els conceptes apresos en aquest capítol.
Escenari i requeriments
Una empresa disposa de tres edificis d’oficines, tal com es mostra en la figura següent,
els quals es van unir dos a dos mitjançant fibra òptica (2 fibres entre cada 2 edificis) ja
des de l’inici. Cada edifici té una planta baixa (recepció) i dues plantes més. L’empresa
està dividida en tres grans departaments, els quals estan distribuïts de la següent
manera:
277
Edifici A Edifici B
Edifici C
Totes les màquines de l’empresa tenen ja instal·lada una placa ethernet per l’accés a
la xarxa. Tots els usuaris han d’estar interconnectats, però amb la condició de què
cada departament estigui en una LAN diferent, comunicades entre si mitjançant un
router. Els servidors també han d’estar en una xarxa diferent de la resta. L’objectiu de
l’empresa és utilitzar la xarxa tant per la comunicació de dades com de veu i, en un
futur, per tot el tràfic multimèdia.
Per tal de suportar tot el tràfic de dades, veu, multimèdia, etc, ens cal una tecnologia
que ens permeti definir Qualitat de Servei. Aquesta tecnologia pot ser perfectament
ATM. Així que ens cal muntar una xarxa ATM entre els tres edificis i els elements
d’accés a aquesta xarxa.
La xarxa ATM estarà formada per tres commutadors ATM, un a cada edifici, i
utilitzarem la fibra òptica que hi ha entre els edificis per a unir-los. Per això ens cal que
els commutadors ATM tinguin ports de fibra, per exemple ports OC-3 SM (155Mbps).
Per cada enllaç de fibra ens calen dues fibres, una per transmissió i l’altra per
recepció.
278
Dep. Comercial Dep. Tècnic Dep. Comercial DIRECCIÓ
ATM-UTP155 ATM-UTP155
EDIFICI A EDIFICI B
OC-3
Switch 155 Mbps Switch
ATM (A) ATM (B)
ATM-UTP155
ROUTER
ATM OC-3 OC-3
155 Mbps 155 Mbps
Switch
ATM (C)
ATM-UTP155
La xarxa d’accés estarà formada per commutadors Ethernet, que poden ser de 8, 16,
24, 32 o més ports Ethernet, i un port ATM per a connectar-lo al commutador ATM
corresponent. Aquest port ATM, si situem a cada edifici el commutador ATM i el
commutador Ethernet-ATM un al costat de l’altre, podria ser un port ATM-UTP-155
(parell trenat), els quals són molt més econòmics que els ports de fibra.
LAN Emulation
Per aconseguir VLANs (Virtual LANs) sobre una xarxa ATM ens cal, per exemple,
utilitzar LANE (LAN Emulation). Com que tots els usuaris ja tenen la seva placa
Ethernet, LANE ens permet veure dos segments Ethernet que estan físicament
distants, com si estiguessin realment units, connectats per una xarxa ATM. Si
volguéssim utilitzar per exemple IP over ATM ens caldria que tots els usuaris
estiguessin connectats directament a ATM, el que comportaria un gran cost, ja que
hauríem de llençar totes les plaques Ethernet i comprar plaques ATM.
Per implementar LANE tot el hardware que ens cal és el de l’apartat anterior. Ara bé,
ens calen quatre elements software, els quals són:
- LEC (LAN Emulation Client): És el client de LANE, que s’implementa en els Switch
Ethernet-ATM o ens les estacions connectades directament a ATM.
279
- LECS (LAN Emulation Configuration Client): Indica a cada LEC on pot trobar el LES i
el BUS corresponents a aquesta ELAN.
- LES (LAN Emulation Server): S’encarrega de donar la correspondència entre adreça
MAC i adreça ATM.
- BUS (Broadcast & Unknown Server): S’utilitza per a emular les transmissions
broadcast d’Ethernet.
Els tres últims elements software poden estar ubicats en servidors dedicats connectats
a la xarxa ATM o es poden trobar en els mateixos commutadors ATM de la xarxa.
En el primer cas, la comunicació entre usuaris del mateix departament, mateix edifici i
mateixa planta, com que tots dos estan connectats al mateix commutador Ethernet, el
procediment serà l’habitual que hi ha en xarxes Ethernet. En aquest cas no intervé per
res la xarxa ATM.
En canvi, per a la comunicació entre usuaris del mateix departament però situats en
edificis diferents el procés es complica bastant:
1) Inicialment, en posar els equips en marxa, cada LEC estableix un VCC contra el
LECS i li pregunta i rep l’adreça del LES i BUS de la ELAN a la qual pertany.
2) El LEC estableix llavors un nou VCC contra el LES, al qual informa de la seva
adreça ATM i de totes les adreces MAC que ell coneix a través dels seus ports
Ethernet.
Fins aquí s’ha realitzat únicament el procés d’inicialització de tot el procés LANE. A
partir d’aquest punt entrem en la fase de funcionament normal de LAN Emulation.
6) Finalment, coneguda l’adreça ATM del destí, el LEC estableix un VCC contra
aquest, que en aquest cas resulta ser el commutador Ethernet-ATM d’un dels altres
dos edificis.
280
Routing entre xarxes
Per a implementar el routing entre LANs ens cal un router “d’un sol braç” connectat
directament a la xarxa ATM. Els LEC estableixen VCCs contra el router per a
comunicar-se amb altres ELANs.
Per a no convertir el router en un coll d’ampolla podem utilitzar el MPOA per a fer la
comunicació directa entre usuaris de diferents ELANs.
Per tant caldrà que relacionem cada VLAN amb la ELAN associada.
281
Configuració dels LEC de les ELANs
A continuació detallarem la configuració dels clients de LAN Emulation. En el nostre
cas els clients són els tres commutadors Ethernet-ATM de la xarxa. En cadascun
d’aquests commutadors haurem de definir dos clients LEC, un per cada VLAN que
gestiona, i configurar-los tal com indiquen les següents taules:
282
Configuració dels Serveis de les ELANs
Finalment únicament ens cal activar i configurar els serveis de LECS, LES i BUS.
Suposant que disposen d’aquesta funcionalitat, configurarem aquests serveis en un
dels commutadors ATM, per exemple en el de l’edifici C, en què també estan els
servidors d’aplicacions.
Al servei de LECS li donarem la configuració que haurà de donar a cada LEC de cada
ELAN quan aquests li demanin. A continuació podem veure un exemple de
configuració del LECS. Per escriure aquesta configuració hem suposat que l’adreça
ATM del commutador de l’edifici C és la següent:
47.0005.80ffe1000000f21a382a.0020481a382a.00
Fixem-nos que a part del nom i identificador de la ELAN i les adreces ATM del LES i
del BUS hem d’indicar també el tipus de LAN que emulem, Ethernet o TokenRing, i la
MTU, o el tamany màxim de paquet que pot transportar la ELAN (1516 la MTU de
Ethernet).
283
Configuració del router
Finalment únicament ens cal configurar el router ATM. Fixem-nos que aquest router
únicament té una interfície física, per la qual passaran les dades de les diferents
ELANs.
Per poder encaminar el tràfic de les quatre ELANs cal que el router tingui realment
quatre interfícies (una per cada xarxa que connecta), que en aquest cas seran
interfícies lògiques creades via configuració software. A cada interfície lògica li
assignarem un LEC, per poder establir comunicació amb la resta de clients LEC de
cada ELAN.
A totes aquestes configuracions podríem afegir altres dades, com per exemple la taula
d’encaminament del router, però tot el que hem especificat són els paràmetres bàsics
284
que hauríem de tenir en compte per configurar una xarxa com aquesta, en què estem
integrant el món de les VLANs amb el món de LAN Emulation.
