You are on page 1of 348

Creative Commons License Deed

Reconeixement-No comercial-Sense obres derivades 3.0 Espanya

™ Vostè és lliure de:

Copiar, distribuir i comunicar públicament l’obra.

™ Sota els següents condicionants:

Reconeixement.
S’ha de referenciar aquesta obra a Guiomar Corral - Enginyeria La
Salle (Semipresencial)

No comercial.
No es pot utilitzar aquesta obra per a finalitats comercials.

Sense obres derivades.


No es pot alterar, transformar o generar una obra derivada a partir
d’aquesta.

• Quan reutilitzeu o distribuïu l'obra, heu de deixar ben clar els termes
de la llicència de l'obra.

• Alguna d'aquestes condicions pot no aplicar-se si obteniu el permís


del titular dels drets d'autor.

• No hi ha res en aquesta llicència que menyscabi o restringeixi els


drets morals de l'autor.

Els drets derivats d'usos legítims o altres limitacions reconegudes


per llei no queden afectats per l'anterior

Això és un resum fàcilment llegible del text legal (la llicència completa) disponible en els
idiomes següents:
Català Castellà Basc Gallec
Crèdits

™ Autor: Guiomar Corral

™ Editor: Lluís Vicent

™ Coordinació lingüística: Sara Laso

™ Revisió lingüística: Christian Lara

™ Maquetació: Víctor Miras

™ Disseny de portada: Víctor Miras

Aquesta edició ha comptat amb el suport de l’Agència de Gestió


d’Ajuts Universitaris i de Recerca (AGAUR) de la Generalitat de
Catalunya en la Convocatòria d’ajuts a l’edició i la difusió de llibres
de text o manuals universitaris i llibres cientificotècnics, en suport
paper o en suport electrònic, escrits en llengua catalana (DILL 2009)

ISBN: 978-84-937374-9-8
Índex

SESSIÓ 1: Conceptes bàsics de LANs i arquitectura d’Internet ..................................... 9 
1 REPÀS DE LANS I TCP/IP ......................................................................................... 10 
1.1 Conceptes bàsics ........................................................................................................ 10 
1.1.1 Commutació de circuits ............................................................................................................ 10 
1.1.2 Commutació de paquets ........................................................................................................... 11 
1.1.3 Model OSI enfront de MODEL TCP/IP ....................................................................................... 12 
1.2 Nivell físic .................................................................................................................. 12 
1.2.1 Mitjans físics ............................................................................................................................. 12 
1.2.2 Estàndards de nivell físic ........................................................................................................... 13 
1.2.3 Elements d’interconnexió a nivell físic ..................................................................................... 14 
1.3 Nivell d’enllaç ............................................................................................................ 15 
1.3.1 Estàndard IEEE‐802.3 ................................................................................................................ 15 
1.3.2 Tecnologia Ethernet .................................................................................................................. 16 
1.3.3 Elements d’interconnexió de nivell d’enllaç ............................................................................. 17 

SESSIÓ 2: Nivell de xarxa, transport i aplicació de l’arquitectura TCP/IP ................... 21 
1.4 Nivell de xarxa ........................................................................................................... 22 
1.4.1 Protocol IP................................................................................................................................. 22 
1.4.2 Protocol ICMP ........................................................................................................................... 24 
1.4.3 Protocol ARP i RARP .................................................................................................................. 24 
1.4.4 Configuració de xarxa d’un host ............................................................................................... 25 
1.4.5 Elements d’interconnexió a nivell de xarxa: Routers ................................................................ 25 
1.4.6 Adreçament .............................................................................................................................. 27 
1.4.7 Subnetting................................................................................................................................. 28 
1.4.8 Protocols d’encaminament ....................................................................................................... 28 
1.5 Nivell de transport ..................................................................................................... 30 
1.5.1 Ports d’aplicació ........................................................................................................................ 30 
1.5.2 Protocol TCP ............................................................................................................................. 31 
1.5.3 Protocol UDP............................................................................................................................. 31 
1.6 Nivell d’aplicació ........................................................................................................ 32 
1.6.1 Esquema de la torre TCP/IP ...................................................................................................... 32 
1.6.2 Descripció de protocols de nivell d’aplicació ............................................................................ 32 

SESSIÓ 3: Repàs d’adreçament, encaminament i comandes de TCP/IP ..................... 37 
1.7 Taules d’encaminament ............................................................................................. 37 
1.7.1 Repàs d’adreçament i taules d’encaminament ........................................................................ 37 
1.8 Comandes i paràmetres de TCP/IP ............................................................................. 41 
1.8.1 IPconfig ..................................................................................................................................... 41 
1.8.2 Route ........................................................................................................................................ 41 
1.8.3 Netstat ...................................................................................................................................... 42 
1.8.4 /etc/Services ............................................................................................................................. 43 
1.8.5 TTL ............................................................................................................................................. 43 
1.8.6 Nslookup ................................................................................................................................... 43 
1.8.7 Arp ............................................................................................................................................ 44 

SESSIÓ 4: Exercicis de repàs ...................................................................................... 45 

1
1.9 Exercicis de repàs ....................................................................................................... 45 
1.9.1 Examen de Juny del 98 ............................................................................................................. 45 
1.9.2 Examen de Setembre del 98 ..................................................................................................... 49 

SESSIÓ 5: Exercicis de repàs II ................................................................................... 53 
1.9.3 Examen de Febrer del 99 .......................................................................................................... 53 
1.9.4 Examen de Juny del 99 ............................................................................................................. 56 

SESSIÓ 6: Ethernet, Fast Ethernet, Gigabit Ethernet i 10‐Gigabit Ethernet ................ 59 
2 TENDÈNCIES EN XARXES ........................................................................................ 60 
2.1 Ethernet, Fast Ethernet i Gigabit Ethernet .................................................................. 60 
2.1.1 Ethernet i l’estàndard IEEE 802‐3 ............................................................................................. 60 
2.1.2 Fast Ethernet ............................................................................................................................ 60 
2.1.3 Gigabit Ethernet ........................................................................................................................ 61 
2.1.4 10‐Gigabit Ethernet .................................................................................................................. 63 

SESSIÓ 7: Noves prestacions ..................................................................................... 65 
2.2 Noves prestacions de les xarxes Ethernet ................................................................... 65 
2.2.1 Tipus de transmissió ................................................................................................................. 65 
2.2.2 Control de flux .......................................................................................................................... 66 
2.2.3 Autonegociació ......................................................................................................................... 67 
2.2.4 Agregació d’enllaços ................................................................................................................. 67 

SESSIÓ 8: VLANs ....................................................................................................... 69 
2.3 VLANs ........................................................................................................................ 69 
2.3.1 VLANs ........................................................................................................................................ 69 
2.3.2 Tipus de VLANs ......................................................................................................................... 70 
2.3.3 IEEE‐802‐1Q .............................................................................................................................. 71 

SESSIÓ 9: Traducció d’adreces de xarxa .................................................................... 75 
2.4 Traducció d’adreces ................................................................................................... 75 
2.4.1 NAT ........................................................................................................................................... 75 
2.4.2 NAT estàtic ................................................................................................................................ 76 
2.4.3 NAT dinàmic .............................................................................................................................. 77 

SESSIÓ 10: PAT i LSNAT ............................................................................................. 81 
2.4.4 PAT ............................................................................................................................................ 81 
2.4.5 LSNAT ........................................................................................................................................ 83 

SESSIÓ 11: Exercicis sobre Tendències en xarxes ....................................................... 85 
2.5 Problemes .................................................................................................................. 85 
2.5.1 Problema sobre VLANs ............................................................................................................. 85 
2.5.2 Problema sobre NAT Estàtic ..................................................................................................... 89 
2.5.3 Problema sobre NAT Dinàmic ................................................................................................... 90 
2.5.4 Exercici ...................................................................................................................................... 91 

SESSIÓ 12: Exercicis sobre Tendències en xarxes ....................................................... 93 
3 IPV6 ....................................................................................................................... 94 
3.1 Motivacions ............................................................................................................... 94 
3.1.1 Motius i necessitats de IPv6 ..................................................................................................... 94 
3.1.2 Característiques de IPv6 ........................................................................................................... 95 
3.2 Estructura de IPv6 ...................................................................................................... 95 

2
3.2.1 Format de la capçalera de IPv6 ................................................................................................. 95 

SESSIÓ 13: Adreçament IPv6 ..................................................................................... 99 
3.2.2 Característiques de l’adreçament IPv6 ..................................................................................... 99 
3.2.3 Adreçament IPv6 Unicast ........................................................................................................ 102 

SESSIÓ 14: Adreçament IPv6 ................................................................................... 107 
3.2.4 Adreçament IPv6 anycast ....................................................................................................... 107 
3.2.5 Adreçament IPv6 multicast ..................................................................................................... 108 
3.2.6 Adreces necessàries per cada node ........................................................................................ 110 
3.2.7 Identificadors d’interfície en IPv6 ........................................................................................... 111 
3.2.8 Format per la representació en URLs ..................................................................................... 113 

SESSIÓ 15: Funcionalitats IPv6 ................................................................................ 115 
3.3 Funcionalitats IPv6 ................................................................................................... 115 
3.3.1 Encaminament en IPv6 ........................................................................................................... 115 
3.3.2 Mobilitat ................................................................................................................................. 117 
3.3.3 Seguretat ................................................................................................................................ 117 
3.3.4 Qualitat de servei .................................................................................................................... 118 
3.3.5 VoIP ......................................................................................................................................... 118 
3.3.6 Multi‐Homing .......................................................................................................................... 119 
3.3.7 Autoconfiguració .................................................................................................................... 120 

SESSIÓ 16: ICMPv6 i Neighbor discovery ................................................................. 123 
3.3.8 ICMPv6 .................................................................................................................................... 123 
3.3.9 Neighbor Discovery ................................................................................................................. 125 

SESSIÓ 17: Migració d’IPv4 a IPv6 ........................................................................... 127 
3.4 Migració de IPv4 a IPv6 ............................................................................................ 127 
3.4.1 Migració d’IPv4 a IPv6 ............................................................................................................. 127 
3.4.2 Mecanismes de coexistència .................................................................................................. 128 

SESSIÓ 18: Tunneling i translació en IPv6 ................................................................ 131 
3.4.3 Tècniques de tunneling ........................................................................................................... 131 
3.4.4 Mecanismes de translació ...................................................................................................... 134 
3.4.5 Metodologia de migració ........................................................................................................ 135 

SESSIÓ 19: Seguretat .............................................................................................. 137 
4 SEGURETAT EN XARXES ....................................................................................... 137 
4.1 Requisits i amenaces de la seguretat ........................................................................ 137 
4.1.1 Requisits de seguretat ............................................................................................................ 137 
4.1.2 Amenaces en la seguretat ...................................................................................................... 138 
4.2 Criptografia de clau privada ..................................................................................... 140 
4.2.1 Criptografia clàssica ................................................................................................................ 140 
4.2.2 Algorismes simètrics de xifratge ............................................................................................. 141 
4.2.3 Distribució de claus ................................................................................................................. 142 

SESSIÓ 20: Criptografia de clau pública .................................................................. 143 
4.3 Criptografia de clau pública ...................................................................................... 143 
4.3.1 Algorismes asimètrics ............................................................................................................. 143 
4.3.2 Signatures digitals ................................................................................................................... 144 
4.3.3 Certificat digital ....................................................................................................................... 145 
4.3.4 PKI ........................................................................................................................................... 147 
4.3.5 SSL ........................................................................................................................................... 147 

3
SESSIÓ 21: IPsec i VPNs ........................................................................................... 149 
4.4 IPsec ........................................................................................................................ 149 
4.4.1 IPsec ........................................................................................................................................ 149 
4.4.2 Modes IPsec ............................................................................................................................ 151 
4.4.3 Associacions de seguretat ....................................................................................................... 153 
4.4.4 AH (Authentication Header) ................................................................................................... 154 
4.4.5 Encapsulating Security Payload (ESP) ..................................................................................... 156 
4.4.6 Gestió de claus ........................................................................................................................ 158 
4.4.7 Exercici de IPSec...................................................................................................................... 158 

SESSIÓ 22: Firewalls ................................................................................................ 161 
4.5 Firewalls .................................................................................................................. 161 
4.5.1 Descripció del Firewall ............................................................................................................ 161 
4.5.2 Tipus de firewalls .................................................................................................................... 162 
4.5.3 Arquitectures bàsiques de Firewalls ....................................................................................... 164 

SESSIÓ 23: Firewalls (II) .......................................................................................... 169 
4.5.4 Exemples de configuració ....................................................................................................... 169 
4.5.5 Exemple de política de control d’accés .................................................................................. 171 

SESSIÓ 24: Arquitectura de protocols, canals i estructures d’accés en XDSI ............. 173 
5 XDSI ..................................................................................................................... 174 
5.1 Arquitectura de protocols ........................................................................................ 174 
5.1.1 Arquitectura de protocols XDSI .............................................................................................. 174 
5.2 Canals i estructures d’accés ...................................................................................... 175 
5.2.1 Grups funcionals i punts de referència ................................................................................... 175 
5.2.2 Canals XDSI ............................................................................................................................. 177 
5.2.3 Estructures d’accés ................................................................................................................. 178 

SESSIÓ 25: Jerarquia digital plesiòcrona i protocols XDSI ........................................ 181 
5.3 Jerarquia Digital Plesiòcrona .................................................................................... 182 
5.3.1 Introducció a PDH ................................................................................................................... 182 
5.3.2 Trama CEPT ............................................................................................................................. 182 
5.3.3 Funcionament de la PDH ........................................................................................................ 183 
5.4 Protocols XDSI .......................................................................................................... 184 
5.4.1 LAP‐D ...................................................................................................................................... 184 
5.4.2 Q‐931 ...................................................................................................................................... 185 
5.4.3 SS7 .......................................................................................................................................... 187 

SESSIÓ 26: Protocols complementaris a XDSI .......................................................... 189 
5.5 Protocols complementaris a XDSI ............................................................................. 189 
5.5.1 CSLIP i SLIP .............................................................................................................................. 189 
5.5.2 PPP .......................................................................................................................................... 191 
5.5.3 Autenticació en PPP ................................................................................................................ 193 

SESSIÓ 27: Aplicacions XDSI .................................................................................... 197 
5.6 Aplicacions XDSI ....................................................................................................... 197 
5.6.1 Accés remot ............................................................................................................................ 197 
5.6.2 Multiplexació inversa .............................................................................................................. 199 
5.6.3 Callback ................................................................................................................................... 200 
5.6.4 Identificació de trucada .......................................................................................................... 201 

4
SESSIÓ 28: Frame Relay .......................................................................................... 203 
6 FRAME RELAY ...................................................................................................... 204 
6.1 Evoluc ió de X.25 cap a Frame Relay ......................................................................... 204 
6.1.1 X‐25 ......................................................................................................................................... 204 
6.1.2 Característiques de X.25 ......................................................................................................... 204 
6.1.3 Diferències entre X.25 i Frame Relay ...................................................................................... 205 
6.2 Protocols de Frame Relay ......................................................................................... 206 
6.2.1 Arquitectura de protocols ....................................................................................................... 206 
6.2.2 LAPF ........................................................................................................................................ 207 
6.2.3 Topologies Frame Relay .......................................................................................................... 209 

SESSIÓ 29: Control de congestió i serveis de Frame Relay ....................................... 213 
6.3 Control de congestió ................................................................................................ 213 
6.3.1 Gestió de tràfic ....................................................................................................................... 213 
6.3.2 Prevenció explícita de la congestió ......................................................................................... 216 

SESSIÓ 30: Serveis Frame Relay .............................................................................. 219 
6.4 Serveis de Frame Relay ............................................................................................ 219 
6.4.1 Frame Relay com a servei de XDSI .......................................................................................... 219 
6.4.2 Frame Relay amb accés directe .............................................................................................. 220 
6.4.3 Frame Relay d’ús privat amb línies dedicades ........................................................................ 220 

SESSIÓ 31: Exercicis de Frame Relay ....................................................................... 221 
6.5 Exercicis sobre Frame Relay ..................................................................................... 221 
6.5.1 Problema sobre Frame Relay .................................................................................................. 221 
6.5.2 Problema  2 sobre Frame Relay .............................................................................................. 223 

SESSIÓ 32: XDSI‐BA ................................................................................................. 227 
7 ATM ..................................................................................................................... 228 
7.1 Introducció .............................................................................................................. 228 
7.1.1 Principis bàsics ........................................................................................................................ 228 
7.1.2 Model de referència ATM ....................................................................................................... 231 
7.1.3 Interfícies de xarxa .................................................................................................................. 233 
7.2 Nivell físic ................................................................................................................ 234 
7.2.1 Estructures de transmissió...................................................................................................... 234 
7.2.2 SDH ......................................................................................................................................... 235 
7.2.3 SONET ..................................................................................................................................... 237 

SESSIÓ 33: Nivell físic i nivell ATM .......................................................................... 239 
7.2.4 Cables i connectors ................................................................................................................. 239 
7.3 Nivell ATM ............................................................................................................... 241 
7.3.1 Cel∙les ATM ............................................................................................................................. 241 
7.3.2 Canals virtuals i camins virtuals .............................................................................................. 243 

SESSIÓ 34: Nivell AAL .............................................................................................. 247 
7.4 Nivell AAL ................................................................................................................ 247 
7.4.1 Capes d’adaptació AAL ........................................................................................................... 247 
7.4.2 AAL‐1 ....................................................................................................................................... 248 
7.4.3 AAL‐2 ....................................................................................................................................... 249 
7.4.4 AAL‐3/4 ................................................................................................................................... 249 

5
7.4.5 AAL‐5 ....................................................................................................................................... 250 

SESSIÓ 35: Gestió de tràfic ATM i QoS .................................................................... 253 
7.5 Gestió de tràfic ........................................................................................................ 254 
7.5.1 Conctracte de tràfic i CAC ....................................................................................................... 254 
7.5.2 Càlcul de paràmetres .............................................................................................................. 260 
7.5.3 Mecanismes de control de la congestió ................................................................................. 261 

SESSIÓ 36: Senyalització ......................................................................................... 265 
7.6 Senyalització ............................................................................................................ 266 
7.6.1 Adreçament ATM .................................................................................................................... 266 
7.6.2 Senyalització UNI .................................................................................................................... 267 
7.6.3 ILMI ......................................................................................................................................... 267 
7.6.4 P‐NNI 1.0 ................................................................................................................................. 268 

SESSIÓ 37: LAN Emulation ...................................................................................... 269 
7.7 Aplicacions ATM ...................................................................................................... 269 
7.7.1 LAN Emulation ........................................................................................................................ 269 

SESSIÓ 38: MPoA i IPoA .......................................................................................... 273 
7.7.2 MPOA ...................................................................................................................................... 273 
7.7.3 IPoA ......................................................................................................................................... 274 

SESSIÓ 39: Cas pràctic 1 d’ATM ............................................................................... 277 
7.8 Casos pràctics........................................................................................................... 277 
7.8.1 Cas pràctic 1 ............................................................................................................................ 277 

SESSIÓ 40: Casos pràctics 2 i 3 d’ATM ..................................................................... 287 
7.8.2 Cas pràctic 2 ............................................................................................................................ 287 
7.8.3 Cas pràctic 3 ............................................................................................................................ 290 

SESSIÓ 41: Tecnologia ADSL .................................................................................... 295 
8 ADSL .................................................................................................................... 295 
8.1 Tecnologies d’accés .................................................................................................. 295 
8.1.1 Tecnologies d’accés ................................................................................................................ 295 
8.2 Tecnologia ADSL ....................................................................................................... 297 
8.2.1 Modulació en ADSL ................................................................................................................. 297 
8.2.2 Atenuació en ADSL .................................................................................................................. 298 
8.3 Arquitectura de xarxa ADSL ...................................................................................... 299 
8.3.1 Tram d’usuari .......................................................................................................................... 299 
8.3.2 Tram de proveïdor d’accés ..................................................................................................... 300 
8.3.3 Tram de proveïdor de serveis ................................................................................................. 300 

SESSIÓ 42: Arquitectura ADSL i configuracions ....................................................... 303 
8.4 Arquitectura de protocols ........................................................................................ 303 
8.4.1 ATM sobre ADSL ..................................................................................................................... 303 
8.5 Configuracions ADSL ................................................................................................ 304 
8.5.1 Configuració monousuari amb mòdem ADSL ......................................................................... 304 
8.5.2 Configuració multiusuari amb mòdem‐router ADSL .............................................................. 305 
8.5.3 Configuració multiusuari amb mòdem‐router ADSL i tallafoc ................................................ 305 
8.6 Cas pràctic ............................................................................................................... 306 

6
8.6.1 Cas pràctic ............................................................................................................................... 306 

SESSIÓ 43: MPLS ..................................................................................................... 309 
9 MPLS ................................................................................................................... 309 
9.1 MPLS: Alternativa a IP sobre ATM ............................................................................ 309 
9.1.1 MPLS: Alternativa a IP sobre ATM .......................................................................................... 309 
9.2 Tecnologia MPLS ...................................................................................................... 310 
9.2.1 Objectius de MPLS .................................................................................................................. 310 
9.2.2 Model funcional ...................................................................................................................... 310 
9.2.3 Arquitectura de xarxa ............................................................................................................. 311 
9.2.4 Reenviament de paquets ........................................................................................................ 312 
9.2.5 Capçaleres MPLS ..................................................................................................................... 312 

SESSIÓ 44: Veu sobre xarxes de paquets ................................................................. 315 
10 VEU SOBRE IP .................................................................................................... 315 
10.1 Comparativa “Voice over Packet Networks” ........................................................... 315 
10.1.1 Veu sobre xarxes de commutació de paquets ...................................................................... 315 
10.1.2 Veu sobre Frame Relay ......................................................................................................... 316 
10.1.3 Veu sobre ATM ..................................................................................................................... 318 
10.1.4 Veu sobre IP .......................................................................................................................... 318 
10.2 Veu sobre IP: H.323 ................................................................................................ 320 
10.2.1 Arquitectura H.323 ............................................................................................................... 320 
10.2.2 Elements H.323 ..................................................................................................................... 320 
10.2.3 CODECs ................................................................................................................................. 321 

SESSIÓ 45: Protocols de VoIP .................................................................................. 323 
10.3 Senyalització i control ............................................................................................ 324 
10.3.1 Protocols de H.323................................................................................................................ 324 
10.3.2 Senyalització ......................................................................................................................... 325 
10.4 Protocols de transport ........................................................................................... 326 
10.4.1 RTP ........................................................................................................................................ 326 
10.4.2 RTCP ...................................................................................................................................... 326 
10.5 Exercicis ................................................................................................................. 327 
10.5.1 Tràfic en xarxes ..................................................................................................................... 327 
10.5.2 VoIP ....................................................................................................................................... 328 

Bibliografia ............................................................................................................ 331 
Glossari .................................................................................................................. 333 

7
8
SESSIÓ 1: Conceptes bàsics de LANs i
arquitectura d’Internet
FITXA DE LA SESSIÓ
™ Nom: Conceptes bàsics de LANs i arquitectura d’Internet
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 2 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]

PRECEDENTS
Aquesta és la primera sessió del capítol ‘Repàs de LANs i arquitectura d’Internet’. En
aquest capítol es repassaran conceptes sobre xarxes d’àrea local i l’arquitectura
d’Internet que han estat estudiats en profunditat en l’assignatura de Telemàtica I,
assignatura corresponent al 1r. cicle. És per això que aquest capítol serà un repàs per
recordar els temes més importants relacionats amb les LANs.