RESUM
En aquesta sessió hem realitzat el disseny d’una xarxa donats uns requeriments
determinats. Segons aquests requeriments, ens ha calgut emprar tecnologia ATM, així
com l’aplicació de LAN Emulation. Per això, hem hagut de definir els diferents
elements que formen part d’un sistema LANE i hem hagut de dissenyar l’adreçament
necessari.
285
286
SESSIÓ 40: Casos pràctics 2 i 3 d’ATM
FITXA DE LA SESSIÓ
Nom: Casos pràctics 2 i 3 d’ATM
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2009]
PRECEDENTS
En les sessions anteriors hem descrit el funcionament de les xarxes ATM i hem vist les
aplicacions ATM com LANE, MPoA o IPoA. A més, en la sessió anterior hem realitzat
el disseny d’una xarxa emprant ATM i LANE.
OBJECTIUS
En aquesta sessió exposarem dos casos pràctics en què analitzarem diferents
escenaris en què cal aplicar tots els conceptes apresos en aquest capítol.
CONTINGUTS
En aquesta sessió exposarem dos casos pràctics en què analitzarem diferents
escenaris en què cal aplicar tots els conceptes apresos en aquest capítol. En el primer
cas pràctic d’aquesta sessió treballarem amb LANE, mentre que el segon cas pràctic
estarà relacionat amb IPoA.
Escenari i requeriments
Com a enginyer/a d’una empresa de telecomunicacions, has de dur a terme la
instal·lació de la xarxa de comunicacions d’una de les empreses clients. Per a aquest
fet, cal muntar una xarxa troncal ATM i xarxes d’accés Ethernet. L’empresa client
disposa de 3 edificis distants entre ells més d’1 Km. El tràfic intern de l’empresa ha
d’estar separat en dues subxarxes diferents, i a cada edifici tenim, per cada subxarxa:
Edifici 1:
Subxarxa A: 4 ordinadors amb tarja Ethernet 10BaseT/100BaseTX.
Subxarxa B: 4 ordinadors amb tarja Ethernet 10BaseT.
Edifici 2:
287
Subxarxa A: 5 ordinadors amb tarja Ethernet 10BaseT.
Subxarxa B: 10 ordinadors amb tarja Ethernet 10BaseT/100BaseTX.
Edifici 3:
Subxarxa A: 4 servidors amb tarja ATM 155Mbps UTP.
Subxarxa B: 2 servidors amb tarja ATM 155Mbps UTP.
288
Ax4 Bx4 Ax5 B x 10
ATM OC-3 SM
ATM OC-3 MM Edifici 2
AS-2280 AS-2280
Router RA-1000
Edifici 3
AS-2080
SERVER A x 4 SERVER B x 2
LEC (LAN Emulation Client): Entitat software client de LANE. És l’entitat que
permetrà a un equip de LAN connectar-se amb altres equips a través de la xarxa ATM,
fent aquesta xarxa ATM totalment transparent al món LAN (Ethernet, Token Ring, ...).
En cadascun dels commutadors Ethernet-ATM tindrem un o dos LEC (proxy-LECs), en
funció del nombre de ELANs que serveix el commutador (hi ha dos ES-1080 amb dos
LEC i un ES-1080 amb un únic LEC). Tindrem també un LEC en cada servidor amb
connexió directa a ATM (6 en total), que pertanyerà a la corresponent ELAN.
Finalment ens calen els dos LEC del router ATM, un per cada ELAN que connecta. En
total seran 13 LEC.
LECS (LAN Emulation Configuration Server): Entitat que donarà a cada LEC la
configuració de l’ELAN a la qual pertany: Tipus de LAN (Ethernet/Token Ring), MTU, ...
així com l’adreça ATM del LES corresponent. Un únic LECS per totes les ELANs,
situat en qualsevol switch ATM.
289
LES (LAN Emulation Server): Entitat que s’encarrega de la traducció @MAC a
@ATM, davant les peticions que rebrà dels LEC. Tindrem un LES per cada ELAN,
situats en qualsevol switch ATM. En total, tindrem 2 LES.
Escenari i requeriments
En aquest cas ens plantegen la interconnexió de les LAN Ethernet d’una empresa, la
qual disposa de dues delegacions. En tota l’empresa tots els serveis de xarxa utilitzen
TCP/IP. Aquesta interconnexió s’ha de realitzar mitjançant la xarxa WAN d’un
operador de telecomunicacions, la qual està basada en tecnologia ATM.
190.10.1.0 / 24
IPoA
R1 ATM R2
LAN 1 IPo LAN 2
A
130.200.1.0 / 24 190.10.2.0 / 24 130.200.2.0 / 24
R3
LAN 3
130.200.3.0 / 24
Els paràmetres que descriuen cada circuit virtual són els següent:
290
- L’operador ens ha assignat el VPI/VCI = 1/30
Finalment, també tenim informació de les adreces ATM de cadascuna de les interfícies
ATM dels routers :
R1: 47.0005.80ffe1000000f21a1111.0020481a1111.01
R2: 47.0005.80ffe1000000f21a2222.0020481a2222.01
R3: 47.0005.80ffe1000000f21a3333.0020481a3333.01
Ara cal, doncs, detallar la configuració que haurem d’implementar en cadascun dels
equips de la xarxa per aconseguir implementar aquesta infrastructura.
En les interfícies Ethernet dels routers cal configurar les adreces IP i netmask
corresponents. Per exemple:
291
circuits virtuals contra dos destins diferents, en què cada enllaç correspon a una xarxa
IP diferent.
Així, com ja havíem fet en el capítol de Frame Relay, el que farem serà crear dos
subinterfícies en la interfície ATM de R1. En R2 i R3 no caldrà ja que únicament
disposen d’un circuit virtual.
Un cop aclarit aquest punt, passarem a configurar cadascun des dos circuits virtuals
per separat.
Ja que tot el tràfic en l’empresa és TCP/IP en aquests VCC únicament cal transportar
un protocol de nivell de xarxa, el IP, i per això és més recomanable utilitzar per IPoA
encapsulament VC-mux que LLC/SNAP. Les dues darrers columnes de la
configuració, el mapejat entre IP i ATM, relaciona el nivell 3 IP amb el nivell 2 ATM,
indicant que quan vulguem arribar al destí IP especificat haurem d’utilitzar el VPI/VCI
indicat.
En aquest cas, suposarem que no disposem de cap servidor ATM-ARP i, per tant,
haurem de configurar manualment la relació entre adreça IP destí i adreça ATM destí,
tal com ens mostra la taula següent
292
Taules Encaminament IP
Finalment ens queda configurar les taules d’encaminament IP dels routers. Per això
suposarem que no utilitzem cap protocol d’encaminament dinàmic, sinó que utilitzem
encaminament estàtic. Així, les taules d’encaminament dels tres routers són les
següents:
293
RESUM
En aquesta sessió hem realitzat el disseny de dos casos pràctics donats uns
requeriments determinats. En el primer dels casos, segons aquests requeriments, ens
ha calgut emprar tecnologia ATM, així com l’aplicació de LAN Emulation. Per això,
hem hagut de definir els diferents elements que formen part d’un sistema LANE i hem
hagut de dissenyar l’adreçament necessari. En el segon cas pràctic ha estat necessari
aplicar els conceptes estudiats sobre IPoA.