OBJECTIUS
En aquesta sessió s’introduiran conceptes bàsics referents a les tecnologies de
transport d’informació en xarxes de dades. Es presentaran les diferències entre les
xarxes basades en commutació de circuits i les xarxes de commutació de paquets.
També es realitzarà una comparació entre dos models d’arquitectura de xarxa, com
són OSI i TCP/IP. Un cop analitzades aquestes arquitectures, es procedirà a estudiar-
ne en detall el funcionament. Tant el model OSI com TCP/IP són arquitectures
estructurades en diferents capes o nivells i, per tant, serà necessari veure el
funcionament des de la capa inferior o capa física fins a la capa superior o capa
d’aplicació.
Un cop estudiat el funcionament d’una arquitectura de xarxa basada en capes en la
sessió anterior, en aquesta sessió s’analitzarà en profunditat el primer nivell del model
OSI, anomenat nivell físic. La capa física és la que contempla la interfície física entre el
dispositiu de transmissió de dades i el mitjà de transmissió o xarxa. Per tant,
s’estudiaran les característiques dels diferents mitjans físics, així com els estàndards
que els normalitzen. Finalment, es descriuran els dispositius que permeten la
interconnexió de dos sistemes de transmissió de dades a nivell físic.
En aquesta sessió també pujarem un nivell dins de la torre OSI i ens centrarem en la
segona capa, que és el nivell d’enllaç. Aquesta capa s’encarrega d’aconseguir un
enllaç físic segur i proporciona mitjans per activar, mantenir i desactivar l’enllaç. Per
assolir aquest control de l’enllaç existeixen diferents protocols, que s’estudiaran en
aquesta sessió. Un cop analitzat el funcionament del nivell dos i els seus protocols, es
descriuran els dispositius que permeten la interconnexió de dos sistemes de
transmissió de dades a nivell d’enllaç.

9
CONTINGUTS
En aquesta sessió es tractarà el primer tema del capítol actual en què es presentaran
diferents tecnologies de xarxes de dades, així com dues arquitectures de xarxa. Les
xarxes d’àrea extensa commutades empren dues tecnologies força diferents: la
commutació de circuits i la commutació de paquets. Aquestes tecnologies es
diferencien en el mode en què els nodes de la xarxa commuten la informació entre els
enllaços que formen el camí de la informació. En aquesta sessió estudiarem les
característiques d’aquestes dues tecnologies. També compararem l’arquitectura de
xarxa OSI respecte de l’arquitectura TCP/IP.
A continuació veurem el nivell físic del model OSI. Estudiarem el funcionament dels
mitjans físics acotats existents que s’utilitzen en la capa física, com el parell trenat, el
coaxial i la fibra òptica. També analitzarem els seus estàndards corresponents, que
s’encarreguen de la normalització dels diferents mitjans físics. Com a cloenda d’aquest
nivell físic, presentarem els diferents elements d’interconnexió de nivell físic i les seves
característiques; aquests dispositius són els repetidors i els concentradors (hubs).
Finalment, en aquesta sessió estudiarem les característiques del nivell d’enllaç de la
torre OSI. Veurem diferents protocols existents en aquest nivell, com per exemple,
l’estàndard IEEE-802.3 i Ethernet, així com el format de les trames d’aquests
protocols. També treballarem amb els diferents elements d’interconnexió de nivell
d’enllaç (el brigde i el switch), en descriurem les característiques, el funcionament i
l’algorisme que utilitzen per assegurar un únic camí de transport d’informació entre
dues estacions, l’algorisme anomenat Spanning Tree.

1 REPÀS DE LANS I TCP/IP

1.1 Conceptes bàsics

1.1.1 Commutació de circuits


En aquest apartat es detalla la definició d’una xarxa que treballa amb la tecnologia de
commutació de circuits. També s’hi enumeren diversos exemples de xarxes de
commutació de circuits.

Commutació de circuits
Una de les tecnologies emprada per al transport d’informació és la commutació de
circuits i aquesta tècnica empra circuits dedicats en exclusiva per cada comunicació.
Per aquest motiu, els recursos de la xarxa estaran infrautilitzats en molts moments.

ƒ [Stallings2007] p299-p309

10
Fases d’una comunicació basada en commutació de
circuits
La comunicació via circuits commutats implica tres fases: l’establiment del circuit, la
transmissió de dades i la desconnexió del circuit. Caldrà estudiar aquestes tres fases
en detall.

ƒ [Stallings2007] p299-p309

1.1.2 Commutació de paquets


En aquest apartat s’expliquen els principis d’una xarxa que treballa amb la tecnologia
de commutació de paquets, i es detallen els dos tipus de commutació de paquets
existents: el mode datagrama i el mode circuit virtual.

Commutació de paquets
Mentre la commutació de circuits és la tècnica més emprada en el tràfic de veu, la
commutació de paquets s’utilitza principalment en les xarxes de transmissió de dades.
La commutació de circuits presenta certs inconvenients a l’hora d’emprar-se per
transmetre dades, i aquestes dificultats són les que la commutació de paquets intenta
solucionar. Existeixen dues tècniques de commutació de paquets: la tècnica No
Orientada a Connexió (mode Datagrama) i la tècnica Orientada a Connexió (mode
Circuit Virtual).

ƒ [Stallings2007] p309-p317

Commutació de paquets No Orientada a Connexió o Mode


Datagrama
La tècnica de commutació de paquets no orientada a connexió també s’anomena
Datagrama. És important destacar que, atès que cada paquet es tracta de forma
independent per la xarxa, els paquets d’un mateix missatge poden arribar desordenats
al destí. Un altre punt important és la manca d’un paquet d’establiment de trucada, ja
que no cal reservar recursos prèviament a la transmissió del missatge d’informació.

ƒ [Stallings2007] p309-p317

Commutació de paquets Orientada a Connexió o Mode


Circuit Virtual
La tècnica de commutació de paquets orientada a Connexió també rep el nom de
Mode Circuit Virtual perquè el primer paquet que s’envia estableix el circuit virtual pel
qual circularà la resta d’informació. Tanmateix, això no implica que sigui un camí
dedicat, com passava a la commutació de circuits.

ƒ [Stallings2007] p309-p317

11
Comparativa de les diferents tècniques de commutació
El comportament temporal de les diferents tècniques de commutació varia durant la
transmissió de dades. Les diferències es poden observar en el nombre de fases de
cada tècnica, els recursos que reserven a la xarxa, la forma d’establiment de la ruta a
través de la qual viatjarà la informació, el retard de transmissió, la resposta davant
d’una situació de congestió de la xarxa, etc.

ƒ [Stallings2007] p315-p317

1.1.3 Model OSI enfront de MODEL TCP/IP


Les arquitectures OSI i TCP/IP han estat determinants en el desenvolupament dels
estàndards de comunicació de dades. La primera és el model estàndard que s’utilitza
per classificar les funcions de comunicació, mentre que la segona és l’arquitectura més
emprada per la interconnexió de sistemes. En aquest apartat analitzarem els trets
característics de cadascun d’aquests models, així com les diferències més
significatives. L’estudi en detall d’aquestes arquitectures es realitzarà a les properes
sessions.

Comparativa de l’arquitectura de xarxa OSI vers TCP/IP


A fi i efecte que la comunicació entre dues entitats situades en sistemes diferents es
pugui dur a terme és necessari definir una arquitectura de xarxa, així com una sèrie de
protocols. Tot i que ISO va estandarditzar el model OSI com a arquitectura per la
connexió de sistemes oberts, el model TCP/IP és el més utilitzat a les xarxes de
dades. Tots dos models estan basats en una estructura en capes, en què cada capa
realitza un conjunt de tasques relacionades amb la comunicació. Una de les
diferències més importants entre aquestes dues arquitectures és, precisament, el
nombre i funcionalitat de dites capes.

ƒ [Stallings2007] p33-p48

1.2 Nivell físic

1.2.1 Mitjans físics


El mitjà de transmissió és el camí físic entre el transmissor i el receptor. Aquests
mitjans de transmissió es classifiquen en guiats i no guiats. Els mitjans guiats més
emprats són el parell trenat, el cable coaxial i la fibra òptica. Els mitjans no guiats o
sense fils inclouen les microones terrestres o via satèl·lit, l’emissió de ràdio i els
infrarojos. En aquest apartat es descriuen els diferents mitjans de transmissió guiats.

12
Parell trenat
El parell trenat és el mitjà guiat més econòmic i alhora, el més emprat. Cal comprendre
la diferència entre el parell trenat apantallat o STP(Shielded Twisted Pair) i el parell
trenat no apantallat o UTP(Unshielded Twisted Pair), així com els avantatges de l’un i
de l’altre a causa de la presència o no del blindatge. També és important incidir en els
estàndards del cable UTP, que defineixen la categoria del cable. D’aquesta manera, la
categoria definirà la qualitat del cable, el nombre de trenes per unitat de longitud, la
velocitat de transmissió màxima que suporta, etc.

ƒ [Stallings2007] p103-p116

Cable coaxial
Del cable coaxial és necessari estudiar-ne la descripció física, és a dir, el nombre de
conductors i com estan disposats, que el diferencien en gran mesura del parell trenat.
Existeixen dos tipus de coaxial, segons la banda de transmissió que s’utilitzi per
transmetre la informació; són el coaxial de banda base i el coaxial de banda ampla.
Les seves impedàncies de càrrega són diferents, així com la velocitat de transmissió i
el nombre màxim de connexions que permeten. El cable coaxial presenta tota una
sèrie d’avantatges respecte del parell trenat, però un dels seus desavantatges
respecte del parell trenat és el preu, ja que el parell trenat és més econòmic.

ƒ [Stallings2007] p103-p116

Fibra òptica
La transmissió en fibra òptica és completament diferent de la resta de mitjans, perquè
el senyal que es propaga pel mitjà es un senyal lluminós i no elèctric. La descripció
física, per tant, és transcendental per entendre el funcionament d’aquest mitjà. A més,
no tots els senyals de llum són factibles d’ésser transmesos per la fibra òptica; només
aquells que ofereixen unes millors prestacions i que presenten una menor atenuació al
mitjà seran els emprats. Per això existeixen uns conjunts de longituds d’ona o
finestres, que són els emprats en la transmissió per fibra òptica. Aquestes finestres es
mostren a la figura 4.3 de Data and Computer Communications, pàgina 108. És
important, també, diferenciar entre dos tipus de fibra òptica: la fibra multimode i la fibra
monomode.

ƒ [Stallings2007] p103-p116

1.2.2 Estàndards de nivell físic


La norma IEEE 802.3 defineix diferents tipus de mitjans físics de transmissió i diferents
topologies. La notació emprada permet saber la velocitat de transmissió del mitjà, el
tipus de transmissió i el mitjà físic emprat. En aquest apartat analitzarem els
estàndards més emprats en la transmissió de dades sobre mitjans guiats.

13
10BaseT
L’especificació 10BaseT utilitza UTP i defineix la velocitat de transmissió del mitjà, la
tècnica de senyalització, la longitud màxima del segment, la longitud total que es pot
assolir en una xarxa unint varis segments i la topologia física i lògica de la xarxa. El
connector que utilitza també ve fixat per la pròpia especificació.

ƒ [Stallings2007] p483-p500

10Base2
L’especificació 10Base2 empra cable coaxial com a mitjà de transmissió. Tot i que la
velocitat de transmissió i la tècnica de senyalització és la mateixa que en 10BaseT,
l’especificació 10Base2 defineix una longitud màxima del segment i una longitud total
de la xarxa diferent. També determina el nombre màxim de nodes que es poden
suportar a cada segment de la xarxa. La topologia de xarxa definida és la topologia en
bus, tant lògica com física. Presenta certs inconvenients respecte de 10BaseT, que
provoquen que 10Base2 cada cop estigui més en desús.

ƒ [Stallings2007] p483-p500

100BaseTx
Aquesta especificació defineix l’estàndard a alta velocitat, 100Mbps, sobre parell
trenat. Determina el tipus de parell trenat utilitzat, la tècnica de senyalització, la
velocitat de les dades, la longitud del segment i l’expansió màxima de la xarxa. El fet
d’augmentar la velocitat sobre la línia comportarà que la longitud màxima de la xarxa
sigui menor.

ƒ [Stallings2007] p483-p500

100BaseFx
100BaseFx defineix l’estàndard a alta velocitat, a 100Mbps, sobre fibra òptica. Seran
necessàries dues fibres, una per transmissió i una altra per recepció. La norma fixa la
tècnica de senyalització, la velocitat de transmissió, la longitud màxima del segment
així com la longitud màxima de la xarxa.

ƒ [Stallings2007] p483-p500

1.2.3 Elements d’interconnexió a nivell físic


Existeixen una sèrie de dispositius que permeten interconnectar xarxes a nivell físic.
Aquests dispositius simplement treballen amb els senyals, no gestionen bits. Per tant,
no processen cap tipus d’informació ni realitzen cap tipus de filtratge. Els dispositius
que veurem són els hubs i els repetidors.

14
Repetidors
Un repetidor és un dispositiu de nivell físic. Cal remarcar que un repetidor no amplifica
el senyal, sinó que només s’encarrega de regenerar el senyal rebut perquè la xarxa
pugui assolir una llargada major.

ƒ [Stallings2007] p451-p457

Hubs o concentradors
Un hub és un element de nivell físic i també s’anomena concentrador, o bé repetidor
multiport. Un concentrador permet la interconnexió de diferents elements de xarxa a
nivell físic, perquè disposa de més ports que un repetidor. És important destacar que
un concentrador propagarà les col·lisions d’un segment físic a un altre, de la mateixa
manera que propaga el senyal d’informació.

ƒ [Stallings2007] p451-p457, p473-p478

1.3 Nivell d’enllaç

1.3.1 Estàndard IEEE-802.3


El protocol de xarxes d’àrea local estandarditzat per l’organisme IEEE especifica una
implementació de la capa física i, dins de la capa d’enllaç, especifica la implementació
de la subcapa d’accés al mitjà. Aquest estàndard, anomenat IEEE-802.3, utilitza el
protocol d’accés al mitjà CSMA/CD amb una gran varietat de velocitats sobre una gran
varietat de mitjans físics. En aquest apartat s’analitza tant el nivell físic com la capa
d’enllaç de IEEE-802.3, així com el format de la trama de nivell 2 que serà enviada a
través del mitjà físic.

Nivell físic de l’estàndard IEEE-802.3


L’estàndard IEEE-802.3 especifica diferents mitjans físics dins el nivell 1. Entre d’altres
especificacions, inclou 10Base2, 10Base5, 10BaseF, 10BaseT, etc. També inclou les
especificacions per les xarxes Fast Ehernet.

ƒ [Stallings2007] p485-p500

Nivell d’enllaç de l’estàndard IEEE-802.3 o nivell MAC


És important incidir en el fet que en una xarxa hi haurà moltes màquines que voldran
accedir a la xarxa per transmetre’n la informació. Per tant, caldrà realitzar un control
per tal que les estacions accedeixin al mitjà d’una manera més o menys ordenada. I
aquesta és la funció de la subcapa MAC o Media Access Control.

15
Cal observar que l’estàndard IEEE-802.3 defineix un protocol per la subcapa MAC;
però la subcapa LLC, que també pertany al nivell d’enllaç, queda definida en un altre
estàndard.

ƒ [Stallings2007] p485-p500

Format de la trama IEEE 802.3


El propòsit d’aquest concepte és entendre la necessitat de trames en les
comunicacions de dades, així com analitzar el format de la trama IEEE-802.3. Aquesta
trama està formada per un seguit de camps: delimitador, adreces físiques, longitud de
les dades, dades, farciment i codi de control. Cadascun d’aquests camps té una
llargada determinada i una certa funcionalitat, que ha de ser estudiada en detall.

ƒ [Stallings2007] p485-p500

1.3.2 Tecnologia Ethernet


Ethernet és la tecnologia de xarxes d’àrea local més utilitzada en l’actualitat i va ser la
base per l’organització IEEE per crear l’estàndard 802.3. Per això, Ethernet i IEEE
802.3 són dues tecnologies força semblants, però no idèntiques. En aquest apartat
estudiarem les diferències entre aquestes tecnologies i veurem el format de les
adreces físiques Ethernet i el seu significat. Finalment, analitzarem la trama Ethernet i
els seus camps, comparant-la amb la trama IEEE 802.3.

Comparativa amb IEEE 802.3


Tant Ethernet com IEEE-802.3 especifiquen tecnologies similars, atès que totes dues
s’utilitzen en xarxes d’àrea local i totes dues empren CSMA/CD com a protocol d’accés
al mitjà. Així mateix, totes dues treballen amb xarxes broadcast. Existeixen, però,
certes diferències entre una i altra tecnologia respecte de les parts de la torre OSI que
implementen. I aquestes diferències cal analitzar-les per poder comprendre totes dues
tecnologies.

ƒ [Stallings2007] p485-p500

Adreces Ethernet
L’objectiu d’aquest concepte és entendre la necessitat de les adreces Ethernet. Cal
identificar les diferents estacions connectades al mitjà físic, i serà l’adreça MAC o
Ethernet qui solucionarà aquest problema. Caldrà veure el nombre de bytes que forma
cada adreça i en quin format es presenta. També serà necessari entendre el format de
l’adreça, és a dir, el nombre de bytes que es corresponen amb el fabricant i els que es
corresponen amb el número de placa. Finalment, serà necessari estudiar quina és
l’adreça MAC broadcast, és a dir, quina és l’adreça especial reservada per enviar un
missatge a totes les estacions connectades al mateix mitjà físic.

16
ƒ [Stallings2007] p485-p500, p564-p565

Format de la trama Ethernet


Tot i que la trama Ethernet II és força similar a la trama IEEE-802.3, comparant amb
deteniment una i l’altra es poden observar algunes diferències. És important centrar
l’estudi en el camp tipus de la trama Ethernet i el camp de longitud de la trama IEEE-
802.3. També caldrà tenir en compte el camp de farciment: tot i que només és present
en una de les dues trames, en totes dues el camp de dades presenta una longitud
mínima que cal tenir en compte.

ƒ [Stallings2007] p485-p500

1.3.3 Elements d’interconnexió de nivell d’enllaç


Existeixen dos elements d’interconnexió que treballen a nivell d’enllaç. Aquests
elements són el bridge i el switch. Estudiarem aquests dos elements d’interconnexió
que permeten obtenir diferents dominis de col·lisió dins d’una xarxa d’àrea local.
Veurem com treballen aquests dispositius i com són capaços de filtrar la informació, o
bé deixar-la passar cap a un altre segment de la mateixa LAN. També estudiarem el
funcionament del protocol Spanning Tree.

Bridge
El bridge és un dispositiu de nivell 2 que filtra el tràfic basant-se en un determinat
mecanisme: deixa passar el tràfic dirigit a estacions que tenen una adreça MAC que
no és local al port a través del qual ve la informació. El bridge també s’utilitza per
segmentar xarxes en parts més petites. Caldrà estudiar les funcions d’un bridge i el
seu mode de funcionament.

ƒ [Stallings2007] p465-p473

Switch o commutador
El switch o commutador també és un dispositiu d’interconnexió de nivell d’enllaç que
proporciona connectivitat i un ample de banda dedicat. També se’ls anomena brigde
multiport, i també s’utilitza per segmentar xarxes en parts més petites, com el bridge.
Tanmateix, un commutador presenta certes diferències respecte d’un bridge. El
commutador pot treballar amb varis modes diferents de commutació, que caldrà
estudiar.

ƒ [Stallings2007] p473-p478

17
Dominis de col·lisió
És important remarcar que, quan es produeix una col·lisió en una xarxa Ethernet, totes
les estacions directament connectades en el mitjà físic en què s’ha produït la col·lisió
quedaran afectades. Hem de veure, doncs, què faran els dispositius de nivell d’enllaç,
com els switchs i els bridges, davant d’una col·lisió.

ƒ [Stallings2007] p473-p478

Taules d’adreces MAC


Els dispositius de nivell d’enllaç basen el filtrat o transmissió d’una trama segons
l’adreça MAC destí. Per això, hauran d’emmagatzemar d’alguna manera la relació
entre les interfícies del dispositius i les estacions a les quals poden arribar. Cal
entendre, doncs, la funció de la taula d’adreces MAC i el procés de creació i
manteniment d’aquesta taula dins d’un dispositiu de nivell d’enllaç.

ƒ [Stallings2007] p465-p478

IEEE 802.1d: Spanning Tree


Entre dos segments físics qualssevol només pot existir un únic camí actiu possible a
nivell d’enllaç. Per tant, l’algorisme Spanning Tree s’encarrega d’assegurar aquest fet.
Serà necessari estudiar els objectius d’aquest algorisme, així com el seu
funcionament, a grans trets.

ƒ [Stallings2007] p465-p478

RESUM
En aquesta sessió hem vist diferents tecnologies existents per la transmissió de dades.
Hem analitzat les diferències entre la commutació de circuits i la commutació de
paquets, tot detallant les tècniques de datagrama i de circuits virtuals. També hem
extret les dissemblances més significatives entre dues arquitectures de xarxa: el model
OSI i el model TCP/IP.
En aquesta sessió hem après que la funció de la capa física del model OSI és
transmetre dades. També hem estudiat que existeixen diferents tipus de mitjans físics
que permeten interconnectar els elements de xarxa. Aquests mitjans físics són el parell
trenat, el cable coaxial i la fibra òptica. A continuació, hem conegut dos dispositius que
permeten regenerar el senyal d’informació a fi i efecte que aquest senyal pugui viatjar
per varis segments físics de la xarxa.
Finalment, en aquesta sessió hem analitzat en profunditat el nivell d’enllaç de
l’arquitectura OSI. Hem estudiat els estàndards més utilitzats actualment i hem
comprovat que aquests estàndards defineixen la implementació del nivell físic i del
nivell d’enllaç amb algunes diferències. També hem analitzat el format de les trames
que generen, veient la funcionalitat dels seus camps. Així mateix, hem aprofundit en el
format i utilitat de les adreces físiques, les adreces MAC. Per acabar, hem estudiat dos

18
dispositius d’interconnexió de nivell d’enllaç, que són el bridge i el switch. D’ells hem
vist el funcionament i la utilitat separant segments de xarxa i creant diferents dominis
de col·lisió.

19
20
SESSIÓ 2: Nivell de xarxa, transport i
aplicació de l’arquitectura TCP/IP
FITXA DE LA SESSIÓ
™ Nom: Nivell de xarxa, transport i aplicació de l’arquitectura TCP/IP
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Dye2008]

PRECEDENTS
En la primera sessió es va descriure el model d’arquitectura OSI i el model TCP/IP,
anomenant les diferents capes que els formen. En la sessió del nivell físic es va
aprofundir en la primera capa, la capa física, i es van estudiar els dispositius
d’interconnexió a nivell físic. En la sessió anterior es va analitzar la segona capa, el
nivell d’enllaç, juntament amb els dispositius d’interconnexió del segon nivell.

OBJECTIUS
La capa de xarxa és l’encarregada de transportar les dades de l’usuari per la xarxa. La
funció principal de la capa de xarxa és la de trobar el millor camí dins de la xarxa. Els
dispositius utilitzen l’esquema d’adreces de la capa de xarxa per trobar el destí de la
informació a mesura que aquesta es mou per la xarxa. En aquesta sessió aprendrem
sobre la funcionalitat i operacions dels encaminadors per tal de realitzar la funció
d’interconnectivitat de la capa de xarxa del model OSI. En concret, personalitzarem
aquesta capa al model TCP/IP i veurem el protocol IP i el seu adreçament. També
veurem el funcionament del protocol ICMP.
Sabent que la funció principal de la capa de xarxa és la de trobar el millor camí dins de
la xarxa, serà necessari que existeixin certs elements d’interconnexió que siguin
capaços de trobar la millor ruta. I aquests dispositius seran els encaminadors, que
estudiarem en aquesta sessió. Aquests encaminadors o routers empraran un cert
algorisme d’encaminament per trobar la millor ruta i, per tant, haurem d’estudiar quins
són els diferents algorismes d’encaminament i com funcionen.
Un cop analitzat en detall el nivell 3, entrarem a estudiar la capa superior, anomenada
capa de transport. D’aquí n’extraurem les funcions, així com els protocols més
importants d’aquesta capa, que són el TCP i el UDP. També aprendrem com aquests
protocols empren números de port a fi i efecte de poder mantenir diferents converses a
través de la xarxa a la vegada i poder passar la informació a les capes superiors.
Finalment, en aquesta sessió veurem la utilitat del darrer nivell de l’arquitectura
TCP/IP, la capa d’aplicació. Aquesta capa és la més propera a l’usuari, com per
exemple, quan l’usuari interactua amb aplicacions de software per enviar correu
electrònic. N’estudiarem el funcionament, així com diferents protocols existents que
pertanyen a la capa d’aplicació.

21
CONTINGUTS
El protocol IP centrarà el contingut d’aquesta sessió. Primerament introduirem les
característiques generals. A continuació, estudiarem la codificació de les adreces IP i
també analitzarem el format del datagrama IP. Seguidament, entrarem en els
conceptes de màscares de xarxa i la creació de subxarxes i acabarem aprenent el
rang d’adreces privades d’IP. Un cop analitzat el protocol IP, entrarem amb el protocol
ICMP.
En aquesta sessió també estudiarem uns protocols que permetran establir relacions
entre les adreces físiques i lògiques de les estacions. Aquests protocols seran ARP i
RARP. També analitzarem els elements d’interconnexió corresponents al nivell de
xarxa, que són els encaminadors o routers i aprendrem el funcionament del procés
d’encaminament de la informació segons la ubicació de l’estació origen i l’estació destí.
Així, distingirem entre l’encaminament directe i l’encaminament indirecte. A
continuació, entendrem la necessitat dels protocols d’encaminament que utilitzen els
routers per calcular les millors rutes. Així, veurem diferents classificacions d’aquests
protocols d’encaminament i estudiarem els protocols més emprats com, per exemple,
el RIP, el OSPF o el BGP.
Després entrarem a analitzar la capa 4, corresponent a la capa de transport,
encarregada del control de flux i de proporcionar un servei fiable de comunicació
extrem a extrem. Dins de la capa de transport estudiarem el protocol TCP i el protocol
UDP, dels quals veurem les característiques i el format dels segments que generen.
En aquesta sessió repassarem tota l’estructura de protocols de l’arquitectura TCP/IP i,
finalment, ens centrarem en la capa més propera a l’usuari final, que és la capa
d’aplicació. A continuació, analitzarem alguns dels protocols més importants d’aquest
nivell com, per exemple: Telnet, DNS, FTP, SNMP, SMTP, etc.

1.4 Nivell de xarxa

1.4.1 Protocol IP
El protocol IP (Internet Protocol) forma part del conjunt de protocols de l’arquitectura
TCP/IP i és el protocol més emprat en la interconnexió entre xarxes. Correspon al
nivell de xarxa del model de referència OSI és el protocol bàsic per al funcionament de
l’entorn TCP/IP.

Característiques generals del protocol IP


Cal remarcar que el protocol IP és un protocol de nivell de xarxa no orientat a connexió
i, per tant, el paquet IP, s’anomena datagrama. Aquest protocol presenta tota una sèrie
de característiques importants, que marquen el funcionament d’aquest protocol. No
ens podem oblidar que és un protocol no fiable i que no garanteix cap tipus de qualitat
de servei, puix que és un protocol best-effort.

ƒ [Stallings2007] p569-p582

22
Classes d’adreces IP
L’esquema d’adreces IP defineix vàries classes d’adreces. Les classes A, B i C es
corresponen amb les adreces que es poden assignar a una estació. També existeix
una darrera classe, anomenada classe d’adreçament extens, però que normalment no
s’utilitza. És necessari aprendre a classificar qualsevol adreça IP en la classe A, B o C,
de forma ràpida i automàtica, ja que això permetrà entendre l’adreça en qüestió i
dividir-la en les diferents parts que la formen d’una manera correcta. Conseqüentment,
també és important distingir quins bytes corresponen a la part d’adreça de xarxa i
quins formen part de l’adreça de màquina. Remarcarem que les adreces de xarxa són
assignades per una agència externa, mentre que les adreces de màquina es poden
assignar localment.

ƒ [Stallings2007] p569-p582

ƒ [Dye2008] p173-p198

Format del datagrama IP


El paquet o datagrama IP està format per tot un seguit de camps que, o bé formen part
de la capçalera, o bé es corresponen amb les dades dels protocols superiors. És
necessari entendre cadascun dels camps que formen la capçalera del datagrama IP i
veure’n la funcionalitat.

ƒ [Stallings2007] p569-p582

ƒ [Dye2008] p142-p144

Subnetting
La classificació de les xarxes en les classes A, B i C, en què cap d’elles no té un
tamany òptim per l’administració de la xarxa, comporta un malbaratament de l’espai
d’adreces en una assignació jeràrquica d’adreces. La proliferació de xarxes i màquines
ha fet que aquest tipus d’adreçament es quedi petit, i una de les solucions és crear
subxarxes (Subnetting).
La solució proposada és crear una altra secció a l’adreça IP anomenada subnet o
subxarxa emprant, alhora, una màscara de subxarxa (subnet mask).

ƒ [Stallings2007] p569-p582

ƒ [Dye2008] p211-p220

Adreces IP privades
Atès que no totes les xarxes necessiten connectivitat amb Internet, hi ha un cert rang
d’adreces que s’ha reservat com a privat. Això permet estalviar adreces públiques per
estacions que no necessiten accés extern directe. Serà necessari saber quin és el
rang d’adreces privades.

23
ƒ [Stallings2007] p569-p582

ƒ [Dye2008] p192-p193

1.4.2 Protocol ICMP


El protocol de Missatges de Control d’Internet (ICMP) és un altre protocol del nivell de
xarxa, que utilitza els serveis del protocol IP.

Funcionalitat de ICMP
ICMP proporciona un mitjà per transferir missatges des dels diferents dispositius d’una
xarxa i facilita informació sobre problemes de l’entorn de comunicació. És important
saber sobre quins problemes pot informar i saber qui i quan es generen aquests
missatges ICMP.

ƒ [Stallings2007] p582-p585

ƒ [Dye2008] p232-p234

Format paquet ICMP


El paquet ICMP té un format específic que és convenient tenir en compte. A més,
també és important saber sobre quin protocol viatjarà qualsevol missatge ICMP.

ƒ [Stallings2007] p582-p585

ƒ [Dye2008] p232-p234

1.4.3 Protocol ARP i RARP


En aquest apartat estudiarem com els dispositius d’una xarxa d’àrea local utilitzen el
protocol de resolució d’adreces ARP abans d’enviar les dades cap a l’estació destí.
Comprendrem què passa quan un dispositiu d’una xarxa no coneix l’adreça MAC de
l’estació a la qual vol enviar les dades d’informació. I també veurem que el protocol de
resolució d’adreces contrari, anomenat RARP, serà utilitzat per aquells dispositius que
no coneixen la seva pròpia adreça.

Finalitat del protocol ARP


És important entendre que el protocol ARP (Address Resolution Protocol) és utilitzat
per qualsevol estació que vol conèixer l’adreça MAC d’una altra estació, de la qual
només coneix l’adreça IP, però no la MAC. Aquest protocol retornarà l’adreça MAC
corresponent amb una certa adreça IP.

ƒ [Stallings2007] p585-p586

ƒ [Dye2008] p355-p361

24
Funcionament del protocol ARP
Serà necessari entendre les dues fases del protocol ARP, així com les adreces origen i
destí IP i MAC que intervenen en totes dues etapes. La primera fase es correspondrà
amb la pregunta de l’estació, i la segona fase equivaldrà a la resposta generada per la
màquina en qüestió.

ƒ [Stallings2007] p585-p586

ƒ [Dye2008] p355-p361

Protocol RARP
El protocol RARP (Reverse Address Resolution Protocol) no és l’invers del protocol
ARP, com es pot arribar a pensar pel seu nom. Aquest protocol serà emprat per una
màquina que coneix la seva adreça MAC, però no sap la seva pròpia adreça IP. Caldrà
també entendre el funcionament d’aquest protocol, els dispositius que intervenen i
l’intercanvi de trames que es produeix entre ells.

ƒ [Stallings2007] p585-p586

ƒ [Dye2008] p355-p361

1.4.4 Configuració de xarxa d’un host


Per tal que un host pugui estar connectat a una xarxa, necessita tenir instal·lat una
tarja d’interfície de xarxa, també coneguda com a NIC. Tanmateix, això no és suficient
i serà necessari configurar també l’estació per tal que pugui accedir a la xarxa
mitjançant la tarja instal·lada.

Camps de configuració de xarxa d’un host


És molt important saber quins són els camps que cal configurar en una estació a fi i
efecte que aquesta pugui estar connectada correctament a una xarxa d’àrea local. Si
aquests camps no es configuren correctament, la connexió amb la resta d’estacions no
serà possible. Els camps fonamentals són l’adreça IP i la seva màscara, juntament
amb el gateway per defecte i el servidor de noms. Cal entendre quin és el significat de
cadascun dels camps i quins valors cal inserir en cada camp.

ƒ [Dye2008] p200-p201

1.4.5 Elements d’interconnexió a nivell de xarxa:


Routers
Un router o encaminador és un element d’interconnexió que intercanvia paquets de
dades entre xarxes, basant-se en les adreces de la capa 3. A més, és capaç de decidir
quin és el millor camí per al lliurament de dades en una xarxa. En aquest apartat
aprendrem com els routers empren l’esquema d’adreces de la capa de xarxa per tal de
prendre decisions d’encaminament i d’enviament de la informació.

25
Routers
El router o encaminador és el dispositiu d’interconnexió a nivell de xarxa que permet
interconnectar dues o més xarxes. És necessari entendre’n la funcionalitat com a
encaminador i com a separador de xarxes.

ƒ [Stallings2007] p567

ƒ [Dye2008] p203-p204

Adreces IP i MAC d’un router


És fonamental entendre la diferència entre les adreces IP i MAC d’un router, així com
saber si el router només té una adreça IP o en pot tenir més. En aquest segon cas,
caldrà veure quantes adreces IP necessita un router i, conseqüentment, de quantes
adreces MAC disposarà.

ƒ [Stallings2007] p566-p567

ƒ [Dye2008] p203-p204

Taules d’encaminament
Sabem que la funció principal d’un router és la d’encaminar la informació. Per poder
realitzar aquesta funció, el router necessita les taules d’encaminament. Saber quins
són els camps fonamentals que formen aquesta taula i quina informació va en
cadascun d’aquests camps serà la tasca a realitzar.

ƒ [Stallings2007] p566-p576

ƒ [Dye2008] p153-p165

Supernetting
El concepte de supernetting és completament invers al de Subnetting, que es va veure
en la sessió anterior. L’objectiu de crear subxarxes era el d’aprofitar la mateixa adreça
IP de xarxa i, a partir de la part de host, poder adreçar les diferents xarxes existents.
Amb supernetting es pretén adreçar múltiples adreces IP però amb el màxim número
de bits inicials comuns. És a dir, s’intenta trobar la part que és comú de diferents
adreces de xarxa per tal d’agrupar-les i, d’aquesta manera, reduir el nombre
d’entrades en una taula d’encaminament.

Procés d’encaminament en els routers


Ja hem estudiat que la funció principal d’un router és la d’encaminar els datagrames
que travessen les xarxes. Igualment, les estacions han de saber què fer quan volen
enviar informació a una altra estació. Conseqüentment, tant el router com les estacions

26
han de seguir tot un procés i han de prendre tot un seguit de decisions a fi i efecte que
la informació arribi al seu destí. Aquest procés d’encaminament serà el que caldrà
estudiar.

ƒ [Stallings2007] p566-p576

ƒ [Dye2008] p153-p165

Encaminament directe
Aquest procés també s’entén com la transmissió directa cap a un host de la mateixa
xarxa d’àrea local. En aquest procés caldrà analitzar quines adreces MAC i IP
necessita conèixer l’estació origen, com aconsegueix l’estació origen aquestes
adreces i, finalment, quin és el format dels datagrames que viatjaran per la xarxa. És a
dir, és imprescindible entendre quines adreces IP contindran els datagrames i quines
adreces MAC contindran les trames que circulin per la xarxa per tal d’aconseguir
l’encaminament directe.

ƒ [Stallings2007] p566-p576

ƒ [Dye2008] p153-p165

Encaminament indirecte
Aquest procés rep el nom de transmissió indirecta cap a un host d’una altra xarxa. Per
tant, en aquest cas, la comunicació necessitarà dels serveis dels routers. També
caldrà analitzar quines adreces IP i MAC haurà de conèixer l’estació origen i com
aconseguirà aquestes adreces. Serà important, doncs, saber les adreces IP i MAC que
contindran els datagrames i trames que viatgin per les diferents xarxes fins arribar a la
xarxa destí.
És fonamental entendre que, en un encaminament indirecte, les adreces IP es
mantindran en tot el camí, mentre que les adreces MAC aniran canviant a cada xarxa.
Caldrà saber quin valor tenen les adreces IP i les MAC al llarg de tot el recorregut.

ƒ [Stallings2007] p566-p576

ƒ [Dye2008] p153-p165

1.4.6 Adreçament
La vostra institució ha obtingut l’adreça de Classe B 150.193.0.0. Aquesta adreça de
xarxa serà subdividida per poder adreçar la vostra xarxa física i necessitareu, com a
mínim, 50 subxarxes interconnectades. Cada subxarxa haurà d’adreçar, almenys, 750
estacions per subxarxa. Com a administradors de la xarxa de la vostra institució, us
assignen les primeres 10 d’aquestes adreces per fer servir al vostre campus local.
Recordeu de NO fer servir ni la primera ni la darrera adreça de subxarxa.
Contesteu a les següents preguntes:
1. Quin és el valor binari equivalent a l’adreça de xarxa 150.193.0.0?

27
2. Quin(s) byte(s) i quants bits corresponen a la part de xarxa de l’adreça
anterior?
3. Quin(s) byte(s) i quants bits corresponen a la part de host de l’adreça anterior?
4. Quantes estacions es podrien adreçar amb l’adreça anterior si no es divideix en
subxarxes?
5. Quants bits cal agafar de la part de host si volem tenir 50 subxarxes i 750
estacions per subxarxa?
6. Quina serà la màscara de subxarxa (en decimal i binari) segons la pregunta
anterior?

1.4.7 Subnetting
SUBNETTING: Trobeu quina és l’adreça de xarxa que pot agrupar les adreces de
xarxa següents: 130.195.54.0 , 130.196.78.0 , 130.197.0.0 , 130.202.22.0,
130.206.54.0, 130.217.58.0 .

1.4.8 Protocols d’encaminament


Els protocols d’encaminament s’encarreguen de determinar quines són les rutes per
les quals haurà de viatjar la informació. Per tant, seran els encarregats d’actualitzar les
taules d’encaminament dels routers, per tal que aquests realitzin la seva funció
principal d’una forma correcta. Els protocols d’encaminament es poden classificar
seguint diversos criteris. Per exemple, poden ser protocols estàtics o protocols
dinàmics. Una altra classificació els pot agrupar com a link-state o distance-vector. I
segons els routers amb els que treballin poden ser intradomain o interdomain.

Rutes estàtiques
Quan parlem d’un protocol d’encaminament estàtic, en el fons, ens estem referint que
es realitza una programació de les rutes, i, per tant, les rutes seran fixes, estàtiques.
Caldrà veure quins són els avantatges i desavantatges de programar rutes estàtiques.

ƒ [Stallings2007] p614-p625

ƒ [Dye2008] p153-p165

Algorismes dinàmics
Un protocol d’encaminament dinàmic implica una col·laboració entre els diferents
dispositius d’interconnexió de la xarxa, a fi i efecte que s’intercanviïn la informació
sobre l’estat de les rutes i la topologia existent. Aquests protocols també presenten
certs avantatges, però en determinades situacions no seran útils. Serà important saber
quan és convenient emprar algorismes dinàmics i quins beneficis aporten.

ƒ [Stallings2007] p614-p625

ƒ [Dye2008] p153-p165

28
Algorismes vector-distance
Els protocols d’encaminament vector-distance utilitzen una certa mètrica per comparar
les rutes. Caldrà estudiar quin tipus de mètrica empren i quina informació necessiten
els routers i, per tant, quin tipus d’informació envien a la resta dels routers.

ƒ [Stallings2007] p614-p625

ƒ [Dye2008] p153-p165

Algorismes link-state
Els protocols d’encaminament link-state utilitzen una mètrica diferent als anteriors, i a
més, obliguen que cada router mantingui un mapa de la xarxa. Serà necessari veure
les mètriques utilitzades, la informació que s’intercanvien els routers i la informació que
necessita cada router per poder calcular les millors rutes.

ƒ [Stallings2007] p614-p625

Protocols intra-domain i inter-domain


Un protocol es considera intra o inter-domain depenent d’on funcioni el protocol en
qüestió. És a dir, dependrà de si els routers pertanyen a un mateix sistema autònom o
no que estarem parlant d’un o d’un altre tipus de protocol.

ƒ [Stallings2007] p614-p625

RIP
El protocol RIP (Routing Information Protocol) es pot classificar seguint els criteris
anteriors. Per tant, serà necessari saber si s’executa dins d’un sistema autònom o
entre sistemes autònoms. També caldrà classificar-lo com a link-state o vector-
distance. És fonamental conèixer el tipus de mètrica amb la qual avalua les rutes, així
com el tipus i format de la informació que s’intercanvien els routers per actualitzar les
taules d’encaminament. A més, un altre tret característic d’aquest protocol és el tipus
de protocol que s’encarrega de transportar aquesta informació entre els routers.
També caldrà veure quan es produeix aquest enviament de la informació; és a dir, si
l’enviament és periòdic o en canvi, només succeeix quan es produeix algun canvi en la
topologia de la xarxa.

ƒ [Stallings2007] p614-p625

OSPF
El protocol OSPF (Open Shortest Path First) és un altre protocol d’encaminament que
també es pot classificar segons els criteris anteriors. Serà important conèixer quina és
la mètrica que utilitza i en quin algorisme es basa per trobar les millors rutes. Caldrà

29
trobar quina informació requereixen els routers, com s’envien aquesta informació i
cada quant de temps s’envien les actualitzacions. És molt interessant comparar RIP i
OSPF per trobar els avantatges i desavantatges de cadascun d’ells.

ƒ [Stallings2007] p614-p625

BGP
Serà necessari classificar el protocol d’encaminament BGP (Border Gateway Protocol)
com un protocol inter o intradomain, així com distingir-lo com a vector-distance, o bé,
link-state. També és important conèixer els procediments més importants d’aquest
protocol, relacionats amb la detecció i adquisició de veïns i xarxes assolibles.

ƒ [Stallings2007] p614-p625

1.5 Nivell de transport

1.5.1 Ports d’aplicació


Així com les adreces MAC eren els identificatius del nivell d’enllaç i les adreces IP es
corresponien amb els identificadors del nivell de xarxa, els ports d’aplicació es
consideraran els identificadors del nivell de transport. Aquests ports seran necessaris
per poder identificar processos diferents que s’estiguin executant a la mateixa
màquina.

Classes de ports d’aplicació


Hem de tenir present que les aplicacions més comunes tenen assignats un número de
port determinat, per tal de poder-les distingir. Serà necessari entendre com dues
estacions poden tenir establertes diverses connexions alhora, fins i tot tractant-se de la
mateixa aplicació. És a dir, caldrà comprendre com es poden distingir dues connexions
telnet diferents, per exemple, establertes entre una estació origen i una destí i veure
quin paper fonamental juguen els números de ports.
Un altre aspecte important és la distribució dels números de port, doncs cal saber
quins valors ja estan assignats per serveis estàndards, quins es corresponen amb
ports del client i quins són per altres serveis.

ƒ [Stallings2007] p657-p674

ƒ [Dye2008] p108-p112

30
1.5.2 Protocol TCP
TCP (Transmission Control Protocol) és un protocol de nivell de transport. Per tant,
TCP viatjarà encapsulat dins el datagrama IP. El nivell de transport és l’encarregat
d’assegurar la comunicació i fer que sigui un transport fiable; per tant, també
s’encarregarà del control de flux. Veurem com el protocol TCP s’ocupa de realitzar
aquestes funcions.

Característiques del protocol TCP


És important entendre que, mentre IP és un protocol no orientat a connexió i, per tant,
que no proveeix d’una connexió fiable i segura, TCP és un protocol orientat a
connexió, que oferirà a IP aquesta seguretat i integritat de les dades. Aquesta és la
característica fonamental del protocol TCP. Tanmateix, hi ha d’altres característiques
que també caldrà saber.

ƒ [Stallings2007] p674-p682

ƒ [Dye2008] p107-p108

Capçalera del protocol TCP


La capçalera del protocol TCP està formada per tot un seguit de camps, dels quals
caldrà entendre la funcionalitat. És important destacar que, en aquesta capçalera,
enlloc d’adreces origen i destí, el que tenim són els ports origen i destí.

ƒ [Stallings2007] p674-p682

ƒ [Dye2008] p107-p108

1.5.3 Protocol UDP


UDP(User Datagram Protocol) és un altre protocol del nivell de transport, juntament
amb TCP. Per tant, el datagrama UDP també anirà encapsulat dins del datagrama IP.