294
SESSIÓ 41: Tecnologia ADSL
FITXA DE LA SESSIÓ
Nom: Tecnologia ADSL
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Vachon2008]
[Stallings2007]
www.adsl.com
PRECEDENTS
En les sessions anteriors hem descrit diferents tecnologies d’accés remot. Per això,
hem dedicat diferents capítols a parlar de XDSI, de Frame Relay i d’ATM, com a
tecnologies que permeten l’accés remot a xarxes de comunicacions.
OBJECTIUS
En aquesta sessió introduirem una nova tecnologia, anomenada ADSL. Per això,
primer situarem aquesta tecnologia dins de les diferents tecnologies d’accés. A
continuació, entrarem a descriure el funcionament de ADSL i en veurem l’arquitectura
de xarxa.
CONTINGUTS
Aquesta sessió pretén donar una visió global del funcionament de la tecnologia ADSL.
Així, en primer lloc es farà un repàs de les tecnologies d’accés vistes fins ara en
l’assignatura. A continuació, entrarem en detall en la tecnologia ADSL, de la qual
veurem les modulacions que utilitza, així com el concepte d’atenuació. Finalment,
treballarem l’arquitectura de xarxa i diferenciarem entre el tram d’usuari, el tram de
proveïdor d’accés i l’arquitectura de la xarxa interna.
8 ADSL
295
DSL
La tecnologia DSL (Digital Subscriber Line) és una tecnologia d’accés que utilitza el
parell de coure de les línies telefòniques juntament amb dos mòdems, un a cada
extrem de la línia, per proporcionar un servei de dades d’alta velocitat als seus usuaris.
[Stallings2007] p265-p269
xDSL
El terme xDSL engloba a una família de diferents tecnologies basades en DSL. Serà
important citar les més destacades: ADSL, HDSL, VDSL i SDSL i conèixer les
diferències més importants.
[Stallings2007] p265-p269
Avantatges de xDSL
xDSL presenta molts avantatges enfront d’altres tecnologies d’accés. Cal conèixer
quins seran aquests avantatges.
[Stallings2007] p265-p269
Línies XTC
La Xarxa Telefònica Commutada (XTC) té un índex d’implantació molt alt i permet la
transmissió de dades digitals mitjançant la utilització de mòdems. Cal conèixer quins
avantatges i inconvenients suposa la utilització dels mòdems que treballen amb la
XTC.
[Stallings2007] p265-p269
Línies XDSI
XDSI és una tecnologia que hem estudiat prèviament en capítols anteriors. Per això ja
en coneixem les característiques, la velocitat de transmissió dels accessos bàsics i
n’hem vist les limitacions.
[Stallings2007] p265-p269
296
[Vachon2008] p29-p47, p391-p395
ADSL
ADSL presenta molts avantatges enfront XDSI i la Xarxa Telefònica Commutada. Un
dels avantatges més importants és que ofereix una connexió permanent a la xarxa i les
velocitats de transferència són més elevades que en els casos anteriors. Caldrà
analitzar la comparativa existent entre ADSL i XDSI i XTC.
[Stallings2007] p265-p269
Tecnologia ADSL
A tecnologia ADSL consisteix, a grans trets, en aprofitar fins al límit les capacitats dels
parells de coure domèstics de les línies de telèfon analògiques existents per a la
transmissió de dades digitals a alta velocitat. Serà interessant analitzar com ADSL
aconsegueix transmissions a velocitats elevades fent servir el parell de coure.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Modulació
Els mòdems ADSL operen en un marge de freqüències que va des dels 25 KHz fins
els 1.100 KHz, aproximadament. Per tant, deixen suficient espai en la banda baixa per
no interferir amb el senyal de telèfon, que va des dels 300 Hz fins els 3400 Hz. Es van
definir dos tipus de modulacions per ADSL: l’anomenada CAP i la DMT. Caldrà
conèixer les característiques fonamentals d’elles, en especial, de la modulació
emprada actualment.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
297
Modulació DMT
La modulació DMT (Discrete Multitone) consisteix en l’ús de múltiples portadores
multiplexades en freqüència, cadascuna de les quals és modulada amb modulació
QAM. Serà important conèixer el concepte de subportadora, analitzant la capacitat de
transferència a la qual pot arribar cadascuna de les subportadores.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Canals
Per a la transmissió de la informació existeixen dos canals diferents: el canal de
pujada (de l’usuari cap a la xarxa o upstream) i el canal de baixada (de la xarxa cap a
l’usuari o downstream). Aquests dos canals tindran capacitats diferents. Per poder
separar correctament aquests canals existeixen dos tècniques: la multiplexació per
divisió en freqüència i la cancel·lació d’eco, que caldrà analitzar en detall.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Cancel·lació d’eco
En el cas de la cancel·lació d’eco, els espectres dels senyals de pujada i baixada sí
que coincideixen en part en el mateix marge de freqüències, tot i que no ho han mai
amb l’espectre de telefonia analògica. Caldrà comprendre les conseqüències
d’aquesta implementació.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
298
Parell de coure i atenuació
Un dels majors inconvenients tecnològics dels parells de coure n’és l’alta atenuació
amb la distància. A més, aquesta atenuació també augmenta a mesura que augmenta
la freqüència. Aquest problema comporta un seguit de conseqüències, que és
important descobrir i conèixer.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Tram d’usuari
El tram d’usuari és el segment comprès des de l’ordinador de l’usuari fins el punt de
sortida de la connexió telefònica de l’edifici o instal·lació en què es trobi l’usuari. Els
principals elements són el mòdem ADSL i el filtre ADSL, elements del quals cal
comprendre la funcionalitat.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
[Stallings2007] p265-p269
[Vachon2008] p391-p395
299
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Filtre ADSL
El filtre ADSL també s’anomena Splitter. Aquest dispositiu ha d’aïllar la freqüència de
treball del sistema telefònic de la xarxa telefònica commutada amb les freqüències
que, simultàniament, pot estar utilitzant la línia ADSL. Caldrà saber on se situen
aquests dispositius i les seves funcions.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
[Stallings2007] p265-p269
[Vachon2008] p391-p395
DSLAM
El dispositiu anomenat DSLAM (Digital Subscriber Line Access Multiplexer) és un
xassís a la central de l’operador amb slots per múltiples ATU centrals. Caldrà
comprendre la necessitat d’aquests dispositius i els avantatges que comporten.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
300
Tram de proveïdor de serveis
El tram de proveïdor de serveis és la xarxa en què s’ubiquen els servidors als quals
estem accedint en cada cas. Els proveïdors de serveis ofereixen accés als seus propis
serveis, així com accés a la resta de serveis que hi ha a Internet.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
RESUM
En aquesta sessió hem realitzat una comparativa entre diferents tecnologies d’accés
remot com, la Xarxa Telefònica Commutada, la XDSI i ADSL. Així, hem pogut veure
els avantatges i inconvenients que presenten cadascuna d’elles. A continuació, hem
entrat a detallar la tecnologia ADSL, de la qual hem descrit les tècniques de modulació
i la problemàtica de l’atenuació. Finalment, hem analitzat l’arquitectura de xarxa i hem
descrit el funcionament del tram d’usuari, del tram de proveïdor d’accés i del tram del
proveïdor de serveis.
301
302
SESSIÓ 42: Arquitectura ADSL i
configuracions
FITXA DE LA SESSIÓ
Nom: Arquitectura ADSL i configuracions
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2008]
www.adsl.com
PRECEDENTS
En la sessió anterior hem descrit el funcionament bàsic de ADSL. Hem realitzat una
comparativa entre diferents tecnologies d’accés remot i, hem aprofundit en la
tecnologia ADSL. Finalment, hem detallat l’arquitectura de xarxa en ADSL.