Característiques del protocol UDP


De la mateixa manera que el model OSI proporciona un protocol de transport no
orientat a connexió, en aquest cas, l’arquitectura TCP/IP proporciona el protocol UDP.
Per tant, en aquest cas, a l’igual que en IP, tindrem un protocol que no assegurarà cap
garantia de lliurament o de seqüència. Serà necessari entendre les diferències
respecte del protocol TCP.

ƒ [Stallings2007] p693-p694

ƒ [Dye2008] p107-p108

31
Capçalera del protocol UDP
La capçalera del protocol UDP és força més senzilla que la del protocol TCP, ja que
consta de menys camps. Tanmateix, es pot observar com el camp del port origen i port
destí segueix estant present. Caldrà entendre la funcionalitat de la resta de camps de
la capçalera, així com conèixer alguna de les aplicacions del nivell superior que
empren UDP com a protocol de transport.

ƒ [Stallings2007] p693-p694

ƒ [Dye2008] p107-p108

1.6 Nivell d’aplicació

1.6.1 Esquema de la torre TCP/IP


És important repassar tot el funcionament de la torre de protocols TCP/IP per entendre
la importància de la capa d’aplicació. L’arquitectura TCP/IP ja es va estudiar en la
sessió introductòria, per tant, el que importa actualment és realitzar una revisió general
de tots els nivells, parant especial atenció en la capa d’aplicació.

Torre TCP/IP
A la part superior de la torre TCP/IP es troba el nivell d’aplicació, que és el nivell que
suporta la component de comunicacions de les aplicacions. Cal entendre que, sense la
capa d’aplicació, no hi hauria cap suport de la comunicació de xarxa. Aquest nivell no
proporciona serveis a cap altra capa, sinó que proporciona els serveis als processos
d’aplicació, és a dir, a l’usuari.

ƒ [Stallings2007] p34-p36

ƒ [Dye2008] p48-p52

1.6.2 Descripció de protocols de nivell d’aplicació


En aquest apartat es pretén estudiar el funcionament d’alguns dels protocols més
importants del nivell d’aplicació.

Telnet
Terminal Emulation o Telnet permet la possibilitat d’un accés remot a una altra estació,
de manera que l’usuari pot treballar amb l’estació remota com si estigués connectat
directament a aquella estació. Serà necessari distingir dues entitats: l’usuari Telnet i el

32
servidor Telnet, els quals tenen funcions diferents. És important destacar que el tràfic
Telnet viatja sobre el protocol TCP.

ƒ [Stallings2007] p41, p48

ƒ [Dye2008] p91-p92

FTP
El protocol de transferència de fitxers o FTP (File Transfer Protocol) s’utilitza per
transmetre fitxers d’un sistema a un altre. Igual que en el cas de Telnet, amb FTP
també caldrà distingir dues entitats: l’usuari FTP i el servidor FTP, que tenen funcions
diferents i es corresponen amb entitats diferents. Caldrà entendre el funcionament de
totes dues entitats, el protocol de nivell de transport que utilitzen per transmetre les
dades i el funcionament de transferència de fitxers.

ƒ [Stallings2007] p41, p48

ƒ [Dye2008] p86

SMTP/MIME
El protocol senzill de transferència de correu o SMTP (Simple Mail transfer Protocol)
proporciona un recurs bàsic de correu electrònic. És important entendre que el
funcionament del correu electrònic és similar al del correu ordinari i implica dos
processos separats: el primer consisteix a enviar el correu al servidor de correu,
mentre que el segon consisteix a enviar el correu del servidor a l’usuari destí.
El protocol MIME (Multipurpose Internet Mail Extension) és l’encarregat de
proporcionar capacitats multimèdia a SMTP i solucionar algunes de les limitacions de
SMTP.
Caldrà estudiar el funcionament d’aquests dos protocols, parant atenció en les millores
que aconsegueix MIME. Serà necessari estudiar sobre quin protocol del nivell de
transport viatgen.

ƒ [Stallings2007] p744-p752

ƒ [Dye2008] p83-p86

SNMP
El protocol de gestió de la xarxa o SNMP (Simple Network Management Protocol)
s’encarrega d’assegurar la supervisió efectiva i el control d’un sistema distribuït. Serà
important distingir els diferents elements que formen un sistema de gestió de xarxa,
entendre la funció de la base d’informació de gestió (MIB), així com estudiar el
funcionament del protocol. Aquest protocol, a diferència de la majoria, viatjarà sobre
UDP.

ƒ [Stallings2007] p760-p770

33
HTTP
Hypertext Transfer Protocol o HTTP treballa amb World Wide Web (WWW), que és
l’element més utilitzat i de més gran creixement d’Internet, ja que permet un accés molt
fàcil a la informació existent a Internet. És important entendre el concepte d’ hyperlik,
puix que és la base de HTTP. També serà necessari comprendre les adreces URL
(Uniform Resource Locator) i la utilitat que tenen. HTTP viatja sobre el protocol TCP.

ƒ [Stallings2007] p784-p798

ƒ [Dye2008] p81-p83

DNS
El servidor de noms de dominis o DNS (Domain Name Server) és un dispositiu de la
xarxa que respon a les peticions dels clients per traduir un nom de domini en la seva
adreça IP associada. Serà necessari entendre la jerarquia creada pels servidors DNS i
els dominis existents, així com veure’n la gran utilitat. Els usuaris no s’han d’aprendre
les adreces IP, sinó que, amb el nom d’un domini n’hi haurà suficient per arribar a
connectar-se amb el destí.

ƒ [Stallings2007] p774-p784

ƒ [Dye2008] p77-p81

RESUM
En aquesta sessió hem analitzat en detall la capa de xarxa. Hem estudiat en
profunditat el protocol IP, que és el protocol més emprat i més estès actualment. Hem
vist l’esquema d’adreces del protocol IP, així com les seves mancances. Per això, ha
aparegut la necessitat de crear subxarxes sobre una xarxa existent.
A causa que el protocol IP és un protocol no fiable i que no controla l’arribada correcta
de la informació al seu destí, sorgeix el protocol ICMP, que intentarà suplir aquesta
mancança. Aquest protocol s’encarrega d’enviar missatges de control sobre el protocol
IP.
En aquesta sessió també hem vist la importància dels routers com a elements
d’interconnexió de nivell de xarxa. Hem comprovat que les estacions necessitaran
saber les equivalències entre les adreces IP i les MAC corresponents, i per això,
necessitaran un protocol com l’ARP. També hem estudiat un altre protocol, RARP, que
permetrà a una estació conèixer la seva pròpia adreça IP si ja sap la seva adreça
MAC. A més, hem vist quins són els paràmetres fonamentals que cal configurar en una
màquina per tenir connectivitat en una xarxa d’àrea local.
La funció principal dels routers és la d’encaminar la informació, i per tant, cal que
disposin de taules d’encaminament. Aquesta funció d’encaminament veurem que
comporta que els dispositius hagin de prendre certes decisions i, depenent d’on estigui
situada l’estació final, estarem parlant d’un encaminament directe o indirecte.
En aquesta sessió hem acabat estudiat els diferents protocols d’encaminament, que
són els responsables que els encaminadors puguin calcular les millors rutes entre un
origen i un destí. Hem vist que els protocols d’encaminament els podem classificar

34
segons on s’executin i segons el tipus de mètrica i el seu funcionament. A continuació
hem analitzat el següent nivell del model OSI o TCP/IP, que és el nivell de transport. El
nivell de transport regula el flux d’informació per assegurar una connectivitat extrem a
extrem fiable i acurada entre les aplicacions de les estacions. El model TCP/IP de la
capa de transport disposa de dos protocols, el TCP i UDP, que també hem estudiat.
Aquests protocols utilitzen els números de ports per poder mantenir diferents
converses alhora i poder dialogar amb els protocols de la capa d’aplicació.
En la darrera part d’aquesta sessió s’ha fet un repàs de l’arquitectura TCP/IP. A
continuació, s’ha analitzat en detall el nivell d’aplicació, que és l’encarregat de dotar de
serveis de comunicació a les aplicacions de l’usuari. Dins d’aquest nivell hem estudiat
alguns dels protocols més emprats com, per exemple, Telnet que permet realitzar
connexions a estacions remotes i treballar com si l’usuari estigués connectat
directament a l’estació. Hem analitzat el protocol que permet la transferència de fitxers
per la xarxa, que és el FTP, i també hem estudiat el funcionament del protocol de
transferència de correu, el SMTP, i el protocol de gestió de xarxa, el SNMP. A més,
hem aprofundit en el protocol HTTP i hem vist la importància de l’encarregat de traduir
noms d’adreces en adreces IP, que és el servidor de noms de domini o DNS.

35
36
SESSIÓ 3: Repàs d’adreçament,
encaminament i comandes de
TCP/IP
FITXA DE LA SESSIÓ
™ Nom: Repàs d’adreçament, encaminament i comandes de TCP/IP
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:

PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers.

OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que farem un
repàs sobre l’adreçament i el Subnetting, les taules d’encaminament i les comandes i
paràmetres de TCP/IP.

CONTINGUTS
En aquesta sessió presentarem farem un repàs dels conceptes previs necessaris per
començar amb l’assignatura de Telemàtica II. Per això plantejarem alguns exercicis i
problemes sobre adreçament IP, taules d’encaminament. També repassarem les
comandes i paràmetres de TCP/IP més significatius.

1.7 Taules d’encaminament

1.7.1 Repàs d’adreçament i taules d’encaminament


El següent problema permetrà repassar conceptes d’adreçament IP, Subnetting i el
disseny de les taules d’encaminament dels routers.

37
Enunciat
Donada la xarxa de la figura:

a) Assigna adreces IP fent Subnetting a partir de l’adreça 80.80.160.0/19


b) Escriu les taules d’encaminament de tots els routers de la figura.

Resolució de l’adreçament
Dins de la xarxa corporativa hi ha 13 subxarxes, separades pels diferents routers.
Per adreçar 13 subxarxes són necessaris 4 bits, ja que:
24 – 2 = 16 – 2 = 14 Æ 14 adreces de xarxa disponibles > 13 subxarxes
necessàries

El proveïdor d’Internet ens ha assignat l’espai d’adreçament 80.80.160.0 / 19 . Això


implica que els primers 19 bits de l’adreça de xarxa estan fixats i només disposem dels
darrers 13 bits. Donat que necessitem 4 bits per les noves subxarxes, tenim espai
suficient.

La màscara assignada inicialment, segons el proveïdor és 255.255.224.0 ≡ / 19


Per tant, la nova màscara haurà de reservar 4 bits més per subxarxes i serà:
1111 1111 . 1111 1111 . 1111 1110 . 0000 0000 ≡ 255.255.254.0 ≡ / 23

38
Adreça de subxarxa Màscara
0101 0000. 0101 0000. 1010 0010. 0000 0000 80.80.162.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 0100. 0000 0000 80.80.164.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 0110. 0000 0000 80.80.166.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1000. 0000 0000 80.80.168.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1010. 0000 0000 80.80.170.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1100. 0000 0000 80.80.172.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1010 1110. 0000 0000 80.80.174.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0000. 0000 0000 80.80.176.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0010. 0000 0000 80.80.178.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0100. 0000 0000 80.80.180.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 0110. 0000 0000 80.80.182.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1000. 0000 0000 80.80.184.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1010. 0000 0000 80.80.186.0 255.255.254.0 ≡ /23
0101 0000. 0101 0000. 1011 1100. 0000 0000 80.80.188.0 255.255.254.0 ≡ /23

Un exemple d’assignació d’adreces a les diferents xarxes pot ser el següent:

39
Resolució de les taules d’encaminament
Si suposem que R3 és capaç d’arribar a totes les xarxes del sistema, un exemple de la
taula d’encaminament de R4 amb el mínim nombre de línies seria el següent:

40
Xarxa Màscara Next Gateway Interfície
80.80.174.0 255.255.254.0 80.80.174.2 80.80.174.2
80.80.178.0 255.255.254.0 80.80.178.1 80.80.178.1
80.80.180.0 255.255.254.0 80.80.180.1 80.80.180.1
0.0.0.0 0.0.0.0 80.80.174.1 80.80.174.2

Si suposem que R3 és capaç d’arribar a totes les xarxes del sistema, però volem que
R4 pugui arribar a totes les xarxes amb el nombre mínim de salts, un exemple de la
taula d’encaminament de R4 seria el següent:

Xarxa Màscara Next Gateway Interfície


80.80.174.0 255.255.254.0 80.80.174.2 80.80.174.2
80.80.178.0 255.255.254.0 80.80.178.1 80.80.178.1
80.80.180.0 255.255.254.0 80.80.180.1 80.80.180.1
80.80.182.0 255.255.254.0 80.80.180.2 80.80.180.1
80.80.184.0 255.255.254.0 80.80.180.2 80.80.180.1
80.80.170.0 255.255.254.0 80.80.180.2 80.80.180.1
0.0.0.0 0.0.0.0 80.80.174.1 80.80.174.2

Les taules d’encaminament de la resta de routers es deixen com a treball opcional, per
tal de practicar-ne el disseny.

1.8 Comandes i paràmetres de TCP/IP

1.8.1 IPconfig
El següent exercici vol repassar la comanda Ipconfig de Windows, respasar-ne el
significat i la utilitat en els entorns de xarxa.

Exercici
Executa la comanda ipconfig d’un PC amb Windows connectat a xarxa.
c:\ ipconfig
c:\ ipconfig /all
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

1.8.2 Route
El següent exercici vol repassar la comanda Route de Windows, respassar-ne el
significat i la utilitat en els entorns de xarxa.

41
Exercici
Executa la comanda route print d’un PC amb Windows connectat a xarxa.
c:\ route print
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

1.8.3 Netstat
El següent exercici vol repassar la comanda Netstat de Windows, repassar-ne el
significat i la utilitat en els entorns de xarxa.

Exercici 1
Executa la comanda netstat d’un PC amb windows connectat a xarxa. Abans, però,
estableix vàries connexionx (http, telnet, ftp, ...) contra diversos servidors.
c:\ netstat
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

Exercici 2
A continuació prova amb la mateixa comanda però amb diferents arguments (si no és
WinXP pot ser que alguns arguments no apareixin):
c:\ netstat /?
c:\ netstat -a
c:\ netstat -b
c:\ netstat -e
c:\ netstat -n
c:\ netstat -o
c:\ netstat -p
c:\ netstat -r
c:\ netstat
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

Exercici 3
A continuació connectat via ssh a algun dels servidors linux de La Salle i executa de
nou la comanda netstat:
c:\ netstat
c:\ netstat -rn
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat, així com les diferències amb els resultats obtinguts amb una màquina amb
Windows.
Quins són els diversos estats en què podem trobar les diferents connexions ? Quin és
el significat de l’estat ESTABLISHED ? I del TIME_WAIT?

42
1.8.4 /etc/Services
El següent exercici vol repassar la comanda /etc/Services de Linux, repassar-ne el
significat i la utilitat en els entorns de xarxa.

Exercici
Executa la comanda següent des d’un servidor amb linux (o unix) connectat a xarxa.
cat /etc/services
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

1.8.5 TTL
El següent exercici vol repassar el paràmetre TTL del paquet IP, repassar-ne el
significat i la utilitat en els entorns de xarxa.

Exercici 1
Fes un ping a les adreces IP següents des d’un PC amb Windows:
ping 130.206.42.3
ping 130.206.42.227
ping 130.206.42.38
Analitza en cada cas el valor obtingut del TTL, o TDV (Temps De Vida) si el Windows
està en castellà o català.
Quin és el significat d’aquest valor?
Per què obtenim valors diferents per cada adreça si totes estan a la mateixa xarxa?

Exercici 2
Situem-nos ara en un dels servidors Linux de La Salle i executem de nou els mateixos
pings. Per què els resultats són diferents dels anteriors?

1.8.6 Nslookup
El següent exercici vol repassar la comanda Nslookup, repassar-ne el significat i la
utilitat en els entorns de xarxa.

Exercici
Executa la comanda nslookup amb una adreça IP com a paràmetre:
nslookup 130.206.42.227
- Quines adreces apareixen per pantalla? Per què?
- Amb el resultat obtingut, quina és la funcionalitat d’aquesta comanda?
Fes la prova tant des d’un Windows com des d’un Linux.

43
1.8.7 Arp
El següent exercici vol repassar la comanda Arp, repassar-ne el significat i la utilitat en
els entorns de xarxa.

Exercici
Executa la comanda arp des d’un Windows.
arp
arp –a
Analitza tots els valors que apareixen per pantalla i explica’n detalladament el significat
i la utilitat.

RESUM
En aquesta sessió s’han repassat conceptes d’adreçament i Subnetting, així com de la
implementació de taules d’encaminament. També s’han proposat diversos exercicis
sobre comandes significatives i paràmetres importants de TCP/IP. Aquests exercicis
permeten revisar-ne el significat i la utilitat en xarxa, tant si el sistema operatiu és
Windows com Linux o bé Unix.

44
SESSIÓ 4: Exercicis de repàs
FITXA DE LA SESSIÓ
™ Nom: Exercicis de repàs
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Dye2008]

PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers.

OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que
presentarem diversos exercicis a resoldre que treballaran els diferents aspectes
relacionats amb l’adreçament IP, el Subnetting, les taules d’encaminament i els
protocols de l’arquitectura TCP/IP.

CONTINGUTS
En aquesta sessió presentarem diversos exercicis resolts que presenten conceptes
sobre LANs i TCP/IP necessaris per començar l’assignatura de Telemàtica II.

1.9 Exercicis de repàs

1.9.1 Examen de Juny del 98


Volem instal·lar una xarxa local amb una topologia lògica com es mostra a la figura
que ens permeti fer broadcast de pel·lícules, des d’un servidor cap a totes les

45
estacions de la xarxa, considerant que en cada moment sols es transmetrà una
pel·lícula.

Internet

ROUTER 2 Servidor
Vídeo
Ethernet D

e3

e0 ROUTER 1 e2

e1

Ethernet A Ethernet B Ethernet C


10 estacions 20 estacions 30 estacions

A1 oo A10 B1 oo B20 C1 oo C30

Les dades del tràfic a transmetre són:


- Les pel·lícules són en blanc i negre, amb 256 tons de gris, i han estat
emmagatzemades en el servidor utilitzant 50 imatges/segon amb una resolució de
400x600 píxels, i amb un factor de compressió de 16:1.
- L’àudio requereix 64Kbps i es transmet sense comprimir.

Per transmetre les pel·lícules, el servidor utilitza directament paquets IP, fent
broadcast cap a totes les estacions del nostre sistema. Per a fer el broadcast, s’utilitza
l’adreça 255.255.255.255. Així, totes les estacions coneixen la seva adreça IP i
l’adreça de broadcast. El router 1, en rebre per un dels ports un paquet amb aquesta
adreça, envia el paquet IP a la resta de ports. El router 2 no deixa passar aquests
paquets de broadcast.

Considereu també que tots els paquets IP generats tenen un tamany constant, amb 20
bytes de capçalera i 180 bytes de dades, i que un paquet IP es transmet sencer dins
una trama Ethernet.

A part del tràfic de vídeo des del servidor cap a les estacions, cada estació genera un
tràfic mig cap al servidor de 1 paquet/segon, amb el mateix tamany de paquet.
Es demana:
a) Assignar les adreces IP i les netmask necessàries a cadascuna de les 4 subxarxes
(Ethernet A, B, C i D), tenint en compte que el nostre proveïdor d’accés a Internet
ens ha assignat l’adreça i netmask següents: IP address: 128.40.80.0
Netmask: 255.255.240.0. Assigneu també adreces IP als dos routers, al
servidor i a les estacions de treball.

46
b) Tenint en compte que totes les xarxes utilitzen CSMA/CD, dimensionar la velocitat
de cadascuna d’elles.
c) Completeu la taula de routing del router 1.
d) Per al flux de dades des del servidor de vídeo cap a l’estació A1, indica quines
adreces MAC i IP contindrà la trama Ethernet en cada segment.
e) I per al flux de dades des de l’estació A1 cap al servidor?

Resolució de l’adreçament i Subnetting


La netmask anterior ens fixa el número de bits de l’adreça IP 128.40.80.0 que hem de
mantenir constants per a tot el nostre sistema. Si expressem la netmask en binari
obtenim:
11111111. 11111111.11110000.00000000 (20 ‘1’ i 12 ‘0’)
Així, en qualsevol màquina o router de la nostra xarxa hem de mantenir els 20 primers
bits de l’adreça IP anterior.
Expressem també aquesta adreça IP en binari i obtindrem:
10000000.00101000.01010000.00000000
Å-------------------------Æ
bits que no es poden modificar

Observem que per al nostre sistema disposem dels últims 12 bits de l’adreça IP per
identificar les subxarxes (subneting) i les màquines de cada subxarxa. Com que tenim
4 subxarxes necessitarem 3 bits per identificar-les, però per simplificar la netmask
interna del nostre sistema i preveure la possible aparició d’altres subxarxes,
n’utilitzarem 4.

Així, per a tot el nostre sistema utilitzarem la netmask:


11111111.11111111.11111111.00000000, és a dir: 255.255.255.0.

Per a les adreces de subxarxa tenim 16 possibilitats, així que una solució seria escollir:
Xarxa A: 128.40.81.0 255.255.255.0
Xarxa B: 128.40.82.0 255.255.255.0
Xarxa C: 128.40.83.0 255.255.255.0
Xarxa D: 128.40.84.0 255.255.255.0

I les adreces de cada estació (per exemple) :


Xarxa A: Estació A1 fins Estació A10: 128.40.81.101 fins 128.40.81.110
Router 1: 128.40.81.1
Xarxa B: Estació B1 fins Estació B20: 128.40.82.101 fins 128.40.82.120
Router 1: 128.40.82.1
Xarxa C: Estació C1 fins Estació C30: 128.40.83.101 fins 128.40.83.130
Router 1: 128.40.83.1
Xarxa D: Router 1: 128.40.84.1
Router 2: 128.40.84.2
Servidor: 128.40.84.3

47
Resolució del dimensionament
El tràfic més crític és el tràfic de broadcast des del servidor cap a les estacions. Per a
emetre una pel·lícula necessitem una velocitat de dades que calculem amb el procés
següent:
Sabem que 256 tons de gris es poden codificar amb 8 bits.

Així: 50 imatges/s · 400x600 pixels/imatge · 8 bits/pixel = 96 Mbps


Aplicant el factor de compressió: 96 Mbps · 1/16 = 6 Mbps

Si li sumem l’àudio: 6 Mbps + 64 Kbps: 6064 Kbps

Però aquestes dades s’han de transmetre en paquets IP i cada paquet IP en una


trama ethernet. Així, cal tenir en compte que la velocitat final serà superior a causa de
les capçaleres IP i Ethernet. Com que ens indiquen que els paquets IP seran sempre
de 180 bytes sols cal calcular els bits que afegirem a causa d’aquestes capçaleres.

Capçalera IP = 20 bytes
Capçalera ethernet + CRC = 8+6+6+2+4 = 26 bytes

Finalment: (180 + 20 + 26 ) bytes (reals)


6064 Kbps (dades) · ---------------------------------------------- = 7614
Kbps
180 bytes (dades)

Si a aquest tràfic li sumem el tràfic generat per les estacions veurem que no supera els
8 Mbps en cap de les subxarxes, però, de totes maneres, si considerem el rendiment
màxim de la ethernet entre el 50 i el 60 %, veurem que no podem utilitzar una ethernet
a 10 Mbps sino que haurem de passar a utilitzar una Fast-Ethernet (100 Mbps).

Resolució de la taula d’encaminament del Router 1


Els routers són dispositius de nivell 3 que treballen amb adreces IP. En les taules
d’encaminament cal reflectir la xarxa destí, la màscara, el camp de Next Gateway i el
d’Interface, com a mínim. Per tant, caldrà reflectir a quines xarxes hi ha accés directe i
a quines hi ha accés indirecte. Recordem que en el cas que hi hagi accés directe a les
xarxes, els camps Next Gateway i Interface han de valer el mateix. Si l’accés és
indirecte, el camp Next Gateway ha d’indicar l’adreça del següent encaminador per
arribar al destí final.
La taula d’encaminament del Router 1 serà la següent:

Destination Netmask Port / Next Gateway Interface

128.40.81.0 255.255.255.0 128.40.81.1 e0


128.40.82.0 255.255.255.0 128.40.82.1 e1
128.40.83.0 255.255.255.0 128.40.83.1 e2
128.40.84.0 255.255.255.0 128.40.84.1 e3
default 0.0.0.0 128.40.84.2 e3

48
Resolució de l’apartat d)
Cal recordar primer que els paquets IP no modifiquen les adreces IP en cap moment
del recorregut. Així, tant en la xarxa D com en la A, el paquet IP contindrà com a
adreça origen l’adreça del servidor: 128.40.84.3, i com a adreça IP destí l’adreça de
broadcast, ja que el vídeo l’envia a tothom: 255.255.255.255.

En quant a les adreces MAC, seran les corresponents a l’origen i destí de cada
Ethernet, les de destí també seran les de broadcast, ja que el paquet IP ha d’arribar a
totes les estacions:
Ethernet D: MAC origen: @MAC servidor
MAC destí: broadcast (FF.FF.FF.FF.FF.FF)

Ethernet A: MAC origen: @MAC port A router 1


MAC destí broadcast (FF.FF.FF.FF.FF.FF)

Resolució de l’apartat e)
En aquest cas el flux ja no és de broadcast sino que és entre dues màquines. Així:
IP origen: 128.40.81.101
IP destí: 128.40.84.3 (en tots els segments)

En quant a les adreces MAC:


Ethernet A: MAC origen: @MAC estació A1
MAC destí @MAC port A router 1

Ethernet D: MAC origen: @MAC port D router 1


MAC destí: @MAC servidor

1.9.2 Examen de Setembre del 98


Tenint en compte les xarxes de la figura 1, contesta a les preguntes següents:

49
FIGURA 1
Segment9
S
10Base2

G H I R
Bridge1 Router4 Bridge3

Segment3 Segment4 Segment8


Repetidor1 Segment10
10Base5 10Base5 10Base5
10Base2
J Q T
U
Bridge2
F
Segment2
100BaseT
Segment5 @MAC-P Repetidor2
10Base2 Segment7
switch P
Router1 10BaseT
K L
HUB
D V
Router2 O
E W
Segment11
Segment1 10Base2
10Base2
Segment6
@MAC-A HUB 10BaseT
A B C

Internet
M N
Router3
ESTACIONS DE TREBALL

Enumeració de les xarxes


Quantes xarxes d’àrea local hi ha? Quins segments composen cada xarxa?

Per poder comptar quantes LANs hi ha, és necessari estudiar el mapa de la xarxa i
veure els dispositius d’interconnexió entre els segments. Els routers són els únics
elements que s’utilitzen per separar xarxes. Per tant, caldrà comptar quantes xarxes
interconnecten els routers de la figura.

Assignació d’adreces de subxarxa


Quines adreces de subxarxa i netmask assignaries a cada xarxa, sabent que es
disposa per a tot el nostre sistema de l’adreça 132.23.240.0 i la netmask
255.255.240.0 ?

Un cop sabem el nombre de xarxes existents, podem calcular quants bits necessitem
per poder-les enumerar a totes. Recordem que sempre s’hauran de tenir en compte
dues adreces més que les necessàries, ja que l’adreça de xarxa i l’adreça de
broadcast no es poden assignar a cap subxarxa.
Si analitzem la màscara i la convertim a binari obtenim que:
255.255.240.0 → 11111111.1111 1111.1111 0000.0000 0000
Per tant, disposem dels 12 darrers bits de l’adreça per emprar per les subxarxes. Així,
assignarem els primers X bits d’aquests 12 per les adreces de subxarxa, i la resta
seran els bits per hosts. X dependrà del nombre de xarxes calculades anteriorment.
Si X és 3, la nova màscara de les subxarxes contindrà 20 + 3 bits a ‘1’, és a dir, 23 bits
a ‘1’.

50
I, per tant, les adreces IP seran 132.23.242.0, 132.23.244.0, 132.23.246.0, ... El tercer
byte mai no podrà ser senar, perquè el darrer bit del 3r. byte correspon a la part
d’adreça de host.
Si X és 4, la nova màscara de les subxarxes serà 255.255.255.0. I les adreces IP
podran ser 132.23.241.0, 132.23.242.0, 132.23.243.0, ...

Taules d’encaminament
Assigna les adreces IP necessàries per escriure les taules d’encaminament dels
routers 1 i 2.

Els routers són dispositius de nivell 3 que treballen amb adreces IP. En les taules
d’encaminament cal reflectir la xarxa destí, la màscara, el camp de Next Gateway i el
d’Interface, com a mínim. Per tant, caldrà reflectir a quines xarxes hi ha accés directe i
a quines hi ha accés indirecte. Recordem que en el cas que hi hagi accés directe a les
xarxes, els camps Next Gateway i Interface han de valer el mateix. Si l’accés és
indirecte, el camp Next Gateway ha d’indicar l’adreça del següent encaminador per
arribar al destí final.

Taules de bridges
Assigna adreces MAC a tots els dispositius que calgui i construeix la taula d’adreces
del Bridge1.

Sabem que un bridge té una taula d’adreces MAC en què s’indica, per cada interfície,
quines estacions estan connectades i s’hi pot enviar informació. Per tant, la taula
d’adreces del bridge tindrà dues columnes, una per cada interfície. En una de les
columnes estaran totes les estacions que pengen de la interfície i que estan situades
en el segment 3. En l’altra columna estaran les estacions que pengen de l’altra
interfície i que, per tant, estan situades en el segment 4, 5 i 8. Recordem que un
repetidor només allarga l’abast de la xarxa i, per tant, caldrà tenir en compte les
estacions que estiguin connectades amb el repetidor. Recordem que el bridge és un
dispositiu de nivell 2 i, conseqüentment, no té adreces MAC per cada interfície.

Adreçament als datagrames IP i trames MAC


L’estació A del segment 1 vol enviar un paquet IP a l’estació P del segment 7.
Suposant que totes les màquines saben les correspondències entre @IP - @MAC
necessàries, indica quines adreces (MAC i IP) contindrà la trama Ethernet als
segments 1, 3, 4, 5 i 7 .

51
RESUM
En aquesta sessió s’han presentat dos exercicis sobre LANs i TCP/IP. En aquests
exercicis s’han tractat aspectes sobre adreçament IP i Subnetting, taules
d’encaminament de routers, diferències entre adreces de Nivell 2 i Nivell 3, i també
s’han realitzat càlculs per al dimensionament de xarxes.

52
SESSIÓ 5: Exercicis de repàs II
FITXA DE LA SESSIÓ
™ Nom: Exercicis de repàs II
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Dye2008]

PRECEDENTS
En les sessions anteriors d’aquest capítol hem anat analitzant, pas per pas, cadascun
dels nivells de l’arquitectura TCP/IP. Així, vam començar amb la capa física, estudiant-
ne el funcionament i els diferents mitjans físics existents. A continuació, vam arribar a
la capa d’enllaç, en què vam treballar amb l’estàndard IEEE-802.3 i Ethernet. La
següent capa analitzada va estar la capa de xarxa, en què es va estudiar el protocol
IP, diferents protocols de nivell 3 i tot el procediment d’encaminament de la informació
entre els dispositius de nivell de xarxa. Tot seguit es va passar a la capa de transport,
per aprofundir en els protocols TCP i UDP i, finalment, es va treballar la capa
d’aplicació. Un cop analitzada la teoria, les sessions anteriors també han servit per fer
un repàs sobre els aspectes importants de l’adreçament i Subnetting i una revisió dels
conceptes bàsics sobre l’encaminament i les taules taules d’encaminament associades
als routers. Així mateix, la darrera sessió ha proposat diferents problemes i exercicis
per aplicar els conceptes sobre xarxes d’àrea local i TCP/IP apresos en aquest capítol.

OBJECTIUS
En aquesta sessió aplicarem els diferents conceptes analitzats en les sessions
anteriors sobre xarxes d’àrea local i l’arquitectura TCP/IP. És per això que
presentarem diversos exercicis a resoldre que treballaran els diferents aspectes
relacionats amb l’adreçament IP, el Subnetting, les taules d’encaminament i els
protocols de l’arquitectura TCP/IP.

CONTINGUTS
En aquesta sessió presentarem diversos exercicis resolts que presenten conceptes
sobre LANs i TCP/IP necessaris per començar l’assignatura de Telemàtica II.

1.9.3 Examen de Febrer del 99


Sobre la xarxa de la figura, en la que tot són Ethernets a 10Mbps i sols hi ha els
elements indicats, respondre les següents preguntes raonant TOTES les respostes.

53
140.57.32.33

MAC 1 MAC 2 MAC 3

ROUTER 3

MAC 8
HUB 1
BRIDGE

ROUTER 2

MAC 5 MAC 6 MAC 7

SWITCH

ROUTER 1

INTERNET
HUB 2

a) Quants segments (nivell 2) hi ha? Numera’ls. Basant-te en els elements que hi


figuren, quin és el tipus de nivell físic utilitzat en cada segment?
b) Quantes xarxes (nivell 3) hi ha? Assigna totes les adreces necessàries utilitzant
Subnetting si per tot el sistema tenim l’adreça 140.57.32.0 amb netmask
255.255.255.0. Tingueu en compte que hi ha una màquina que ja té l’adreça IP
assignada.
c) Amb les adreces utilitzades en l’apartat anterior, escriu la taula de routing del
Router 3.
Utilitzant un analitzador de xarxa connectat a la xarxa aconseguim captura la següent
trama:
140.57.32.33 140.57.34.193 ………
@MAC destí MAC-8 0x0800 CRC
Paquet IP

d) Qui ha generat aquesta trama ethernet? I qui ha generat el paquet IP que


transporta? Quina ha de ser l’adreça MAC destí?
e) En quins punts de la xarxa hem pogut connectar l’analitzador per tal d’obtindre
aquesta trama?

Resolució del nivell 2


Els elements que separen segments de nivell 2 són els commutadors, bridges, routers,
etc, és a dir, els que treballen com a mínim a nivell 2, filtrant trames a partir de les
adreces MAC d’aquestes. Així, podem trobar 9 segments diferents:
- segment 1: segment en què es troben les estacions 1, 2 3. (10Base2)
- segment 2: format pel hub 1 i les estacions connectades. (10BaseT)
- segment 3: format pel hub 2 i les estacions connectades. (10BaseT)
- segments 4 i 5: separats pel bridge. (10Base2)

54
- els 4 segments que falten són cadascun dels ports que té connectat el bridge.
(10BaseT)

Resolució de l’adreçament i Subnetting


Hi ha cinc subxarxes, connectades a Internet a través del router 1. L’adreça IP per tota
la xarxa és: 140.57.32.0 amb netmask 255.255.255.0.
Així, veiem que els 3 primers bytes de l’adreça IP no es poden modificar, i haurem de
jugar amb l’últim byte per assignar subxarxes i adreces de host. Com que tenim 5
subxarxes ens calen 3 bits per identificar les subxarxes i els restants 5 bits ens
serviran per identificar els hosts.
Així, una possible solució és:
- subxarxa 1 (segment 1): L’adreça d’aquest segment ve fixada per l’adreça de
l’estació que ja té una adreça IP. Adreça subxarxa: 140.57.32.32 netmask:
255.255.255.224
- subxarxa 2 (segment 2): 140.57.32.64 255.255.255.224
- subxarxa 3 (segment 3): 140.57.32.96 255.255.255. 224
- subxarxa 4 (segments 4 i 5): 140.57.32.128 255.255.255. 224
- subxarxa 5 (segments 6-9): 140.57.32.160 255.255.255. 224

Resolució de la taula d’encaminament del Router 3


Suposem les següents adreces pels routers 2 i 3, segons l’apartat b).
- Router 3: Port que dóna a la subxarxa 1: 140.57.32.40
- Router 3: Port que dóna a la subxarxa 4: 140.57.32.130
- Router 2: Port que dóna a la subxarxa 4: 140.57.32.131
Destination Netmask Next Router / Port Interface
140.57.32.32 255.255.255.224 140.57.32.40 superior
140.57.32.128 255.255.255.224 140.57.32.130 inferior (MAC8)
default 0.0.0.0 140.57.32.131 inferior (MAC8)

Resolució de l’analitzador
Trama ethernet: Si tenim en compte que el paquet IP porta primer l’adreça origen i
després l’adreça destí, podriem dir que l’adreça IP destí del paquet és la 140.57.32.33.
Però aixó és incompatible amb l’adreça MAC origen que hi consta, ja que la trama
hauria de circular cap al router 3, i en canvi surt del router 3. Així, l’adreça IP
140.57.32.33 realment és l’adreça IP origen del paquet. L’altra adreça IP que hi
apareix, adreça destí 140.57.34.193 és una adreça que no pertany a la nostra xarxa,
així que el router 3 ha d’encaminar el paquet cap al router 2, perquè aquest el faci
arribar cap a Internet. Així, l’adreça MAC de destí és la del router 2.

Resolució de l’analitzador II
Aquesta trama l’hem pogut capturar en qualsevol punt dels segments 4 i 5.

55
1.9.4 Examen de Juny del 99
La xarxa de la figura mostra la infraestructura que vol muntar una empresa per tal de
connectar entre si la seu central i la seva delegació remota.

Base
Servidor 1 Servidor N
Dades
Remota

Xarxa
Comunicacions
Usuaris

ROUTER 2 ROUTER 3 Usuaris remots

Backup
Bridge
CENTRAL
Usuaris

Internet

ROUTER 1

Es demana:
a) Assigna adreces de IP utilitzant Subnetting a cadascuna de les subxarxes del
sistema, sabent que la adreça IP disponible per a la xarxa de tota l’empresa és
la següent: 170.98.144.0 amb la netmask 255.255.240.0, i tenint en compte
que en cada subxarxa hi poden haver entre 200 i 300 màquines connectades.
b) Podem definir algún tipus de filtre en el bridge per tal d’impedir que gent
externa a la xarxa accedeixi als nostres servidors? Raona la resposta.
c) Escriu la taula d’encaminament del router 2.

Resolució de l’adreçament i Subnetting


Com que en cada subxarxa poden haver-hi entre 200 i 300 hosts, amb un byte ( 8 bits
) no en tenim prou (28 = 256). Ens cal, doncs, utilitzar 9 bits per identificar cada host de
cada subxarxa. Podem veure que la màscara que ens donen 255.255.240.0
(255.255.11110000.00000000) ens permet de jugar amb els últims 12 bits de l'adreça
IP. Per tant, com en necessitem 9 per cada host, únicament en podem utilitzar 3 per
identificar les diferents subxarxes.
La netmask de subxarxa resultant és:
255.255.11111110.00000000 => 255.255.254.0
L'adreça de tot el sistema és:
170.98.144.0 => 170.98.10010000.00000000
En negreta indiquem els 3 bits que utilitzarem per identificar les subxarxes. Aquestes
adreces de subxarxa poden ser:
170.98.10010010.00000000 => 170.98.146.0 (xarxa servidors)
170.98.10010100.00000000 => 170.98.148.0 (xarxa entre R1 i R2)
170.98.10010110.00000000 => 170.98.150.0 (xarxa comunicacions)
170.98.10011000.00000000 => 170.98.152.0 (xarxa remota)

56
Resolució del filtratge en el bridge
El bridge actua a nivell 2, mirant únicament les adreces MAC. Per aquesta raó no pot
discriminar si les dades venen de fora del nostre sistema ni si van als servidors o a la
sucursal remota. Per fer aquest tipus de filtratge ens cal un element que actuï a nivell
3, com per exemple un router.

Resolució de la taula d’encaminament del Router 2


Per fer aquest apartat hem de definir les adreces IP de cadascun dels ports dels
routers de la nostra xarxa. Per al nostre cas suposarem que:
- tots els ports del router 1 acaben en x.x.x.1
- tots els ports del router 2 acaben en x.x.x.2
- tots els ports del router 3 acaben en x.x.x.3
- Els hosts i servidors els numerarem a partir de 10.

Així ens queda:


Destination Netmask Next gateway / Port
170.98.146.0 (servidors) 255.255.254.0 170.98.146.2 ( port superior de
R2)
170.98.150.0 (x. comunic.) 255.255.254.0 170.98.150.2 (port dreta de R2)
170.98.152.0 (x. remota) 255.255.254.0 170.98.150.3 (router R3)
170.98.148.0 (entre R1 i 255.255.254.0 170.98.148.2 (port esquerra de
R2) R2)
default 0.0.0.0 170.98.148.1 (router R1)

RESUM
En aquesta sessió s’han presentat dos exercicis sobre LANs i TCP/IP. En aquests
exercicis s’han tractat aspectes sobre adreçament IP i Subnetting, taules
d’encaminament de routers, i diferències entre adreces de Nivell 2 i Nivell 3.

57
58
SESSIÓ 6: Ethernet, Fast Ethernet,
Gigabit Ethernet i 10-Gigabit
Ethernet
FITXA DE LA SESSIÓ
™ Nom: Ethernet, Fast Ethernet, Gigabit Ethernet i 10-Gigabit Ethernet
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Dye2008]

PRECEDENTS
En el capítol anterior hem repassat els conceptes referents a les xarxes d’àrea local,
analitzant les arquitectures OSI i TCP/IP. Hem estudiat el funcionament de cadascuna
de les capes, així com els protocols més importants que treballen a cada capa. Un dels
estàndards analitzats va ser el corresponent a IEEE 802.3, del qual es van estudiar les
diferències respecte d’Ethernet. Les xarxes Ethernet són les xarxes d’àrea local més
utilitzades en l’actualitat.

OBJECTIUS
En aquesta sessió analitzarem les tendències en xarxes d’àrea local. Un cop descrit el
funcionament bàsic de les xarxes Ethernet en el capítol anterior, en aquest capítol
estudiarem els fonaments de les xarxes Fast Ethernet i Gigabit Ethernet. Si amb la
norma IEEE 802.3 s’arribava a una velocitat de transmissió de 10Mbps, veurem que
amb Fast Ethernet s’aconsegueix augmentar fins a 100Mbps, i amb Gigabit Ethernet
s’assoleixen velocitats de 1Gbps. Analitzarem com aquests estàndards són una
evolució de l’estàndard Ethernet, estudiarem els mitjans físics sobre els quals viatja la
informació i veurem quin és el format de la trama en cada cas.

CONTINGUTS
En aquesta sessió analitzarem el funcionament de Fast Ethernet i Gigabit Ethernet,
estudiant els estàndards corresponents a aquestes tecnologies, que són IEEE-802.3u,
IEEE-802.3z i IEEE-802.3ab. Veurem el format de la trama de nivell d’enllaç i
estudiarem els diferents mitjans físics definits.

59
2 TENDÈNCIES EN XARXES

2.1 Ethernet, Fast Ethernet i Gigabit Ethernet

2.1.1 Ethernet i l’estàndard IEEE 802-3


Les xarxes d’àrea local més utilitzades actualment en el mercat estan basades en la
tecnologia Ethernet. Aquesta tecnologia ha anat evolucionant al llarg dels anys a
causa de les noves necessitats dels usuaris. Per això, en realitat, el terme Ethernet
engloba una família d’implementacions de xarxes d’àrea local, que descriurem, a grans
trets, en aquest apartat.

Estàndards Ethernet
En l’actualitat, Ethernet és la tecnologia predominant en la majoria de xarxes d’àrea
local. El seu objectiu original era omplir el forat existent entre les xarxes a baixa
velocitat de grans distàncies i les xarxes a molt alta velocitat però amb abast limitat.
Actualment, el terme Ethernet engloba un conjunt d’implementacions de xarxes d’àrea
local: Ethernet, Fast Ethernet i Gigabit Ethernet. Per això, serà important conèixer les
diferències més significatives d’aquests estàndards, les velocitats de transmissió, els
modes de transmissió que utilitzen, així com les característiques més importants.

ƒ [Stallings2007] p485-p500

ƒ [Dye2008] p316-p346

Format de les trames Ethernet i IEEE 802.3


Com s’ha comentat anteriorment, existeixen algunes diferències entre l’estàndard
IEEE 802.3 i Ethernet. Una d’aquestes diferències es pot trobar en el format de les
trames. La trama corresponent a l’especificació Ethernet rep el nom de Ethernet II. El
format de les trames Ethernet i IEEE 802.3 s’ha detallat en el capítol anterior.

ƒ [Stallings2007] p485-p500

ƒ [Dye2008] p316-p346

2.1.2 Fast Ethernet


L’especificació IEEE 802.3u es correspon a l’estandardització de Fast Ethernet. En
aquest apartat analitzarem el funcionament de Fast Ethernet, les diferències amb
Ethernet, així com les seves característiques principals, parant atenció en l’estàndard
IEEE-802.3u.

60
Característiques de Fast Ethernet (IEEE 802-3u)
Fast Ethernet és una tecnologia de xarxa d’àrea local d’alta velocitat que ofereix un
ample de banda 10 vegades més elevat que Ethernet, tant a l’usuari final com als
servidors d’una xarxa d’àrea local. Per tant, Fast Ethernet permet transmetre a
velocitats de 100 Mbps.
Fast Ethernet es va estandarditzar per IEEE mitjançant l’especificació IEEE 802.3u.
Serà important comprendre que la capa de control d’accés al mitjà és compatible amb
l’especificació IEEE 802.3, i, conseqüentment, caldrà analitzar el protocol d’accés al
mitjà a Fast Ethernet, així com les noves restriccions respecte de la longitud màxima
de la xarxa.