OBJECTIUS
En aquesta sessió descriurem l’arquitectura de protocols de la tecnologia ADSL. A
continuació, veurem diferents exemples de configuracions en diferents escenaris que
utilitzen ADSL. I, finalment, veurem un cas pràctic d’aplicació.
CONTINGUTS
Aquesta sessió començarà amb una descripció de l’arquitectura de protocols. Per això
detallarem el funcionament de ATM sobre ADSL. En el següent apartat, detallarem
diferents exemples de configuracions ADSL. Així veurem configuracions amb un sol
usuari o bé amb diferents usuaris i que, o bé treballem amb un mòdem ADSL, o bé
treballen amb un mòdem-router ADSL. Finalment, plantejarem un cas pràctic sobre
ADSL.
303
ATM sobre ADSL
La tecnologia ADSL és una tecnologia d’accés físic i, conseqüentment, necessita de
tecnologies de nivells d’enllaç i xarxa per aconseguir donar el servei de connectivitat
extrem a extrem. L’alternativa adoptada pels operadors és l’opció d’utilitzar ATM sobre
ADSL. Serà important analitzar els motius d’aquesta decisió.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Avantatges d’ATM
La tecnologia ATM ha estat analitzada en profunditat en capítols anteriors. Per això
serà fàcil entendre els avantatges que comporta la utilització d’ATM com a protocol de
nivell d’enllaç sobre ADSL.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
Arquitectura de protocols
L’arquitectura de protocols emprada entre l’usuari amb accés ADSL i el proveïdor de
serveis es pot visualitzar en el gràfic dels Apunts d’ADSL, pàgina 18. En aquest gràfic
es pot veure com en el tram entre l’usuari i el proveïdor d’accés s’utilitza ATM sobre
ADSL, i per tant, es veuen els protocols estudiats anteriorment.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
304
interessant analitzar els aspectes d’adreçament IP que utilitzen els proveïdors de
serveis.
[Stallings2007] p265-p269
[Vachon2008] p391-p395
[Stallings2007] p265-p269
[Vachon2008] p391-p395
[Stallings2007] p265-p269
[Vachon2008] p391-p395
305
8.6 Cas pràctic
Suposem, doncs, la següent xarxa local amb connexió a Internet mitjançant ADSL.
Internet
Bucle abonat
Router ADSL
Hub / Switch
Ethernet
Un cop hem contractat l’accés ADSL, el nostre proveïdor d’accés ens ha assignat la
següent configuració IP de xarxa:
Disseny de la solució
Per tal d’estalviar adreces IP públiques (únicament en tenim una de disponible) i dotar
a la nostra xarxa d’un mínim nivell de seguretat, configurarem la nostra xarxa amb
adreçament IP privat i configurarem el NAT corresponent en el router ADSL. Per
exemple, decidim utilitzar l’adreça privada 10.0.1.0/24
306
- Default Gateway: 10.0.1.1
Amb aquesta configuració estem dient que l’adreça IP de la interfície Ethernet del
router ADSL és la 10.0.1.1. Paral·lelament, l’adreça IP que haurem de configurar en la
interfície ADSL del router és la que ens ha subministrat l’operador: 62.13.20.145 / 24.
Ara ja podem tenir perfectament clara la taula d’encaminament que haurà de tenir
configurada el router:
I, finalment, únicament ens cal configurar les taules de NAT del router ADSL. En el
nostre cas, com que únicament ens cal tenir accés cap a Internet (no cal publicar cap
servidor a Internet) i únicament tenim una adreça IP pública disponible, no tenim més
solució que configurar PAT:
RESUM
En aquesta sessió hem descrit l’arquitectura de protocols que utilitza ADSL. Dins de la
tecnologia ADSL hem aprofundit en l’arquitectura utilitzada pels operadors per
implementar els accessos ADSL, amb tots els elements que intervenen per aconseguir
la connexió a Internet, i hem analitzat l’arquitectura de protocols utilitzada, destacant
l’opció més implementada que és l’ús de ATM sobre ADSL per al transport del tràfic IP.
Finalment, hem plantejat els diferents escenaris que ens podem trobar per
implementar una xarxa connectada a Internet mitjançant ADSL i hem realitzat un cas
pràctic de configuració.
307
308
SESSIÓ 43: MPLS
FITXA DE LA SESSIÓ
Nom: MPLS
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Abella2008]
PRECEDENTS
En les capítols anteriors hem anat descrivint diferents tecnologies d’accés remot. Així,
vam començar mitjançant XDSI i vam passar a descriure Frame Relay. A continuació,
vam detallar el funcionament de la tecnologia ATM i, finalment, també hem vist la
tecnologia ADSL com a accés remot.
OBJECTIUS
En aquesta sessió donarem una visió general sobre la tecnologia MPLS (Multiprotocol
Label Switching).
CONTINGUTS
En aquesta sessió tractarem la tecnologia MPLS. Per això veure a MPLS com una
alternativa a IP sobre ATM. A continuació entrarem a detallar la tecnologia, de la qual
veurem el model funcional, l’arquitectura de xarxa i les capçaleres MPLS, entre d’altres
aspectes.
9 MPLS
309
MPLS: Alternativa a IP sobre ATM
En el capítol sobre ATM vam descriure l’aproximació IPoATM, és a dir el transport de
tràfic IP sobre xarxes ATM. Vam veure que ATM és una tecnologia que ofereix unes
prestacions en quant a qualitat de servei molt importants. El problema rau a l’hora
d’integrar el món IP amb el món ATM. En l’aplicació IPoATM vam poder veure com
existeixen dues xarxes separades amb diferents funcionalitats, la xarxa IP i la xarxa
ATM. I aquest fet implica un increment de cost en els aspectes de gestió, així com en
la sobrecàrrega a causa de les capçaleres de tots dos protocols. Per tant, serà
important veure què aporta MPLS davant de IPoATM.
[Abella2008]
Definició de MPLS
Multi-protocol Label Switching(MPLS) és una tecnologia que permet solucionar
problemes relacionats amb la velocitat, la qualitat de servei, l’enginyeria de tràfic, etc.
Cal entendre que MPLS intenta solucionar la gestió de l’ample de banda i dels
requeriments de servei de les xarxes troncals basades en el protocol IP. Serà
important remarcar que MPLS pot existir sobre xarxes ATM o Frame-Relay. Per tant,
MPLS serà independent dels nivells 1 i 2.
[Abella2008]
Objectius de MPLS
Serà important entendre els objectius fonamentals de MPLS, que pretén oferir un
servei orientat a connexió emprant serveis de nivell 2. Conseqüentment, MPLS vol
millorar les prestacions dels routers en certs aspectes, que caldrà aprofundir. MPLS no
intenta eliminar ni el nivell de commutació ni el nivell IP, sinó que intenta integrar
ambdós nivells en un mateix estàndard de funcionament per tal d’aprofitar els
avantatges de cadascun d’ells.
[Abella2008]
310
Funcionament bàsic de MPLS
El funcionament de MPLS està basat en la creació d’etiquetes d’identificació. Serà
important entendre per a què serveixen aquestes etiquetes, què identifiquen i com
utilitzen els routers aquesta nova informació afegida a les trames.
[Abella2008]
Bloc de control
El bloc de control és el responsable de crear i mantenir la taula d’etiquetes amb la
resta del conjunt de commutadors MPLS. Serà important analitzar com el bloc de
control és capaç de fer el manteniment d’aquesta taula.