ƒ [Stallings2007] p485-p500

ƒ [Dye2008] p316-p346

Fast Ethernet 100BaseT


100BaseT és l’especificació IEEE per a la implementació d’Ethernet a 100 Mbps. Atès
que el control d’accés al mitjà és compatible amb l’especificació IEEE 802.3 que ja
empraven les xarxes Ethernet, es manté el protocol CSMA/CD com a protocol d’accés
al mitjà i, a més, es modifica la velocitat de transmissió a 100 Mbps.
Una de les diferències més importants entre 100BaseT i 10BaseT és el diàmetre
màxim de xarxa, és a dir, la distància màxima a la qual poden estar dues estacions
d’una xarxa. Serà fonamental analitzar el diàmetre en el cas de 100BaseT, entendre la
forma d’obtenció del seu valor i comprendre la reducció del diàmetre respecte de
10BaseT.

ƒ [Stallings2007] p485-p500

ƒ [Dye2008] p316-p346

Mitjans de transmissió a 100BaseT


100BaseT suporta tres mitjans de transmissió a la capa física. Aquests mitjans de
transmissió són 100BaseTx, 100BaseFx i 100BaseT4. Haurem de conèixer el tipus de
cablejat que utilitza cada mitjà, el nombre màxim de dispositius que es poden utilitzar,
així com la distància màxima dels segments i, conseqüentment, el màxim diàmetre de
la xarxa.

ƒ [Stallings2007] p485-p500

ƒ [Dye2008] p316-p346

2.1.3 Gigabit Ethernet


Gigabit Ethernet és la tecnologia que permet aconseguir una velocitat de transmissió
de 1Gbps i està normalitzada segons els estàndards IEEE-802.3z i IEEE-802.3ab.

61
Característiques de Gigabit Ethernet
Els estàndards IEEE-802.3z i IEEE-802.3ab es coneixen amb el nom de Gigabit
Ethernet, per tant, com el seu nom indica, permeten assolir velocitats de Gigabit per
segon. Serà necessari veure entre quins dispositius s’utilitzarà aquesta tecnologia, és
a dir, a quins elements de xarxa està orientada a connectar. A més, també caldrà
distingir i entendre les diferències entre tots dos estàndards, el 8023z i el 802.3ab,
investigant quins mitjans físics utilitzen i quin protocol d’accés al canal fan servir.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

Format de la trama
La trama de Gigabit Ethernet té el mateix format que la trama Ethernet. Per tant, serà
necessari repassar quins són els camps que formen la trama Ethernet, que es van
estudiar en el capítol anterior. També caldrà repassar la funcionalitat de cada camp.

ƒ [Stallings2007] p485-p497

ƒ [Dye2008] p316-p346

Estàndard IEEE-802.3z
En aquest apartat estudiarem el primer dels estàndards de Gigabit Ethernet, que és el
IEEE-802.3z. Veurem que utilitza la fibra òptica com a mitjà físic de transmissió i no
empra CSMA/CD com a protocol d’accés al mitjà.
És important entendre tots els canvis que s’han produït en el nivell físic a causa de la
utilització de la fibra òptica com a mitjà físic en l’estàndard IEEE-802.3z. Caldrà saber
la diferència entre 1000BaseLX i 1000BaseSX, basada en la utilització de làsers d’ona
curta o d’ona llarga.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

Estàndard IEEE-802.3ab
En aquest apartat estudiarem el funcionament de l’estàndard IEEE-802.3ab, que
utilitza els parells de coure com a mitjà físic per transmetre la informació a Gigabits per
segon. Veurem que aquest estàndard utilitza CSMA/CD com a protocol d’accés al
mitjà i aquest fet comportarà tot un seguit de limitacions que estudiarem a continuació.
L’estàndard IEEE-802.3ab defineix com a mitjà físic el parell de coure. Però a
diferència de Ethernet, en aquest cas s’utilitzaran més parells de coure. Serà necessari
entendre quants parells de coure són necessaris per transmetre 1Gbps.
L’estàndard IEEE-802.3ab utilitza el mateix protocol d’accés al canal que Ethernet, que
és el CSMA/CD. Aquest fet comportarà alguns problemes, donat que ara la velocitat
de transmissió s’ha augmentat per 100 respecte d’Ethernet i el format de la trama es

62
manté el mateix. Caldrà entendre aquesta problemàtica i analitzar les possibles
solucions.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

Distància de col·lisió
Si recordem l’estudi sobre Ethernet, vam veure que utilitzava CSMA/CD com a
protocol d’accés al mitjà. Vam veure que era necessari que la trama tingués una
llargada mínima, a fi i efecte que les estacions de la xarxa poguessin detectar
col·lisions. En el cas que Gigabit Ethernet també empri CSMA/CD, hi haurà problemes
a l’hora de detectar col·lisions, ja que ara la velocitat de transmissió de les dades és
molt elevada. Veurem que les dues solucions proposades per IEEE per resoldre
aquest problema són l’extensió de portadora i packet bursting.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

Extensió de portadora
Caldrà estudiar com l’extensió de portadora soluciona el problema de la detecció de
col·lisions. Aquesta proposta consisteix a allargar la trama fins a la llargada mínima
exigida. Serà necessari entendre quina és aquesta llargada mínima exigida i quins
efectes provoca el fet d’afegir informació innecessària a les trames.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

Ràfegues de trames
La tècnica de ràfegues de trames també intenta solucionar el problema de la detecció
de col.lisions en una xarxa Gigabit Ethernet. Serà important entendre aquesta tècnica i
veure quins efectes provocarà sobre la transmissió d’informació.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

2.1.4 10-Gigabit Ethernet


10-Gigabit Ethernet és la tecnologia que permet aconseguir una velocitat de
transmissió de 10 Gbps i està normalitzada segons l’estàndard IEEE-802.3ae.

63
Característiques de 10-Gigabit Ethernet
L’especificació IEEE 802.3ae defineix la transmissió a 10 Gbps en full-duplex sobre
fibra òptica.
El format de la trama és el mateix que la resta de variacions d’Ethernet, mantenint la
compatibilitat. S’implementa únicament sobre fibra òptica, tant multimode com
monomode, en què les distàncies venen condicionades pels factors d’atenuació i
dispersió de les mateixes. Donat que només existeix la transmissió full-duplex, no
s’utilitza el CSMA/CD. A més, les modificacions del nivell físic són mínimes, per
permetre la interoperabilitat amb SONET i SDH. Un avantatge important que presenta
aquesta tecnologia és que pot permetre implementar les xarxes Ethernet extrem a
extrem a un baix cost, i per tant, implementar TCP/IP sobre xarxes LAN, MAN i WAN
amb un únic protocol comú de nivell 2. Igualment permet incrementar en 10 la velocitat
dels backbone de les xarxes LAN existents.

ƒ [Stallings2007] p495-497

ƒ [Dye2008] p316-p346

RESUM
En aquesta sessió hem descrit les tendències en xarxes LAN. Per això, hem estudiat
els fonaments de les tecnologies Fast Ethernet, Gigabit Ethernet i 10-Gigabit Ethernet,
analitzant els diferents estàndards que les composen: IEEE-802.3u, IEEE-802.3z,
IEEE-802.3ab i IEEE-802.3ae. Hem vist els mitjans físics que normalitzen i hem
estudiat la problemàtica que apareix amb la distància de col·lisió, donat que Gigabit
Ethernet treballa a velocitats molt més elevades que no pas Ethernet o Fast Ethernet.
Hem vist també com IEEE intenta solucionar el problema aparegut mitjançant les
tècniques d’Extensió de Portadora o Packet Bursting.

64
SESSIÓ 7: Noves prestacions
FITXA DE LA SESSIÓ
™ Nom: Noves prestacions
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]

PRECEDENTS
En la sessió anterior es van analitzar les tendències en xarxes LAN, parant especial
atenció en les tecnologies Fast Ethernet i Gigabit Ethernet. Respecte a la primera, es
va treballar l’estàndard IEEE-802.3u. A continuació, es va descriure el funcionament
de Gigabit Ethernet i es va explicar els dos estàndards que descriuen aquesta
tecnologia: el IEEE-802.3z i el IEEEE-802.3ab. El primer defineix el funcionament de
Gigabit Ethernet sobre fibra òptica, mentre que el segon especifica el funcionament
d’aquest tipus de xarxa sobre parell trenat.
Finalment, es van descriure les característiques principals de 10-Gigabit Ethernet.

OBJECTIUS
En aquesta sessió aprofundirem sobre certs conceptes de les xarxes Ethernet,
introduïts a partir de les xarxes Fast Ethernet i Gigabit Ethernet. També analitzarem
altres estàndards relacionats amb aquestes tecnologies i que determinen el
funcionament del control de flux i l’agregació d’enllaços, conceptes que analitzarem a
continuació.

CONTINGUTS
En aquesta sessió treballarem quatre conceptes molt importants en xarxes d’alta
velocitat. Aquests conceptes són el tipus de transmissió, el control de flux,
l’autonegociació i l’agregació d’enllaços. Tots quatre conceptes permeten millorar les
prestacions de la xarxa, a fi i efecte d’aprofitar al màxim les possibilitats que ofereix, no
només la xarxa, sinó també els dispositius interconnectats a ella. Veurem com el
control de flux està regulat per l’estàndard IEEE-802.3x, mentre que l’agregació
d’enllaços es correspon a l’estàndard IEEE-802.3ad.

2.2 Noves prestacions de les xarxes Ethernet

2.2.1 Tipus de transmissió


La tecnologia Ethernet és half-duplex, perquè contempla que les estacions es troben
connectades a un únic mitjà físic, que han de compartir. Amb l’aparició dels

65
commutadors com a elements d’interconnexió sorgeix la possibilitat de disposar de
transmissions full-duplex. En aquest apartat es veuran els avantatges de les
transmissions full-duplex, tot i que els requeriments necessaris de la xarxa seran
majors que en una transmissió half-duplex.

Transmissió Half-duplex
És important veure que, quan Gigabit Ethernet treballa en mode half-duplex, utilitza el
mateix protocol d’accés al canal i el mateix control de col·lisions que Ethernet. En la
carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre aquest
concepte.

ƒ [Stallings2007] p201-203

Transmissió Full-duplex
Gigabit Ethernet permet la transmissió full-duplex sempre que es compleixin certes
condicions: el mitjà físic i NICs de les dues estacions han de permetre-ho i només
dues estacions podran estar connectades entre sí. Recordem que en un mitjà
commutat no es produeixen col·lisions i, per tant, no caldrà protocol de detecció de
col·lisions i, conseqüentment, no serà necessària la restricció de la llargada mínima de
la trama. Serà important veure quins avantatges proporciona una transmissió full-
duplex. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.

ƒ [Stallings2007] p201-203

2.2.2 Control de flux


El control de flux és necessari a fi i efecte d’evitar el desbordament dels buffers del
receptor. En aquest apartat s’estudiarà com es realitza el control de flux entre els
dispositius de xarxa en Gigabit Ethernet.

IEEE-802.3x
L’estàndard IEEE-802.3 defineix un control de flux específic en el cas de les
transmissions full-duplex. Serà important veure com els dispositius s’envien comandes
emprant un nou tipus de protocol de xarxa. Caldrà entendre el funcionament d’aquest
protocol de control de flux i com viatja aquest protocol per la xarxa. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Stallings2007] p209-216

66
2.2.3 Autonegociació
L’autonegociació és una altra característica opcional que presenten les xarxes
Ethernet d’alta velocitat. Veurem què significa aquest concepte, així com el seu
funcionament.

Autonegociació
L’autonegociació és una característica opcional, igual que el control de flux. Hem
d’entendre que l’autonegociació permet als dispositius intercanviar informació sobre
les seves capacitats de comunicació. Serà necessari entendre’n el funcionament i les
característiques que els dispositius poden negociar. En la carpeta de documents de
l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Stallings2007] p483-500

2.2.4 Agregació d’enllaços


L’agregació d’enllaços és una tecnologia important que pot ser emprada per agregar
ample de banda i per crear enllaços redundants. En aquest apartat n’estudiarem la
definició, en justificarem la necessitat i veurem l’estàndard que normalitza aquesta
tecnologia.

Agregació d’enllaços
És important entendre el concepte d’agregació d’enllaços, que permet la utilització
simultània d’enllaços físics paral·lels entre dispositius. Cal saber també els diferents
noms que rep aquesta tècnica, que molt sovint s’anomena trunking.

ƒ [Stallings2007] p483-500

Requisits per l’agregació d’enllaços


A fi i efecte que l’agregació d’enllaços sigui possible, és necessari que es compleixin
certes condicions en l’entorn. Són aquestes condicions les que caldrà analitzar amb
cura, és a dir, caldrà saber quin tipus de transmissió és necessari, quins tipus
d’enllaços, les velocitats entre els dispositius, etc. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Stallings2007] p483-500

Estàndard IEEE-802.3ad
L’estàndard IEEE-802.3ad és l’encarregat de definir el funcionament de l’agregació
d’enllaços. Per tant, serà important comprendre les especificacions d’aquest

67
estàndard. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.

ƒ [Stallings2007] p483-500

Beneficis de l’agregació d’enllaços


Un cop estudiat el funcionament de la tecnologia d’agregació d’enllaços, hem de ser
capaços de determinar quins beneficis aporta implantar-la en una xarxa. Recordem
que permet augmentar el rendiment de la xarxa, així com millorar-ne la seguretat
mitjançant enllaços redundants. Serà necessari entendre com proveeix aquests
serveis. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.

ƒ [Stallings2007] p483-500

RESUM
En aquesta sessió hem après nous conceptes sobre les xarxes Ehternet. Així, hem
analitzat els tipus de transmissió existents, i els avantatges de les transmissions full-
duplex. A continuació, hem vist com les estacions s’envien missatges per tal de
controlar el flux de la informació. Així, en cas de congestió, poden avisar a l’origen que
pari d’enviar informació fins que la situació de congestió es resolgui. També hem après
el concepte d’autonegociació que permet als dispositius anunciar-ne les possibilitats, a
fi i efecte d’aprofitar al màxim les prestacions de tots els elements de la xarxa.
Finalment, hem estudiat una altra característica consistent en l’agregació d’enllaços.
Amb l’aplicació d’aquesta tècnica hem comprovat que pot augmentar el rendiment de
la xarxa, a més de poder afegir redundància als enllaços existents.

68
SESSIÓ 8: VLANs
FITXA DE LA SESSIÓ
™ Nom: VLANs
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Lewis2008]

PRECEDENTS
En el capítol anterior hem fet un extens repàs sobre les xarxes d’àrea local, en què
n’hem vist les característiques, els tipus d’adreçament, els dispositius d’interconnexió,
etc. Aquests conceptes seran molt importants en aquesta sessió, perquè el que
tractarem ara seran les xarxes d’àrea local virtuals, és a dir, les virtual LAN o VLANs.

OBJECTIUS
En aquesta sessió tractarem amb detall l’estudi de VLANs i la interconnexió de xarxes
mitjançant commutació, comparant les configuracions tradicionals de LAN compartida
amb les configuracions de LAN commutada. A més, també parlarem dels beneficis
d’emprar una arquitectura commutada emprant LANs virtuals.

CONTINGUTS
En aquesta sessió estudiarem el concepte de LAN virtual i n’analitzarem les
característiques i quins són els elements que formen una VLAN. A continuació
distingirem diferents tipus de VLANs, estudiant les diferències entre cada classe de
VLAN. Finalment, realitzarem un estudi sobre l’estàndard IEEE-802.1Q, que
s’encarrega de normalitzar tot allò referent a les VLANs i veurem com podrem
implementar LANs virtuals en la nostra xarxa.

2.3 VLANs

2.3.1 VLANs
En aquest apartat compararem i contrastarem les LANs commutades tradicionals, en
què la topologia física està fortament relacionada amb la topologia lògica; per exemple,
normalment les estacions han d’estar agrupades segons la proximitat física a un
commutador. Veurem que les VLAN permetran una independència total entre la
topologia física i la topologia lògica.

69
Definició de VLAN
És fonamental entendre que una VLAN permet l’agrupament lògic de dispositius o bé
d’usuaris, enlloc d’un agrupament físic com teníem fins ara amb les xarxes
tradicionals. Així, no importarà la localització del segment físic en què es trobin
situades les estacions o els usuaris. Serà fonamental saber per quins criteris es poden
fer les agrupacions d’usuaris o de dispositius.

ƒ [Lewis2008] p122-p130

Característiques de les VLANs


El fet d’agrupar els usuaris de xarxa en grups de treball virtuals, independentment de
la situació física dins de la xarxa, comporta tot un seguit d’avantatges que cal analitzar
en detall. Per tant, serà necessari entendre a quin nivell d’arquitectura treballen les
VLANs, qui proporciona la connectivitat entre VLANs, quin efecte tenen aquestes
sobre els dominis de broadcast i sobre la seguretat de la xarxa, etc.

ƒ [Lewis2008] p122-p130

Components d’una VLAN


Serà fonamental situar els dispositius de xarxa ja estudiats anteriorment en el nou
entorn, a fi i efecte d’entendre’n la funcionalitat dins de les VLANs. Així, haurem
d’entendre el nou paper que juguen els switchs i routers dins del disseny i
funcionament de les VLANs. També serà molt important comprendre la necessitat de
l’existència de protocols de transport per tal que puguin transportar el tràfic VLAN per
tota la xarxa.

ƒ [Lewis2008] p122-p143

2.3.2 Tipus de VLANs


Les VLANs es poden classificar segons la forma d’assignació dels ports d’un
commutador a una VLAN. Però, una altra forma de classificar les VLANs dependrà del
tipus d’informació que utilitzi el commutador per agrupar els dispositius d’una manera
lògica.

VLANS estàtiques o dinàmiques


Com ja hem vist prèviament, una VLAN crea una xarxa commutada que està
segmentada de forma lògica, independentment de la localització física dels usuaris.
Per tant, cada port d’un switch pot ser assignat a una VLAN. Segons com es realitzi
aquesta assignació, parlarem de VLANs dinàmiques o estàtiques. Serà molt important
entendre la diferència entre una i l’altra i veure quins avantatges proporciona
cadascuna d’elles.

ƒ [Lewis2008] p136-p138

70
VLANS basades en el port
En aquest tipus de VLAN, el switch utilitza els números de port per fer l’agrupació
lògica d’usuaris. És a dir, a cada VLAN li correspondran tot un seguit de ports. En el
fons, haurem d’entendre que es tracta d’una VLAN estàtica, estudiada anteriorment.
Per tant, repassarem quins avantatges comporta tenir una VLAN basada en els
números de ports.

ƒ [Lewis2008] p136-p138

VLANS basades en el protocol


Quan parlem de VLAN basada en el protocol, el switch classificarà el tràfic rebut
segons el tipus de protocol del paquet. Així podrem tenir VLANs IP, VLANs IPX, etc.
Serà necessari analitzar quins avantatges presenta una VLAN basada en el protocol.

ƒ [Lewis2008] p136-p138

2.3.3 IEEE-802-1Q
El protocol IEEEE-802.1Q defineix la creació i funcionament de VLANs, així com el
format de les trames que transporten la informació VLAN.

IEEE 802-1Q
Si tenim usuaris d’una mateixa VLAN connectats a diferents switches serà necessari
que aquests es passin informació entre ells i coneguin a quina VLAN pertanyen les
trames que estan commutant. Pot donar-se el cas que un usuari connectat a un switch
enviï trames a un altre usuari de la mateixa VLAN que penja d’un altre switch. A més,
recordem que les trames broadcast arriben a tots els membres d’una VLAN. Per tant,
un switch haurà de reconèixer i associar les trames que rep amb la VLAN
corresponent.
La tècnica d’identificació de trames assigna un identificador determinat per cada trama.
Aquesta tècnica introdueix un identificador a la capçalera de la trama de nivell d’enllaç.
Aquest identificador es transmet pel backbone i és examinat pels diferents switches i
routers que travessi pel backbone. Quan la trama està a punt de sortir del backbone, el
switch elimina aquest identificador, a fi i efecte que no arribi fins a l’estació destí.
IEEE 802.1Q defineix que la tècnica d’identificació de trames és la solució emprada en
la implementació de VLANs. Serà important conèixer les característiques principals del
protocol IEEE 802.1Q.

ƒ [Lewis2008] p143-p151

Access Ports i Trunk Ports


Existeixen dos tipus de ports en una VLAN, que es classifiquen segons la funcionalitat.
Remarquem que qualsevol port, per defecte, sempre és access port i, per tant només
pot pertànyer a una única VLAN. En canvi, un trunk port permetrà la interconnexió de

71
commutadors i, conseqüentment, no necessitarà pertànyer a cap VLAN en concret.
Serà necessari entendre les diferències entre aquests dos tipus de ports, la
funcionalitat que presenten i veure quin tipus d’informació pot viatjar per cadascun
d’ells. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.

ƒ [Lewis2008] p143-p151

Inter-VLAN routing
Un cop creades i configurades totes les VLANs necessàries a una xarxa, ara cal situar
un equip que realitzi l’encaminament entre elles. En cas contrari, mai no hi haurà
comunicació entre els equips de les diferentes VLANs. Per connectar les N VLANs
entre sí, n’hi ha prou amb un router amb N interfícies. Aquest router es podria
connectar a qualsevol dels commutadors de la xarxa, suposant que aquest té N ports
lliures. A continuació caldrà configurar els ports del switch conseqüentment.
Ara bé, el problema d’aquesta solució és que s’utilitzen N ports del router i N ports del
commutador. En el moment en què el nombre de VLANs incrementa es fa necessari
buscar altres solucions més eficients. Serà necessari analitzar les diferents opcions
possibles.

ƒ [Lewis2008] p143-p151

Exemple de configuració de VLANs


En l’escenari següent disposem de 2 switches interconnectats entre ells. A cada switch
hi ha dispositius de la VLAN1 i de la VLAN2. Els dispositius de la VLAN1 han de poder
comunicar-se entre ells, independentment del switch en què es trobin connectats. I els
dispositius de la VLAN2 també han de poder comunicar-se entre ells,
independentment del switch en què es trobin connectats.

D1
G1
C2

E1 F2 H2
2 3 4 5 2 3 4 5

B1 6 1
1 Trunk Port 6
8 7 8 7
A1 Switch 1 Switch 2
I1

Així, en la xarxa representada a la figura anterior, si suposem que el número de cada


estació indica la VLAN a la qual pertany, hauríem de configurar els commutadors de la
següent forma:
Switch 1: Port 6 = trunk port; Ports 1, 2, 4, 5 i 6 = VLAN 1; Ports 3, 6 = VLAN 2
Switch 2: Port 1 = trunk port; Ports 1, 3 i 6 = VLAN 1; Ports 1, 2 , 4 = VLAN 2

ƒ [Lewis2008] p143-p151

72
Format de la trama: Tag Header
Les trames que viatgen entre els commutadors han de portar algun tipus de marca per
tal que cadascun dels commutadors pugui saber a quina VLAN pertany.
Conseqüentment, serà necessari entendre la necessitat d’aquest marcatge, saber
quina informació addicional haurà de portar la trama i on anirà introduïda aquesta
informació. Per tant, caldrà estudiar el format del Tag Header, és a dir, la capçalera
que marca la identificació de la VLAN. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Lewis2008] p143-p151

RESUM
En aquesta sessió hem estudiat la diferència entre les xarxes amb una arquitectura
commutada tradicional i les LANs virtuals, que permeten una agrupació lògica dels
usuaris o dispositius i, per tant, comporten una independència total entre la topologia
física i la topologia lògica. Hem analitzat les característiques principals de les VLANs ,
així com els dispositius que les formen. A continuació, hem realitzat una classificació
de les VLANs segons la forma d’assignació dels usuaris i elements per cada VLAN.
Finalment, hem estudiat el protocol IEEE-802.1q i hem vist la necessitat d’emprar
trames marcades entre els commutadors.

73
74
SESSIÓ 9: Traducció d’adreces de xarxa
FITXA DE LA SESSIÓ
™ Nom: Traducció d’adreces de xarxa
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]

PRECEDENTS
En la sessió referent al nivell de xarxa IP vam estudiar el funcionament de les xarxes
d’àrea local. Vam veure’n la utilitat i vam entendre la necessitat de l’adreçament IP.

OBJECTIUS
En aquesta sessió estudiarem els conceptes de NAT (Network Address Translation),
de PAT (Port Address Translation) i de LSNAT (Load Sharing Network Address
Translation). En veurem el funcionament i analitzarem alguns exemples en què
podrem entendre’n la finalitat i els beneficis que aporten aquestes tècniques.

CONTINGUTS
En aquesta sessió estudiarem els conceptes de NAT (Network Address Translation),
de PAT (Port Address Translation) i de LSNAT (Load Sharing Network Address
Translation). Dins de NAT, analitzarem les diferències entre NAT dinàmic i NAT
estàtic. Veurem el funcionament de cadascuna d’aquestes tècniques i analitzarem
alguns exemples per comprendre’n la utilitat en determinats entorns.

2.4 Traducció d’adreces

2.4.1 NAT
A causa del creixement exponencial d’Internet, la mancança d’adreces s’està
convertint en un problema. Veurem que un mètode per solucionar aquest problema es
basa en la traducció d’adreces de xarxa o NAT. Existeixen dos tipus de traduccions
d’adreces, NAT dinàmic i NAT estàtic, que també estudiarem.

75
NAT
La traducció d’adreces de xarxa o NAT (Network Address Translation) permet l’estalvi
d’utilització d’adreces IP públiques. És necessari entendre qui fa aquesta traducció
d’adreces i entre quin tipus de xarxa es realitza aquesta traducció. També caldrà veure
els beneficis que aporta NAT i com els proveïdors de serveis i les empreses amb
xarxes poden aprofitar-se dels seus avantatges.

ƒ [Vachon2008] p460-p470

Funcionament de NAT
Ha de quedar clar que NAT tradueix una adreça IP local o privada en una adreça
global o pública. Per tant, haurem d’entendre qui fa la traducció, què són les adreces
locals i adreces globals, en què estan situades aquestes adreces, quin tipus d’adreces
es podran utilitzar, etc. Serà interessant repassar el concepte d’adreces privades.
Caldrà saber també quina és la seqüència de passos que es produeixen en la
traducció d’adreces.

ƒ [Vachon2008] p460-p470

2.4.2 NAT estàtic


La traducció estàtica d’adreces és el cas més senzill de NAT. En aquest cas, s’aplica
una traducció d’adreces una a una.

NAT Estàtic
En el cas de NAT estàtic, s’estableix una correspondència única entre una adreça
global i una adreça local. També és possible realitzar una traducció incloent els
números de port (PAT o Port Address Translation). Per tant, es tindrien en compte, no
només les adreces IP, sinó també els números dels ports UDP o TCP que s’indiquin.

ƒ [Vachon2008] p460-p470

Configuració d’un dispositiu amb NAT Estàtic


Quan es vol configurar NAT estàtic en un router, és necessari definir una taula amb
l’equivalència entre l’adreça pública i l’adreça privada (local). En l’esquema següent es
pot veure un exemple de configuració d’un router amb NAT estàtic.

76
Internet

IP PUBLICA: 200.4.4.0/24
ROUTER + NAT IP PRIVADA: 10.1.1.0/24

10.1.1.11 10.1.1.12

La taula de NAT del router de sortida podria ser la següent:

ƒ [Vachon2008] p460-p470

2.4.3 NAT dinàmic


La traducció dinàmica d’adreces té lloc quan el router de sortida de la xarxa coneix el
conjunt d’adreces internes que ha de traduir i el rang d’adreces que pot emprar com
adreces públiques. I és aquest dispositiu que estableix la relació entre aquests dos
conjunts d’adreces de forma dinàmica.

NAT Dinàmic
NAT Dinàmic es basa en traduir d’un conjunt adreces IP locals a un conjunt d’adreces
IP globals. És important entendre l’assignació d’adreces és completament automàtica
i, per tant, l’usuari no influirà en quina serà l’adreça escollida. En aquest cas també és
possible afegir els números de port.

ƒ [Vachon2008] p460-p470

Configuració d’un dispositiu amb NAT Dinàmic


Suposem, per exemple, la següent xarxa en la qual tenim, un nombre elevat d’usuaris
que s’han de connectar a Internet. Per tots ells utilitzarem NAT dinàmic. A més, tenim
també dos servidors que cal publicar a Internet, pels quals utilitzarem NAT estàtic.
L’escenari d’aquest exemple el podem representar amb l’esquema següent:

77
Internet

IP PUBLICA: 200.4.4.0/24
ROUTER + NAT IP PRIVADA: 10.1.1.0/24
10.1.1.1

10.1.1.51 10.1.1.52 10.1.1.101-254


WEB MAIL Usuaris

Així, la taula de traduccions de NAT del router de sortida de la xarxa seria, per
exemple, la que es mostra a continuació:

Tip us d e NAT Ad r e ça Pr iv ad a Ad r e ça Púb lica

Est àt ic 10.1.1.51 200.4.4.1

Est àt ic 10.1.1.52 200.4.4.2

Ran g : 10.1.1.101 a Ran g : 200.4.4.10 a


Din àm ic
10.1.1.254 200.4.4.110

En aquest cas, el rang d’adreces privades és superior en nombre al rang d’adreces


públiques. Sol donar-se aquest cas quan tenim més maquines a connectar a Internet
que adreces públiques disponibles. No hi haurà cap problema mentre no hi hagi més
maquines connectades simultàniament a Internet que adreces al rang d’adreces
públiques.

Cada cop que una màquina enviï un paquet IP cap a Internet, a la seva adreça privada
se li assignarà un adreça pública, i es guardarà aquesta relació en una taula de
traduccions. Cada traducció tindrà un temps de caducitat, després del qual s’esborrarà
de la taula per ser utilitzada per noves adreces privades. Per exemple, suposant que
les màquines 10.1.1.113, 10.1.1.197 i 10.1.1.225 estiguin accedint a Internet en un
moment determinat, la taula de traduccions del router que aplica el NAT dinàmic serà
similar a:

Ad r eça Pr ivad a Ad r eça Pú b lica

10.1.1.113 200.4.4.10

10.1.1.197 200.4.4.11

10.1.1.225 200.4.4.12

ƒ [Vachon2008] p460-p470

78
RESUM
En aquesta sessió hem estudiat conceptes relacionats amb la traducció d’adreces, que
es corresponen amb NAT (Network Address Translation). Tots ells permeten relacionar
adreces privades d’una xarxa amb adreces públiques, a fi i efecte que les estacions
que no disposen d’una adreça IP ‘legal’ puguin accedir a Internet. Dins de NAT hem
descrit el funcionament de NAT estàtic i NAT dinàmic, i hem vist la diferència entre
aquestes dues tècniques.

79
80
SESSIÓ 10: PAT i LSNAT
FITXA DE LA SESSIÓ
™ Nom: PAT i LSNAT
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]

PRECEDENTS
En la sessió anterior hem descrit diferents tècniques de traducció d’adreces, com
poden ser NAT estàtic, NAT dinàmic i PAT. Hem analitzat la importància de disposar
de tècniques de traducció d’adreces per tal de solucionar el problema de la manca
d’adreces públiques disponibles a Internet.

OBJECTIUS
En aquesta sessió analitzarem altres tècniques de traducció d’adreces, com
l’anomenada PAT (Port Address Translation) i l’anomenada LSNAT (Load Sharing
Network Address Translation).

CONTINGUTS
En primer lloc, en aquesta sessió analitzarem el concepte de PAT i en descriurem les
diferències respecte de NAT. A continuació, passarem a analitzar un altre tipus de
traducció d’adreces anomenat LSNAT. Veurem com aquest tipus de traducció
d’adreces permet la distribució de càrrega entre varis servidors de manera que, a
Internet, aquests servidors són publicats amb una adreça pública única.

2.4.4 PAT
La traducció d’adreces de port es basa en la utilització de les adreces de port,
juntament amb les adreces IP per poder fer l’associació d’adreces.

PAT
PAT permet traduir diferents adreces privades d’un xarxa interna en una única adreça
pública. Així, per poder distingir les diferents comunicacions utilitza, a més de les
adreces IP, els identificadors de port TCP/UDP. Serà important entendre’n el
funcionament, així com els avantatges que comporta. A la documentació de la
bibliografia es mostren diferents exemples de configuració de dispositius que utilitzen
PAT.

81
Així, la configuració serà similar a la del NAT dinàmic però afegint-hi el rang de ports a
utilitzar. Cal, però, tenir en compte que no es pot utilitzar qualsevol port, sinó els ports
assignats pel IANA als clients.

ƒ [Vachon2008] p460-p470

Configuració d’un dispositiu amb PAT


Suposem, per exemple, la següent xarxa en la qual tenim, un nombre elevat d’usuaris
que s’han de connectar a Internet. En aquesta xarxa, el nombre d’usuaris que
requereixen accés a Internet ha augmentat fins a 400, separats en 4 xarxes diferents
(uns 100 usuaris per xarxa).A més, tenim també dos servidors que cal publicar a
Internet, pels quals utilitzarem NAT estàtic.
L’escenari d’aquest exemple el podem representar amb l’esquema següent:

Internet

IP PUBLICA: 200.4.4.8/29
ROUTER + NAT
10.1.1.1

10.1.1.0 / 24

10.1.1.2

10.1.1.51 10.1.1.52 10.1.4.1


WEB MAIL 10.1.1.101-254
10.1.2.1 Usuaris
10.1.3.1

10.1.2.0 / 24
10.1.4.0 / 24

10.1.3.0 / 24

10.1.2.101-254
Usuaris
10.1.3.101-254 10.1.4.101-254
Usuaris Usuaris

A més, el nostre proveïdor de serveis a Internet ha realitzat canvis en l’adreçament IP i


ara únicament ens pot oferir l’adreça IP 200.4.4.8/29 per tot el nostre sistema. Tot i
que sembla que l’adreça IP és la mateixa, la màscara associada ara és de 29 bits (
255.255.255.248 ) i això limita el nombre d’adreces públiques disponibles a 6 adreces:

82
Ad r eces IP d isp o n ib les

200.4.4.9

200.4.4.10

200.4.4.11

200.4.4.12

200.4.4.13

200.4.4.14

Davant d’aquesta limitació d’adreces públiques decidim utilitzar PAT per tal que els
usuaris de la xarxa tinguin accés a Internet. Utilitzarem únicament una adreça IP per al
PAT, dues per als servidors (NAT estàtic) i la resta per a possibles nous servidors que
haguem de publicar a Internet. Evidentment, sempre podem posar més d’un servei en
un mateix servidor (p.ex: web i mail en el mateix servidor), amb la qual cosa
estalviaríem novament adreces IP, però caldrà tenir en compte que massa serveis
poden col·lapsar el nostre servidor.
Davant d’aquesta tria, la configuració del nostre NAT seria quelcom similar a:

Tip u s d e NAT Ad r eça Pr ivad a Ad r eça Pú b lica

Est àt ic 10.1.1.51 200.4.4.9

Est àt ic 10.1.1.52 200.4.4.10

Ran g s:
10.1.1.101 a 10.1.1.254
200.4.4.14
PAT 10.1.2.101 a 10.1.2.254
Po r t s: 1024 al 5000
10.1.3.101 a 10.1.3.254
10.1.4.101 a 10.1.4.254

ƒ
[Vachon2008] p460-p470

2.4.5 LSNAT
LSNAT es correspon amb el concepte de Traducció d’adreces de xarxa amb balanceig
de càrrega (Load Sharing Network Address Translation). En aquest apartat
n’estudiarem el significat, així com la funcionalitat i la utilitat.

LSNAT
El gran creixement de les intranets, extranets i Internet ha originat un fort augment del
tràfic de xarxa. Això provoca que els servidors de dades tinguin sovint un volum tan
gran de peticions que no poden arribar a cursar i es converteixen en un coll d’ampolla.
LSNAT (Load Sharing Network Address Translation) proposa una solució a aquest
problema. Caldrà entendre que LSNAT permet que la crida a un servidor determinat,
en realitat, es converteixi en una distribució de la càrrega entre un conjunt o granja de

83
servidors. D’aquesta manera, no caldrà disposar de servidors dedicats per a cada
funció, sinó que es tindrà un conjunt de servidors que compartiran la càrrega. I aquesta
operació serà transparent a l’usuari. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Vachon2008] p460-p470

Funcionament de LSNAT
És important entendre que en LSNAT, la traducció d’adreces permet realitzar una
equivalència entre una adreça IP i un número de port de forma virtual sobre vàries
màquines. Per tant, caldrà saber el significat del concepte Virtual IP (VIP), important
per LSNAT. També haurem d’entendre quins avantatges proporciona la implementació
de LSNAT sobre una xarxa i sobre els servidors. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Vachon2008] p460-p470

RESUM
En aquesta sessió hem detallat les diferències entre PAT i NAT, veient que el primer
afegeix el tractament dels números de port a l’hora de traduir adreces.
També hem vist la gran utilitat de LSNAT, que permet disminuir els colls d’ampolla que
es creaven en els accessos als servidors. Aquest fet s’ha aconseguit a partir d’adreces
IP virtuals, que estableixen una correspondència amb tot un seguit de màquines, per
tal que es pugui realitzar una distribució de la càrrega de xarxa entre elles.

84
SESSIÓ 11: Exercicis sobre Tendències
en xarxes
FITXA DE LA SESSIÓ
™ Nom: Exercicis sobre Tendències en xarxes
™ Tipus: de problemes
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:
o Bibliografia bàsica:
ƒ [Abella2009]
ƒ [Vachon2008]

PRECEDENTS
En les sessions anteriors hem descrit les tendències en xarxes LAN. Per això hem
analitzat l’evolució de les xarxes Ethernet, començant amb la tecnologia Fast Ethernet
i analitzant les diferències amb Gigabit Ethernet i 10-Gigabit Ethernet. En aquest
capítol també hem detallat les noves prestacions, parlant de full-duplex, el control de
flux, l’autonegociació i l’agregació d’enllaços.
Un altre punt important d’aquest capítol ha estat l’anàlisi i descripció de les LANs
virtuals. També hem descrit diferents tècniques de traducció d’adreces, com poden ser
NAT estàtic, NAT dinàmic, PAT i LSNAT. Hem analitzat la importància de disposar de
tècniques de traducció d’adreces per tal de solucionar el problema de la manca
d’adreces públiques disponibles a Internet.

OBJECTIUS
En aquesta sessió proposarem varis problemes sobre els conceptes apresos al capítol
de Tendències en Xarxes.

CONTINGUTS
Aquesta sessió proposa diferents casos pràctics per aplicar els conceptes sobre
tecnologies Ethernet, LANs virtuals i traducció d’adreces.

2.5 Problemes

2.5.1 Problema sobre VLANs

En aquest problema aplicarem els conceptes apresos sobre LANs


virtuals.

85
Enunciat
Una empresa disposa de tres edificis situats en una zona industrial i connectats
totalment entre ells amb fibra òptica (4 fibres entre cada 2 edificis) pròpia de la
empresa. L’objectiu de l’empresa és instal·lar una xarxa local en tota l’empresa per
aconseguir la connectivitat total entre els seus treballadors i els servidors de bases de
dades.
Els tècnics en telemàtica, per tal de separar els fluxos d’informació, han decidit crear
quatre xarxes diferents, i assignar cada usuari a una xarxa en funció del departament
al qual pertany:
- Xarxa A: Direcció
- Xarxa B: Administració
- Xarxa C: Departament Informàtic i Servidors de Bases de Dades
- Xarxa D: Departament Comercial
El problema és que el personal de cada departament està distribuït entre tots tres
edificis, és a dir, que a cada edifici pot haver-hi personal de qualsevol departament.
Es demana:
a) Dissenya la infraestructura LAN que cal instal·lar, indicant tots els equips necessaris
que calen, per aconseguir la connectivitat únicament entre els usuaris de cada xarxa
de qualsevol edifici (sense haver de comunicar usuaris de diferents xarxes).
b) Indica quins elements cal afegir, i com s’han de connectar i configurar, per
aconseguir ara la comunicació entre els usuaris de les diferents xarxes.
c) Assigna adreces IP a les xarxes si sabem que, per tota la empresa, ens donen la
següent adreça: 146.201.128.0 i màscara de xarxa 255.255.224.0.

Resolució del disseny de la infraestructura a instal·lar


La tecnologia que permet crear xarxes locals amb usuaris distribuïts geogràficament
(en un entorn reduït) és la tecnologia de VLANs, definida en la recomanació 802.1Q.
Aquesta tecnologia permet assignar grups de ports dels commutadors a cadascuna de
les VLANs definides, i connectar-les totes utilitzant un únic enllaç entre commutadors.
Així, una possible configuració és instal·lar a cada edifici quatre commutadors d’accés,
un per cada VLAN, en què connectarem tots els usuaris del mateix departament, els
quals hi accediran amb Ethernet. Aquests commutadors estaran connectats amb Fast-
Ethernet amb un commutador troncal d’alta capacitat, el qual estarà unit amb la resta
de commutadors troncals dels altres edificis amb Gigabit Ethernet sobre fibra òptica.
Per unir aquests commutadors troncals només calen quatre fibres, dos entre l’edifici 1 i
2 i dos entre el 2 i el 3. La raó d’utilitzar dues fibres és clara: una per transmissió i
l’altra per recepció.
Una possible solució queda representada en la següent figura:

86
LAN 1 LAN 1

LAN 2 LAN 2

LAN 3 2 3 4 5 6 2 3 4 5 LAN 3

1 1
LAN 4 6 LAN 4
8 7 8 7

EDIFICI 1 EDIFICI 2

1 2 3 4
8
5
7 6

EDIFICI 3
LAN 1 LAN 2 LAN 3 LAN 4

Tot i així, com que disposem de quatre fibres entre cada dos edificis, podem aprofitar-
les totes per implementar enllaços redundants entre els commutadors. Caldrà, però,
activar el protocol Spanning-Tree (IEEE 802.1d), per tal que en qualsevol moment sols
estiguin actius dos enllaços, i evitar així camins redundants. Aquest protocol realitza
aquesta gestió automàticament i, en cas de fallida d’un dels enllaços actius, n’activa un
dels que té desactivats.
També podríem utilitzar agregació d’enllaços i agregar dos enllaços Gigabit alhora
entre commutadors per augmentar la capacitat de la xarxa troncal a 2 Gbps.
Per enllaçar els commutadors amb enllaços troncals pels quals circulin totes les
trames de qualsevol VLAN, caldrà configurar-los com a trunk-ports i que aquestes
trames portin una identificació (tagged frames) que indiqui a quina VLAN pertanyen.
Aquesta informació està definida en la recomanació que ja hem comentat, la 802.1Q.
El resum de l’equipament necessari és:
- 12 commutadors d’accés amb 12, 24, 36, ... ports 10BaseT (dependrà del nombre
d’usuaris) i 1 port Fast Ethernet
- 3 commutadors troncals amb 4 ports (mínim) 100BaseTX i 1 o 2 ports 1000BaseFX

La configuració d’aquests commutadors haurà de ser, segons la figura, la següent:


- Commutador troncal edifici 1:
- Ports 5,6,7,8: Trunk Ports
- Ports 1,5,6,7,8: VLAN nº4
- Ports 2,5,6,7,8: VLAN nº3
- Ports 3, 5,6,7,8: VLAN nº 2
- Ports 4, 5,6,7,8: VLAN nº 1
- Spanning Tree: Enabled

- Commutador troncal edifici 2:


- Ports 1,2,7,8: Trunk Ports

87
- Ports 3, 1,2,7,8: VLAN nº 1
- Ports 4, 1,2,7,8: VLAN nº 2
- Ports 5, 1,2,7,8: VLAN nº 3
- Ports 6, 1,2,7,8: VLAN nº4
- Spanning Tree: Enabled

- Commutador troncal edifici 3:


- Ports 1,2,3,4: Trunk Ports
- Ports 8, 1,2,3,4: VLAN nº 1
- Ports 7, 1,2,3,4: VLAN nº 2
- Ports 6, 1,2,3,4: VLAN nº 3
- Ports 5, 1,2,3,4: VLAN nº4
- Spanning Tree: Enabled

Els Trunk Ports han de pertànyer a totes les VLANs de les quals han de transportar
trames. Als commutadors d’accés no cal definir VLANs, perquè en aquesta
implementació, per simplicitat, hem connectat tots els usuaris de la mateixa LAN de
cada edifici al mateix commutador d’accés.

Resolució de l’encaminament entre les VLANs


Per connectar les quatre xarxes entre sí en tenim prou amb un router amb quatre
interfícies. Aquest router el podríem connectar a un commutador troncal, per exemple
al de l’edifici 2, suposant que té quatre ports més 100BaseT lliures:
LAN 1

LAN 2

LAN 3

LAN 4

3 4 5 6
2
9
1
10
8
11
7
12 ROUTER

La nova configuració d’aquest switch seria:

- Commutador troncal edifici 2:


- Ports 1,2,7,8: Trunk Ports
- Ports 3, 9, 1,2,7,8: VLAN nº 1
- Ports 4, 10, 1,2,7,8: VLAN nº 2
- Ports 5, 11, 1,2,7,8: VLAN nº 3
- Ports 6, 12, 1,2,7,8: VLAN nº4
- Spanning Tree: Enabled

Ara bé, el problema és que gastem quatre ports del router i quatre ports del
commutador. Per això podríem buscar una nova solució, amb un router d’un únic port

88
físic que suporti 802.1Q (VLANs) i que internament li definim quatre interfícies IP, una
per cada VLAN. Amb això tindríem:
LAN 1

LAN 2

LAN 3

LAN 4

3 4 5 6
2
9
1

7
ROUTER

La nova configuració d’aquest commutador seria:


- Commutador troncal edifici 2:
- Ports 1,2,7,8, 9: Trunk Ports
- Ports 3,1,2,7,8, 9: VLAN nº 1
- Ports 4,1,2,7,8, 9: VLAN nº 2
- Ports 5,1,2,7,8, 9: VLAN nº 3
- Ports 6,1,2,7,8, 9: VLAN nº4
- Spanning Tree: Enabled

Ara bé, actualment existeixen commutadors multinivell que permeten a un commutador


commutar a nivell 2, 3, 4 i 7, i que, a més, és capaç de realitzar funcions
d’encaminament (nivell 3). Si escollim adequadament els routers troncals per tal que
incorporin aquesta tecnologia podrem estalviar-nos el router extern i implementar
l’encaminament amb el router intern que incorporen aquests commutadors. Aquests
aparells també s’anomenen switch-router, ja que implementen les funcions de tots dos
dispositius.