[Abella2008]
Bloc d’enviament
El bloc d’enviament utilitza la base de dades d’etiquetes d’enviament per a realitzar el
reenviament dels paquets de dades marcats amb les etiquetes corresponents. Caldrà
comprendre com interacciona el bloc d’enviament amb el bloc de control.
[Abella2008]
LPD
El protocol LPD (Label Distribution Protocol) és un protocol estàndard definit pel IETF
per l’intercanvi d’informació d’etiquetes. Serà important entendre qui utilitza aquest
protocol i les seves funcions bàsiques.
[Abella2008]
LSR
El LSR (Label Switch Router) és el router o commutador que implementa els
procediments de distribució d’etiquetes i pot reenviar els paquets segons les etiquetes.
[Abella2008]
311
Edge-LSR
El Edge-LSR (Edge-Label Switch Router) és el LSR que està situat al límit del domini
MPLS. Serà interessant conèixer a quins dispositius pot estar connectat aquest
element i les seves funcions.
[Abella2008]
FEC
FEC (Forwarding Equivalence Class) és el conjunt de paquets que s’envien de forma
similar a través del mateix camí i reben el mateix tractament. Serà interessant conèixer
a quin tipus de tràfic es pot correspondre.
[Abella2008]
LSP
El LSP (Label Switch Path) és el camí virtual creat sobre la xarxa de nodes MPLS i
que segueixen tots els paquets assignats amb la mateixa FEC.
[Abella2002e] p10-p11
Reenviament de paquets
El reenviament de paquets en el món IP és força diferent al reenviament de paquets
en MPLS. Per això serà important distingir les diferències i comprendre el procés que
duen a terme els paquets quan arriben a una xarxa MPLS. Així, serà convenient
comprendre quina funció realitzen els diferents elements de la xarxa MPLS.
[Abella2008]
312
Capçaleres MPLS
Segons les especificacions del IETF, MPLS ha de funcionar sobre qualsevol tipus de
protocol de transport de nivell 2. Per tant, si algun protocol de nivell 2 ja disposa de
camps per a identificar les etiquetes, s’utilitzaran aquests camps. En cas contrari,
caldrà afegir una capçalera genèrica MPLS, que ja conté un camp específic per
l’etiqueta. Caldrà saber on s’afegeix aquesta capçalera i quins són els camps que la
composen.
[Abella2008]
RESUM
En aquesta sessió hem realitzat un anàlisi introductori a la tecnologia MPLS.
Concretament hem analitzat els objectius que el IETF és va marcar en el moment de
definir aquest nou estàndard de comunicacions per a la implementació de les noves
xarxes troncals que han de ser la base de la Internet de la nova generació, destacant
principalment que MPLS ha d’aprofitar totes les tecnologies existents de nivell 2
actuals. A continuació hem detallat quin és el model funcional que implementen els
nodes MPLS, separant perfectament les funcions de control per a la gestió dels circuits
virtuals i les etiquetes de les funcions de reenviament de paquets. Finalment hem
exposat els elements que composen una xarxa MPLS així com la funció i
comportament de cadascun d’ells.
313
314
SESSIÓ 44: Veu sobre xarxes de
paquets
FITXA DE LA SESSIÓ
Nom: Veu sobre xarxes de paquets
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
www.protocols.com/papers/voe.htm
[Stallings2007]
PRECEDENTS
En els capítols anteriors hem tractat diferents tipus de xarxes. Així, hem revisat els
conceptes més importants sobre xarxes d’àrea local i n’hem vist l’evolució i les
tendències existents. Dins les tecnologies WAN, hem analitzat el funcionament de la
xarxa digital de serveis integrats, de la xarxa de commutació de paquets Frame Relay
i, finalment, hem descrit els aspectes fonamentals del mode de transferència asíncron,
ATM.
OBJECTIUS
Aquesta sessió tractarà els aspectes relacionats amb el transport de veu sobre xarxes
de paquets. Així, analitzarem el funcionament del transport de veu sobre Frame Relay,
ATM i, a més, sobre IP.
CONTINGUTS
En aquesta sessió analitzarem els mecanismes que utilitzen tant les xarxes IP, com les
Frame Relay i ATM per permetre la transmissió de veu de forma eficient. A
continuació, descriurem amb més detall el transport de veu sobre IP i veurem
l’arquitectura i els elements descrits per la recomanació H.323.
10 VEU SOBRE IP
315
apartat veurem les diferents aproximacions realitzades per transportar veu per xarxes
de commutació de paquets.
Requeriments de la veu
El senyal de veu presenta uns requeriments especials que el diferencien d’altres tipus
de senyals com, per exemple, el de dades. Serà important comprendre quines
necessitats requereix un senyal de veu i com es pot aconseguir transmetre, d’una
manera eficient, aquest senyal de veu sobre una xarxa de dades.
Priorització
Haurem d’analitzar com la xarxa Frame Relay aconsegueix prioritzar el tràfic de veu
sobre el de dades. I serà important comprendre el perquè d’aquesta priorització i quin
efecte té sobre la resta de tràfic que circula per la xarxa.
316
Fragmentació
La xarxa Frame Relay realitza una fragmentació dels paquets. Haurem d’analitzar
aquest fenomen, entendre el seu objectiu, comprendre quin són els paquets sobre els
que realitza la fragmentació i deduir quan es realitza aquesta fragmentació.
Retard variable
El senyal de veu és molt sensible al retard. Per tant, haurem de descriure el procés
que realitza la xarxa Frame Relay per tal de minimitzar el possible retard que es pugui
produir en una xarxa de commutació de paquets.
Compressió de la veu
El fet de permetre la compressió del senyal de veu permetrà millorar la transmissió
d’aquest tipus d’informació. Serà important descriure quins són els protocols que
utilitza Frame Relay per comprimir el senyal de veu i quins avantatges comporta
aquesta compressió.
Supressió de silencis
És fonamental analitzar la quantitat de silencis que es produeixen en les converses
telefòniques. Caldrà comprendre quins avantatges comporta la supressió d’aquests
silencis en la transmissió de veu.
Cancel·lació d’eco
Un altre millora en la transmissió de senyals de veu és la cancel·lació de l’eco. Serà
important entendre quins millores aporta i com s’aconsegueix aquesta millora en les
xarxes Frame Relay.
317
10.1.3 Veu sobre ATM
El mode de transferència Asíncron ATM i el transport de veu sobre ell serà l’objectiu
d’aquest apartat. Veurem com ATM resol els problemes de transmissió d’aquest tipus
de senyal.
ATM
En primer lloc, caldrà recordar les característiques principals del mode de transferència
asíncron ATM. Així podrem comprendre els avantatges d’aquesta tecnologia en el
transport de veu respecte de Frame Relay i d’ ATM. També podrem veure els
inconvenients que presenta.
Priorització
ATM disposa de tècniques per aconseguir una priorització del tràfic. Serà interessant
conèixer quins mecanismes aplicar per poder prioritzar el tràfic de veu respecte de la
resta de tràfic que circula per la xarxa.
Fragmentació
La unitat bàsica de transport en ATM és la cel·la. Per això, caldrà analitzar en detall
aquesta tècnica, atès que ATM ja fragmenta la informació en cel·les per poder
transmetre per la xarxa.
Compressió de la veu
En aquest cas, caldrà analitzar la importància de la utilització de tècniques de
compressió de veu en les xarxes ATM respecte de les xarxes IP o Frame Relay.
318
IP
El protocol IP ha estat estudiat en profunditat en els capítols anteriors. Serà important
recordar les característiques més importants, així com les diferències més
significatives que presenta respecte de Frame Relay i d’ATM. Així podrem comprendre
la problemàtica que presenta IP per transmetre senyals de veu.
Priorització
Les tècniques utilitzades en IP per aconseguir la priorització del tràfic de veu són força
diferents a les utilitzades per Frame Relay. Serà important analitzar el funcionament
d’aquestes tècniques, el protocol de reserva RSVP i el mecanisme Diffserv.
Fragmentació
IP també realitza una fragmentació de la informació. Caldrà analitzar com es realitza
aquesta fragmentació i els avantatges i inconvenients que presenta l’aplicació
d’aquesta tècnica.
Compressió de la veu
La compressió de la veu serà un mecanisme fonamental en IP. Serà important
entendre la importància d’aquesta tècnica. A més, caldrà conèixer els protocols de
compressió utilitzats en la compressió de veu en IP.
319
10.2 Veu sobre IP: H.323
H.323
L’estàndard H.323 especifica els components, protocols, topologia i procediments per
la transmissió d’aplicacions de veu i multimèdia sobre IP. Serà important analitzar les
característiques més importants d’aquest estàndard, així com la descripció.
Terminals H.323
Un terminal H.323 és un dispositiu que permet realitzar comunicacions amb altres
terminals multimèdia. Serà important conèixer-ne les característiques principals, així
com poder citar diferents exemples de terminals H.323. També caldrà distingir els
diferents protocols o especificacions que pot suportar. En la carpeta de documents de
l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
320
Gateway
El gateway és la interfície entre una xarxa H.323 i una xarxa que no és H.323. Serà
important quines són les funcions d’aquest element, quin tipus de xarxes pot
interconnectar i quins dispositius poden realitzar la funció de gateway. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
Gatekeeper
Un dels aspectes que caldrà conèixer serà la importància del Gatekeeper en una xarxa
H.323. També caldrà analitzar les funcions que realitza aquest dispositiu, així com les
possibles implementacions d’aquest element dins de la xarxa. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
MCU
L’element Multipoint Control Unit (MCU) serà el dispositiu que permetrà realitzar
multiconferències. Caldrà analitzar en quines parts està dividit aquest dispositiu, i
quines són les funcions de cadascuna de les parts. A més, serà important conèixer els
diferents tipus de MCU existents així com les possibles implementacions d’aquest
dispositiu. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.
10.2.3 CODECs
En aquest apartat veurem les característiques fonamentals i el funcionament d’un dels
elements d’un sistema H.323, el CODEC.
CODEC
Els canals de veu ocupen 64 kbps utilitzant la modulació PCM. És important
comprendre l’evolució de les tècniques de compressió del senyal de veu, a fi i efecte
d’obtenir una reducció en les necessitats d’ample de banda mantenint la qualitat del
senyal. Haurem de conèixer quines són les funcions del CODEC i les seves
característiques més importants. En la carpeta de documents de l’e-campus d’aquest
capítol hi ha informació sobre aquest concepte.
321
Tipus de CODECs
Un cop coneguda la funció i les característiques del CODEC, serà important conèixer
els diferents esquemes de compressió existents, analitzant certs paràmetres com, per
exemple, la taxa de compressió, els recursos necessaris, la qualitat obtinguda del
senyal de veu i el possible retard afegit per cada sistema. En la carpeta de documents
de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
RESUM
En aquesta sessió hem vist diferents implementacions per al transport de veu sobre
xarxes de commutació de paquets. Així, hem analitzat les tècniques utilitzades per les
xarxes Frame Relay, les xarxes ATM i les xarxes IP. A continuació, hem centrat
l’atenció en la transmissió de veu sobre IP. Per això, hem descrit l’estàndard H.323,
del qual hem vist l’arquitectura i els elements que defineix.
322
SESSIÓ 45: Protocols de VoIP
FITXA DE LA SESSIÓ
Nom: Protocols de VoIP
Tipus: teòrica
Format: no presencial
Durada: 4 hores
Treball a lliurar: No
Material:
o Bibliografia bàsica:
[Stallings2007]
www.protocols.com/papers/voe.htm
PRECEDENTS
En la sessió anterior hem analitzat diferents possibilitats per la transmissió de veu
sobre xarxes de commutació de paquets. Així, hem vist com es poden utilitzar les
xarxes Frame Relay, ATM i IP per al transport de veu. Un cop descrites les diferents
alternatives, hem aprofundit en la transmissió de veu sobre IP i hem detallat
l’estàndard H.323, així com els diferents elements existents en aquest estàndard.
OBJECTIUS
En aquesta sessió descriurem la funció dels CODECs dins de la transmissió de veu
sobre IP. Així mateix, analitzarem l’arquitectura de protocols H.323 i veurem les
característiques principals de cada protocol. Finalment, parlarem dels diferents
protocols de senyalització existents en un sistema H.323.
En aquesta sessió analitzarem els protocols que s’encarreguen del transport de veu o
vídeo en temps real en H.323. Així, veurem el funcionament del protocol Real Time
Protocol (RTP) i del protocol Real-time Control Protocol (RTCP).
CONTINGUTS
La transmissió de veu sobre xarxes IP serà el tema principal d’aquesta sessió. Per
això, descriurem l’arquitectura de protocols H.323 i veurem els diferents protocols
existents per la senyalització, la codificació i el transport de veu i àudio sobre IP. De
tots aquests, tractarem en detall l’apartat de senyalització i treballarem tot el procés
d’establiment, control i finalització d’una trucada en un sistema H.323.
Aquesta sessió també es fixarà en els protocols de l’arquitectura H.323 relacionats
amb el transport de la informació, ja sigui àudio o vídeo. Parlarem dels protocols Real
Time Protocol (RTP) i Real-time Control Protocol (RTCP) i en veurem les
característiques, les funcions i la utilitat.
323
10.3 Senyalització i control
Senyalització
Dins de l’arquitectura de protocols, haurem de distingir quins són els protocols que
s’ocupen de la senyalització en una transmissió de veu sobre IP. És a dir, quin protocol
s’encarrega del registre i admissió de les trucades, quin protocol gestiona l’establiment
i finalització de la trucada, quin protocol s’ocupa de la negociació de la utilització del
canal i quin protocol treballa la seguretat i l’autenticació. En la carpeta de documents
de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.
Codificació de veu
Hi ha un conjunt de protocols destinats a la codificació de la veu. Serà important
conèixer quins són aquests protocols. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.
Codificació de vídeo
De la mateixa manera que existeixen un conjunt de protocols destinats a la codificació
de veu, també hi ha varis protocols que s’encarreguen de la codificació de vídeo. Serà
important conèixer aquest conjunt de protocols. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.
324
Transport d’informació
Els protocols RTP i RTCP s’encarreguen del transport de la informació, tant àudio com
vídeo. Haurem de veure la diferència fonamental d’aquests protocols i analitzar el
protocol de nivell de transport que utilitzen. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.
10.3.2 Senyalització
En aquest apartat analitzarem en detall els diferents protocols relacionats amb la
senyalització en VoIP i veurem el procediment per l’establiment d’una trucada de
transmissió de veu sobre IP utilitzant H.323.
RAS
El canal de RAS (Register, Admission i Status) és el canal utilitzat de control abans de
l’establiment d’una trucada en xarxes H.323. Serà important conèixer-ne les funcions,
relacionar aquest canal amb algun protocol de senyalització i veure quin és el procés
que realitza per registrar i admetre les trucades. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.
H.225
El protocol de senyalització H.225 s’encarrega de la senyalització de la trucada. Caldrà
analitzar quines són les actuacions que comprèn aquest protocol per tal de realitzar les
accions de control de la trucada. Haurem de veure, també la relació entre el protocol
H.225 i el protocol Q.931. En la carpeta de documents de l’e-campus d’aquest capítol
hi ha informació sobre aquest concepte.
H.245
El protocol H.245 gestiona els missatges de control entre dues entitats H.323, un cop
ja s’ha establert una connexió mitjançant H.245. Caldrà analitzar quines són les
funcions fonamentals d’aquest protocol i quina relació té amb la resta de protocols. En
la carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre aquest
concepte.
325
Establiment de trucada
L’establiment, control i desconnexió d’una trucada amb H.323 comporta un conjunt de
missatges que s’han d’intercanviar l’origen i el destí. A més, també comporta l’actuació
de diferents protocols, en què cadascun realitzarà les funcions que té assignades.
Haurem d’analitzar en detall tot el procediment d’establiment i desconnexió de la
trucada, descrivint els diferents missatges i els diferents protocols que intervenen en
tot el procés. En la carpeta de documents de l’e-campus d’aquest capítol hi ha
informació sobre aquest concepte.
10.4.1 RTP
En aquest apartat analitzarem el funcionament del protocol Real Time Protocol (RTP),
necessari per al transport de la informació en H.323.
RTP
El protocol Real Time Protocol (RTP) és utilitzat per al transport de tràfic sensible al
retard en xarxes de commutació de paquets. Hem de recordar com una xarxa de
commutació de paquets tracta els diferents tipus de tràfic i les seves característiques
respecte del retard. Haurem de veure les característiques del protocol RTP, així com el
format del paquets RTP. Serà interessant comprovar quin protocol de nivell de
transport utilitza. En la carpeta de documents de l’e-campus d’aquest capítol hi ha
informació sobre aquest concepte.
[Stallings2007] p820-p831
Funcions de RTP
El protocol en temps real RTP realitza una sèrie de funcions, que caldrà conèixer per
comprendre el funcionament d’aquest protocol. Caldrà veure com aquest protocol resol
els problemes de reserva de recursos i la garantia d’una qualitat de servei. També serà
interessant analitzar com aquest protocol resol el baix rendiment en la transmissió
causa de la llargada de les capçaleres. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.
[Stallings2007] p820-p831
10.4.2 RTCP
En aquest apartat analitzarem el funcionament del protocol Real Time Control Protocol
(RTCP), del qual veurem les característiques, el funcionament i la utilitat.
326
RTCP
El protocol Real Time Control Protocol (RTCP) està fortament lligat amb el protocol
RTP. Haurem de veure com el protocol RTCP proporciona el control en temps real de
les transmissions i com aconsegueix monitoritzar el lliurament de les dades en el destí.
En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre
aquest concepte.
[Stallings2007] p826-p831
10.5 Exercicis
Enunciat
Disposem de 2 LAN de tecnologia Ethernet (LAN A i LAN B) distants, unides a través
d’un parell de routers connectats per una línia WAN. Tenim les següents dades sobre
les dues xarxes:
LAN A: Xarxa Ethernet amb velocitat teòrica d’operació de 10Mbps. Mitjançant
monitorització de la xarxa s’ha obtingut que circulen per ella 3230 trames/segon en
mitjana i la seva taxa de transferència d’informació corresponent és de 9.018.160 bps.
LAN B: Xarxa Ethernet amb velocitat teòrica d’operació de 10Mbps. Després d’una
monitorització de la xarxa durant suficient temps, ha resultat una utilització del 20%, la
longitud mitjana de les trames que circulen per aquesta xarxa és de 275 bytes
contemplant overhead.
Cal tenir en compte que la longitud màxima del cap de dades de la trama Ethernet és
de 1500 bytes i que l’overhead de la trama Ethernet és de 26 bytes.
a) Quina és la taxa de transferència de la informació real màxima en A i B,
considerant una eficiència del 50%?
b) Quina és la longitud mitjana de les trames (en bytes) que circulen per la xarxa
A?
c) Quin és el nombre mig de trames/segon a la LAN B?
Solució apartat a)
La taxa de transferència de la informació real màxima en A es calcularà de la següent
manera:
9.018 .160 × 1500
V = × 0,5 = 4,432 Mbps
1526
La taxa de transferència de la informació real màxima en B es calcularà com:
2.000 .000 × 1500
V = × 0,5 = 0.9829 Mbps
1526
327
Solució apartat b)
La longitud mitjana de les trames que circulen per la LAN A es calcula com:
9.018.160 bps
Longitud = = 349 bytes
3230 trames / seg
Solució apartat c
El nombre mig de trames/segon a la LAN B són:
2.000.000 bps
nombre mig de trames = = 666,67 trames / seg
375 × 8
10.5.2 VoIP
En el següent problema aplicarem els conceptes estudiats sobre la transmissió de veu
en xarxes IP.
Enunciat
La figura mostra un conjunt d’usuaris d’una xarxa IP connectats tots ells a un mateix
router. Alguns d’aquests usuaris disposen d’un software de Veu sobre IP segons la
Recomanació ITU-T H.323. El codificador de veu és del tipus G.723, que comprimeix
la veu a 5.3 Kb/s i introdueix un retard de 30 mseg (es a dir, cada 30 mseg genera un
conjunt de bits de veu comprimida, el que normalment s’anomena un “frame”).
L’objectiu d’aquest problema és dimensionar adequadament el sistema. A aquest
efecte es demana:
a) Dibuixa la pila de protocols de Veu sobre IP segons la Recomanació ITU-T H.323, i
explica breument la funcionalitat de cada protocol.
b) Calcula el retard d’encapsulament en funció del nombre de frames que
encapsulem dins un mateix paquet. Particularitzar per N = 1, 2 i 3 frames/paquet.
c) Calcula el temps que necessitarem per transmetre cada paquet sobre la xarxa
Ethernet 10Base2 en funció de N. Per simplicitat, suposem que no hi ha col·lisions
en l’accés a la xarxa Ethernet.
328
d) Suposem que una trama de Veu sobre IP arriba al router i troba el corresponent
port 10Base2 de sortida ocupat per una trama Ethernet de dades generada pels
altres usuaris. Calcula, en el pitjor cas, el retard que haurà d’esperar la trama de
Veu sobre IP per poder ser transmesa. Per simplicitat, suposem que no hi ha
col·lisions en l’accés a la xarxa Ethernet.
e) Calcula el retard total que patiran les trames de Veu sobre IP en el pitjor cas (suma
de tots el retards anteriorment calculats) en funció de N. Quin és el màxim valor del
nombre de frames N en un mateix paquet IP per no excedir 150 mseg
(Recomanació ITU-T G.114)?
f) Calcula el throughtput total a nivell Ethernet que necessitarem en funció del
nombre de frames que encapsulem dins d’un mateix paquet (donar els headers del
diversos nivells com a ajut). Particularitza pel valor de N trobat a l’apartat anterior i
treu conclusions.
Resolució apartat b)
Ens demanen calcular el retard d’encapsulament en funció del nombre de frames que
encapsulem dins d’un mateix paquet. Per tant, el retard serà de:
retard = N ∗ 30 mseg .
Si particularitzem:
Per N = 1, tenim 30 mseg.
Per N = 2, tenim 60 mseg.
Per N = 3, tenim 90 mseg.
Resolució apartat c)
En aquest apartat hem de calcular el temps utilitzat per transmetre cada paquet sobre
la xarxa Ethernet en funció de N.
Si la xarxa és 10Base2 transmetrem a 10 Mb/s. Haurem de calcular els bits/frame i
sumar els bits corresponents a les diferents capçaleres. Per tant el temps de
transmissió, menyspreant el temps d’accés al canal, el podem calcular com:
(528 bits de capçaleres + N*159 bits/frame) / 10 Mbps = (528 + N*159) / 10E7 seg
Resolució apartat d)
Ens demanen calcualr el retard màxim que haurà d’esperar una trama de Veu sobre IP
per poder ser transmesa.
En el pitjor cas, una trama Ethernet pot arribar a tenir 1526 bytes que, transmesos a
10Mbps, introdueixen un temps d’espera per la trama de veu de:
1526 * 8 / 10e6 = 1.22 mseg
Resolució apartat e)
El retard total que patiran les trames de Veu sobre IP en el pitjor cas serà la suma de
retards. Per tant, hem de calcular tots els retards:
329
Retard d’encapsulament = N * 30 mseg
Retard de transmissió = 2 * (1008 + N*159) / 1e3 mseg
Retard de commutació en el pitjor cas = 1.22 mseg
Retard total = (N * 30) + 2 * (1008 + N*159) / 1e-3 + 1.22 mseg
Cal multiplicar el retard de transmissió per 2, ja que també cal tenir en compte la
transmissió en el router. És interessant observar que, a la pràctica, el retard més
important és el corresponent a l’encapsulament, retard de formació dels paquets.
Si el retard total ha de ser inferior a 150 mseg, el màxim valor de N és:
Resolució apartat f)
En aquest apartat ens demanen calcular el throughput total a nivell Ethernet en funció
del nombre de frames encapsulats en un mateix paquet.
En 30 mseg, el codificador genera 30e-3 seg * 5300 bit/seg = 159 bits
Si encapsulem N frames, tindrem N * 159 bits generats en N * 30 msec
A aquesta informació hem d’afegir les capçaleres corresponents:
- Protocol RTP: Entre 12 i 72 bytes
- Protocol UDP: 8 bytes
- Protocol IP: 20 bytes
- Capa MAC tipus Ethernet: 26 bytes
Per tant, en total: 72 + 8 + 20 + 26 = 126 bytes = 1008 bits
N Retard Throughput
RESUM
En aquesta sessió hem descrit l’arquitectura de protocols H.323. Hem vist els protocols
que s’utilitzen en la senyalització, els emprats en la codificació de veu, en la codificació
de vídeo i en el transport d’aquests tipus de senyals. N’hem analitzat les
característiques i les funcions principals. Així mateix, hem descrit el procediment de
l’establiment, control i desconnexió d’una trucada.
330
Bibliografia
LLIBRES
ISDN and BroadBand ISDN with Frame Relay and ATM, Fourth Edition
Stallings, William
Prentice Hall
New Jersey, 1999
[Stallings1999]
APUNTS
331
Apunts de Telemàtica II
Abella, Jaume; Corral, Guiomar
Enginyeria i Arquitectura La Salle
Enginyeria i Arquitectura La Salle, 2008
[Abella2008]
332
Glossari
Commutació de Circuits
Mètode de comunicació en què s’estableix un camí de comunicació entre dos
dispositius a través d’un o més nodes de commutació intermedis.
Commutació de Paquets
Mètode de transmissió de missatges a través d’una xarxa de comunicació, en què els
missatges llargs es divideixen en paquets petits i són transmesos per la xarxa.
Repetidor
Element d’interconnexió de nivell 1 que regenera i propaga els senyals elèctrics entre
segments físics d’una xarxa.
Concentrador, Hub
333
És un element d’interconnexió de nivell 1, que també s’anomena repetidor multiport.
Aquest element acostuma a estar al centre d’una xarxa amb topologia en estrella.
Best effort
Best effort defineix un sistema de xarxa que no utilitza cap sistema de reconeixement
ni control per garantir un lliurament segur de la informació.
Subxarxa, Subnet
Es parla de subxarxa en xarxes IP, quan una xarxa té una adreça de subxarxa
particular. Les xarxes i subxarxes són xarxes que l’administrador de la xarxa acostuma
a segmentar arbitràriament per tal d’obtenir una estructura d’encaminament jeràrquica,
mantenint la mateixa adreça de xarxa per al conjunt.
334
Internet Control Message Protocol
Router, Encaminador
Dispositiu de la capa de xarxa que utilitza una o més mètriques per trobar el camí
òptim pel qual ha de viatjar la informació. Passa la informació d’una xarxa a una altra
segons la informació de la capa de xarxa.
Full-duplex
Capacitat per la transmissió de dades de forma simultània entre una estació origen i
una estació destí.
Half-duplex
Capacitat per la transmissió de dades en una única direcció a la vegada entre una
estació origen i una estació destí.
335
Funció Hash
Funció que assigna a un bloc de dades de longitud variable en un valor de longitud fixa
anomenat codi de hash.
Clau pública
És una de les claus emprada en la criptografia asimètrica. Aquesta clau podrà ser
coneguda per tothom i, per tant, es farà pública.
Clau privada
És una de les claus emprada en la criptografia asimètrica. A fi i efecte de disposar
d’una comunicació segura, aquesta clau només hauria de ser coneguda pel seu propi
creador.
Certificat digital
Missatge signat juntament amb una signatura amb clau pública, indicant que dita clau
pública pertany a algú amb una identitat determinada.
Proxy
Agent software que actua en nom d’un altre.
336
IPSec Security Association
Authentication Header, AH
Protocol de IPsec que proporciona autenticació.
AH
Authentication Header
337
Network to Network Interface, NNI
Interfície entre els nodes interns d’una xarxa.
NNI
Network to Network Interface
338
PPP, Point to Point Protocol
Protocol estàndard de nivell d’enllaç.
PPP
Point To Point Protocol
Frame Relay, FR
Protocol de la capa d’enllaç de dades que suporta múltiples circuits virtuals emprant
encapsulació HDLC entre els dispositius connectats.
X.25
Estàndard ITU-T que defineix la comunicació entre DTE i DCE per accés remot en
comunicacions en xarxes de dades públiques.
339
Backward Explicit Congestion Notification, BECN
Bit de la trama LAPF de Frame Relay. Aquest bit és activat per la xarxa per informar a
l’origen d’una trama que s’ha produït congestió en la xarxa.
BECN
Backward Explicit Congestion Notification
SONET
Especificació ANSI compatible amb SDH, emprat a Amèrica.
340
SONET
Synchronous Optical Network
Canal virtual, VC
Descriu un flux unidireccional de cel·les ATM amb el mateix identificador de canal
virtual.
VC
Virtual Channel
Camí virtual, VP
Descriu un flux unidireccional de cel·les ATM que pertanyen a un grup de VCs i que
tenen el mateix identificador de camí virtual.
VP
Virtual Path
HEC
Camp de la cel·la ATM que conté la comprovació d’errors de la capçalera.
HEC
Header Error Check
341
SAR
Subcapa de la capa AAL de ATM.
SAR
Segmentation and Reassembly Sublayer
CS
Subcapa de la capa AAL de ATM.
CS
Convergence Sublayer
PDU
Protocol Data Unit
SSCS
Specific Service Convergence Sublayer
CPCS
342
CBR
Constant Bit Rate
343
ELAN
Emulated Local Area Network, Emulated LAN
ADSL
Tecnologia d’accés que permet la transmissió de dades a altes velocitats a través del
parell de coure telefònic tradicional.
ADSL
Asymmetric Digital Subscriber Line
344