Resolució de l’assignació d’adreçament IP


Tenint com a adreça per tot el sistema la 146.201.128.0 (255.255.224.0), veiem que la
màscara ens fixa fins els 3 primers bits del tercer byte de l’adreça IP. Per simplificar
l’assignació d’adreces utilitzarem els últims 5 bits del tercer byte per identificar les
subxarxes i el darrer byte per identificar màquines.
Així, una possible solució d’adreces IP és:
LAN 1: 146.201.129.0/24
LAN 2: 146.201.130.0/24
LAN 3: 146.201.131.0/24
LAN 4: 146.201.132.0/24

2.5.2 Problema sobre NAT Estàtic


En aquest problema aplicarem els conceptes apresos sobre NAT estàtic.

89
Enunciat
Imaginem que tenim una estació (host) amb l’adreça IP 10.1.1.13 i màscara
255.255.255.0 connectada a un Router amb l’adreça IP 19.1.1.14 i màscara
255.255.255.0. Aquest router té una sortida a Internet amb l’adreça 136.1.1.13, tal com
es mostra a la figura. Si volem tenir NAT estàtic, quines adreces haurem de programar
al router com a adreces locals i globals?

Solució
L’estació disposa d’una adreça IP privada, ja que pertany al rang d’adreces privades
10.0.0.0-10.255.255.255. Per tant, si volem que pugui accedir a Internet el router haurà
d’aplicar traducció d’adreces. En aquest cas, es correspon amb NAT estàtic. Tindrem
que l’adreça local serà 10.1.1.13 (la del host) i l’adreça global serà la 136.1.1.13 (la de
sortida del router).

2.5.3 Problema sobre NAT Dinàmic


En aquest problema aplicarem els conceptes apresos sobre NAT Dinàmic.

Enunciat
Imaginem que tenim un conjunt d’estacions (hosts), adreçats amb el rang comprès
entre l’adreça IP 10.1.1.13/24 i l’adreça IP 10.1.1.254/24. En la mateixa xarxa de les
estacions hi ha el router que dóna sortida cap a Internet, amb l’adreça IP 19.1.1.14 i
màscara 255.255.255.0. Aquest router té una sortida a Internet amb l’adreça
136.1.1.13, tal com es mostra a la figura. Si volem que les estacions puguin accedir a
Internet i volem programar el router amb NAT dinàmic i, a més, ens interessa
implementar PAT amb els ports compresos entre el 1024 i el 4999, quines adreces
haurem de programar al router com a adreces locals i globals?

......

90
Solució
Totes les estacions de la xarxa d’àrea local tenen adreces privades, atès que
pertanyen al rang d’adreces privades 10.0.0.0-10.255.255.255. Per tant, si volem que
puguin accedir a Internet el router haurà d’aplicar traducció d’adreces. En aquest cas,
volem NAT dinàmic i PAT. Per tant, tindrem que el rang d’adreces locals serà
10.1.1.1/10.1.1.254 (les dels hosts) i l’adreça global serà 136.1.1.13: 1024...4999,
indicant quins són els ports sobre els quals es vol aplicar PAT.

2.5.4 Exercici
A continuació es proposa el següent exercici, per tal de resoldre’l amb els
coneixements adquirits en aquest capítol.

Enunciat
Donada la següent xarxa:

VLAN A: 10.0.1.0/24
VLAN B: 10.0.2.0/24
Es demana completar la configuració dels equips de la xarxa, seguint els següent
passos:
a) Definició de les VLANs
b) Configuració de l’agregació d’enllaços
c) Definició dels tipus de ports
d) Assignació dels ports a les VLANs
e) Configuració del router: adreces IP i taula de routing

Un cop completada aquesta configuració es demana:


f) Descriu el procés de comunicació entre A1 i A2.
g) Descriu el procés de comunicació entre A1 i B2.
h) Escriu les taules MAC de commutació dels SW1 i SW2.
i) Canvia el router per un router d’un sol braç. Modifica tot el que calgui en la
configuració dels equips.
j) Canvia el router R1 i el SW2 per un únic switch-router SR1. Modifica tot el que calgui
en la configuració dels equips (SW1 i SR1).

91
92
SESSIÓ 12: Exercicis sobre Tendències
en xarxes
FITXA DE LA SESSIÓ
™ Nom: Introducció a IPv6
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Desmeules2005]
ƒ [Vachon2008]

PRECEDENTS
En el capítol inicial hem fet un repàs de LANs i l’arquitectura de TCP/IP, descrivint en
detall el funcionament del protocol IPv4 i parant molta cura en els aspectes
d’adreçament i encaminament. En el capítol anterior hem descrit les tendències en
xarxes LAN. Per això hem analitzat l’evolució de les xarxes Ethernet i hem detallat les
noves prestacions. Les VLANs i la traducció d’adreces també han estat punts
importants del capítol anterior. Hem analitzat la importància de disposar de tècniques
de traducció d’adreces per tal de solucionar el problema de la manca d’adreces
públiques disponibles a Internet.

OBJECTIUS
En aquesta sessió introduirem el protocol IPv6. Descriurem les motivacions i
necessitats que van portar al naixement d’aquesta nova versió del protocol d’Internet.
També detallarem les característiques més importants del protocol IPv6 i identificarem
els diferents camps de la capçalera IPv6.

CONTINGUTS
Aquesta sessió inicial sobre el protocol IPv6 analitza les necessitats existents en les
xarxes i els motius que van portar al disseny del protocol IP en una nova versió. Així,
veurem les mancances de IPv4 que intenta solucionar IPv6. També començarem a
detallar l’estructura de IPv6.

93
3 IPV6

3.1 Motivacions

3.1.1 Motius i necessitats de IPv6


IPv6 és la versió més nova del protocol IP, tot i que IP segueix sent encara la versió
més emprada. En aquest apartat analitzarem les mancances de IPv4 i les motivacions
per la creació d’un protocol nou, com IPv6.

Motivacions de IPv6
IPv6 és la darrera versió del protocol IP i va néixer amb el propòsit de millorar moltes
de les problemàtiques existents en la versió 4 de IP. Serà important veure com aquest
nou protocol intenta solucionar el problema de l’espai d’adreces, de la seguretat, de la
qualitat de servei i d’altres.
El principal motiu pel qual, durant els anys 90, va sorgir la necessitat de crear una
nova versió del protocol IP era, principalment, l’esgotament de l’espai d’adreçament
disponible. Aquest problema s’hereta del disseny que es va fer de l’IPv4, pel qual es va
especificar una longitud d’adreça de 32 bits, amb la qual es van considerar àmpliament
cobertes les necessitats futures. Però amb el creixement vertiginós del nombre
d’usuaris connectats a Internet i la pèssima gestió d’adreces, aquesta capacitat
d’adreçament ha arribat a una situació límit que, malgrat diferents solucions
transitòries com el NAT, necessita ja d’una solució que garanteixi un òptim
funcionament per a les necessitats actuals i futures. Davant d’aquesta problemàtica,
l’IPv6 soluciona tots els problemes de necessitat d’adreçament expandint els camps
d’adreces fins a 128 bits, fent “inimaginable” un futur esgotament.

A part d’aquesta raó destacada existeixen altres necessitats que requereixen d’un nou
protocol que les pugui fer compatibles de manera senzilla i escalable. Juntament a la
multitud d’usos que s’ha donat a IPv4 darrerament se li han afegit diferents
funcionalitats addicionals com són la qualitat de servei (QoS), la seguretat (IPsec) i la
mobilitat. IPv6 ja incorpora, dins de la definició del mateix protocol, les diferents
aplicacions externes a IPv4 amb l’ús de capçaleres opcionals, possibilitant una futura
adaptació a qualsevol nova aparició.

El mercat també observa una tendència en tres camps que forcen l’aparició d’un nou
protocol que les pugui suportar. En primer lloc, la creixent mobilitat dels usuaris
d’Internet força la necessitat de més d’una adreça IP per persona. En segon lloc, les
xarxes domèstiques obren un nou camp amb múltiples dispositius sensibles a utilitzar
Internet. Finalment, la convergència de veu, vídeo i dades obliga a la migració cap a
una arquitectura més simple, escalable i fiable.

Un altre factor important, potser menys evident, és l’excessiu tamany de les taules
d’encaminament dels routers que formen el backbone d’IPv4, a causa del seu sistema
de jerarquia en l’adreçament. En canvi, IPv6, amb un nou tipus d’adreces, limitarà la
mida màxima d’aquestes taules, millorant l’eficiència d’aquestes.

94
ƒ [Stallings2007] p586-p595

ƒ [Desmeules2005] p5-p12

ƒ [Vachon2008] p485-493

3.1.2 Característiques de IPv6


En aquest apartat analitzarem les característiques d’aquesta versió i el seu
funcionament.

Característiques de IPv6
Fent una comparació ràpida amb IPv4 a continuació s’exposen les diferents
característiques bàsiques d’IPv6, que el diferencien en gran mesura de IPv4:
- Major espai d’adreces amb la utilització de 128 bits.
- Autoconfiguració.
- Seguretat intrínseca en el nucli del protocol (IPSec).
- Qualitat de Servei (QoS) i Tipus de Servei (ToS).
- Nous tipus d’adreces per millorar l’eficiència de certes comunicacions (Multicast i
Anycast).
- Paquets IP eficients i extensibles (fins 65.535 bytes), sense que hi hagi fragmentació
en els encaminadors, alineats a 64 bits (adaptats als nous processadors de 64 bits) i
amb una capçalera de longitud fixa, més simple, que facilita el procés per part de
l’encaminador.
- Encaminament més eficient en el backbone de la xarxa a causa de l’adreçament
basat en l’agregació.
- Renumeració i capacitat de tenir connexions a diferents ISPs sense modificar
l’adreçament intern, per facilitar el canvi de proveïdor de serveis.
- Característiques de mobilitat.
- Capacitat d’adaptabilitat a futures necessitats.

ƒ [Desmeules2005] p16-p32

ƒ [Stallings2007] p586-p595

ƒ [Vachon2008] p485-493

3.2 Estructura de IPv6

3.2.1 Format de la capçalera de IPv6


En aquest apartat estudiarem el format de les capçaleres IPv6.

95
Comparativa entre les capçaleres de IPv4 i IPv6
La capçalera IPv6 és força diferent a la capçalera d’IPv4. Remarcarem que existeix
una capçalera fixa i tot un seguit de capçaleres opcionals. Caldrà analitzar la
funcionalitat de cadascuna d’aquestes capçaleres. A més, serà important veure com
en la capçalera fixa apareixen les adreces origen i destí, que ara compten amb 16
bytes cadascuna.
La següent figura mostra, com a recordatori, la capçalera de IPv4:

La següent figura mostra la capçalera de IPv6:

La capçalera IPv4 ha sofert diferents modificacions per adaptar-se als requeriments


que defineixen IPv6, entre els quals cal destacar la major longitud de les adreces i
nous serveis (QoS, seguretat, mobilitat, etc.). Aquest augment de capacitats s’ha
estructurat de manera que no repercuteix sobre l’eficiència de la capçalera IPv6, ja que
a partir d’una capçalera bàsica de longitud fixa de 40 bytes, la resta de serveis es van
afegint com a capçaleres opcionals i, per tant, no consumeixen esforços quan no són
necessàries.

ƒ [Desmeules2005] p41-p47

ƒ [Stallings2007] p586-p595

ƒ [Vachon2008] p485-493

Camps de la capçalera IPv6


A continuació es comenta la funció de cada camp de la capçalera IPv6:
- Version (4 bits): Conté el valor 6 per IPv6. Manté la compatibilitat amb el mateix
camp de la capçalera IPv4.

96
- Class of Traffic (8 bits): Equival al camp TOS (Type of Service) de l’IPv4. Identifica i
distingeix entre diferents classes de servei o prioritats. Pot ser modificat per l’origen o
pels routers intermitjos. El valor 0 s’utilitza quan no s’especifica cap tipus de QoS
especial [RFC 2474].
- Flow Label (20 bits): Usat per un node per tal de marcar un flux, a més de garantir
una QoS i seguretat al paquet, tot optimitzant-ne la capçalera. Aquest camp és
interpretat per routers i nodes, que podran relacionar els paquets amb un cert flux,
amb un tipus d'aplicació, o fins i tot determinar que és un paquet manipulat
exteriorment. Finalment, comentar que aquestes funcions poden ser inhibides posant
tot el camp a 0.
- Payload Length (16 bits): Equivalent al camp “Total length” d’IPv4, amb la diferència
que en el valor que indica aquest camp estan incloses totes les capçaleres addicionals
dels paquets IPv6.
- Hop Limit (8 bits): Equival al camp TTL (Temps De Vida) de l’IPv4.
- Source Address (128 bits): Adreça IP del node origen.
- Destination Address (128 bits): Adreça IP del node destí.
- Next Header (8 bits): Usat per indicar la següent capçalera d’extensió o bé el
protocol de capa superior que transporta el paquet IP. Equival al camp protocol de
l’IPv4.

ƒ [Desmeules2005] p41-p47

ƒ [Stallings2007] p586-p595

ƒ [Vachon2008] p485-493

Capçaleres opcionals de IPv6


Un dels avantatges de IPv6 és que existeix una capçalera bàsica de longitud mínima i
la resta de serveis s’hi van afegint com a capçaleres opcionals. Per tant, no es
consumeixen tants esforços quan aquestes capçaleres no són necessàries, ja que no
cal enviar-les. Cal conèixer quines són aquestes capçaleres opcionals. Aquestes són:
- Hop-by-hop options header: informació que ha de ser examinada per cada node al
llarg del camí.
- Destination options header: usat per transportar informació opcional que ha de ser
examinada pels nodes destí.
- Routing header: similar a les opcions de l’IPv4 Loose Source i Record Route.
- Fragment header: usat pel node origen per fragmentar el paquet (els routers no
fragmenten el paquet).
- Autenticació header (IPsec): capçalera d’autenticació del paquet.
- ESP header (IPsec): capçalera d’encriptació del paquet.
-Destination options header: aquesta capçalera, ja anomenada abans, es pot trobar
en dos posicions diferents.

ƒ [Desmeules2005] p41-p47

ƒ [Stallings2007] p586-p595

ƒ [Vachon2008] p485-493

97
RESUM
En aquesta sessió hem introduït el protocol IPv6, que procura solucionar molts dels
problemes del protocol IP, com són l’esgotament actual de l’espai d’adreces o bé, la
introducció de característiques de seguretat en el datagrama IP.

98
SESSIÓ 13: Adreçament IPv6
FITXA DE LA SESSIÓ
™ Nom: Adreçament IPv6
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Desmeules2005]
ƒ [Vachon2008]

PRECEDENTS
En la sessió anterior hem introduït les necessitats i les motivacions que van portar al
disseny del protocol IPv6. També hem descrit la capçalera IPv6 i hem detallat les
diferències fonamentals entre aquesta capçalera i el format de la capçalera IPv4.

OBJECTIUS
En aquesta sessió introduirem el model d’adreçament de IPv6, que presenta algunes
diferències respecte l’adreçament conegut de IPv4. Els tipus d’adreces són diferents,
vist que no existeix l’adreça broadcast en IPv6 però, en canvi, apareix un tipus nou
d’adreça anomenat anycast. També veurem la representació de les adreces, que
difereix de la representació estudiada fins ara amb les adreces IPv4.

CONTINGUTS
El contingut d’aquesta sessió està focalitzat en l’adreçament en IPv6. En aquest cas es
defineixen tres grans tipus d’adreces: les unicast, les anycast i les multicast, de les
quals detallarem el significat i les aplicacions. Realitzarem una comparativa entre
l’adreçament a nivell IPv4 i a nivell IPv6 per analitzar les diferències existents. També
descriurem la representació de les adreces IPv6 que, donat que són de 128 bits,
presenten una major dificultat a l’hora d’escriure-les i representar-les.

3.2.2 Característiques de l’adreçament IPv6


Una de les novetats més importants de l’IPv6 és l’augment d’espai d’adreces i la nova
estructura que segueix l’esquema d’adreçament del protocol, RFC 2373.

Grans tipus d’adreçament


En IPv6 es defineixen tres grans tipus d’adreces: les unicast, les anycast i les
multicast.
Les adreces unicast identifiquen una única interfície, de manera que un paquet enviat
a una adreça unicast s’entrega a la interfície identificada per aquella adreça.

99
Les adreces anycast identifiquen un conjunt d’interfícies (normalment pertanyents a
diferents nodes). Un paquet enviat a una adreça anycast s’entrega a una de les
interfícies identificades per l’adreça (la més “pròxima”, d’acord amb la mesura de
distància del protocol d’encaminament emprat).
Les adreces multicast identifiquen un conjunt d’interfícies (normalment pertanyents a
diferents nodes). Un paquet enviat a una adreça multicast s’entrega a totes les
interfícies identificades per aquesta adreça.
Com es pot observar no existeixen les adreces broadcast, la funció de les quals
l’executen les adreces multicast amb una millora d’eficiència considerable.
L’assignació d’adreces IPv6 es realitza per cada interfície, no per node, i qualsevol de
les interfícies del node pot servir per identificar-lo. Totes les interfícies poden tenir
assignades qualsevol tipus d’adreça (unicast, anycast o multicast) però com a mínim
han de tenir assignada una adreça unicast local.

ƒ [Desmeules2005] p53-p77

ƒ [Vachon2008] p493-499

Comparativa entre l’adreçament IPv4 i IPv6


En la següent taula queden reflectides les principals diferències entre IPv4 i IPv6:

ADRECES IPV4 ADRECES IPV6


Classes d’adreces : A,B,C,D,E No aplicable en IPv6
Adreces Multicast 224.0.0.0/4 Adreces IPv6 Multicast FF00::/8
Adreces Broadcast No aplicable en IPv6
Adreces no especificades 0.0.0.0 /32 Adreces no especificades ::/128
Adreces de Loopback 127.0.0.1 /32 Adreces de Loopback ::1/128
Adreces IP públiques Adreces Global Unicast
Adreces IP privades (10.0.0.0/8, 172.16.0.0/12 Adreces Site-local FEC0::/10
i 192.168.0.0/16)
Adreces Autoconfigured 169.254.0.0/16 Adreces Link-local FE80::/10
Representació: notació decimal amb punts Representació: Dos punts amb format
hexadecimal amb supressió de començament
amb zeros i compressió de zeros. Les adreces
compatibles amb IPv4 són expressades com
notacions decimals amb punts
Representació de bits de xarxa: netmask amb Representació de bits de xarxa: només com a
notació decimal amb punts (255.255.255.0) o notació amb prefix de longitud (ex: /64)
com a prefix de longitud (/24).
Resolució dels noms DNS: registre de recerca Resolució dels noms DNS: registre de recerca
d’adreces de host IPv4 del tipus (A) d’adreces de host IPv6 del tipus (AAAA)

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

100
Representació d’adreces
Hi ha tres formes convencionals per representar les adreces IPv6 com una cadena de
text.
La forma genèrica és x:x:x:x:x:x:x:x, en què cada x correspon a un grup de 4 dígits
hexadecimals. En total són 8 grups de 16 bits. Per exemple, les següents adreces IPv6
són equivalents:
o 1080:0000:0000:0000:0008:0800:200C:417A
o 1080:0:0:0:8:800:200C:417A
Com es pot observar es poden abreujar els 0’s sense pes o resumir els quatre 0’s en
un de sol.
Sol ser habitual que moltes adreces IPv6 continguin una llarga cadena de 0’s. Per tal
de simplificar i comprimir aquestes cadenes es poden expressar amb l’ús de “::”.
Aquest símbol únicament pot aparèixer un cop en una adreça IPv6. Per exemple, les
següents expressions són equivalents:
o 1080:0000:0000:0000:0008:0800:200C:417A ≡ 1080::8:800:200C:417A
o 0:0:0:0:0:0:0:1 ≡ ::1
o 0:0:0:0:0:0:0:0 ≡ ::
Una forma alternativa, útil en entorns compartits amb IPv4, és el format
x:x:x:x:x:x:d.d.d.d, en què les x’s tenen el significat anteriorment descrit i les d’s són
els valors decimals que representen l’adreça IPv4. Per exemple, les següents adreces
corresponen a aquesta forma:
o 0:0:0:0:0:0:13.1.68.3 ≡ ::13.1.68.3
o A7:0:0:0:0:200C:129.144.52.38 ≡ A7::200C:129.144.52.38
En qualsevol cas, tota adreça IPv6 estarà formada per un prefix de xarxa, seguit d’un
identificador d’interfície i de la longitud del prefix de xarxa.

ƒ [Vachon2008] p493-499

Representació de la longitud dels prefixos de xarxa


La representació en text de la longitud dels prefixos de xarxa en IPv6 és similar a la
notació de la màscara de l’IPv4 en format numèric, segons la següent notació:
<adreça IPv6>/<longitud prefix>
Per exemple, les següents són representacions vàlides d’un prefix de 60 bits:
o 12AB:0000:0000:CD30:0000:0000:0000:0000/60
o 12AB::CD30:0:0:0:0/60
o 12AB:0:0:CD30::/60

ƒ [Desmeules2005] p53-p77

ƒ [Vachon2008] p493-499

Tipus d’adreces
Tal com en IPv4 els primers bits identifiquen la classe d’adreça, igualment, en IPv6 els
primers bits de l’adreça especifiquen el tipus d’adreça de què es tracta. En el següent
quadre resum es descriu l’assignació d’adreces IPv6.

101
ASSIGNACIÓ PREFIX BINARI PREFIX FRACCIÓ D’ESPAI
HEXADECIMAL D’ADRECES

Reservat 0000 0000 00 1/256


Reservat per NSAP 0000 001 02 a 03 1/128
Reservat per IPX 0000 010 04 a 05 1/128
Global Unicast 001 2a3 1/8
Link-Local Unicast 1111 1110 10 FE8 a FEB 1/1024
Site-Local Unicast 1111 1110 11 FEC a FEF 1/1024
Adreces Multicast 1111 1111 FF 1/256

Les altres adreces no assignades, l’adreça de loopback (::1) i les adreces derivades
d’IPv4 s’assignen fora de l’espai amb prefix 00.
Aquesta classificació de les adreces IPv6 també es pot resumir en l’esquema següent:

ƒ [Desmeules2005] p53-p77

ƒ [Vachon2008] p493-499

3.2.3 Adreçament IPv6 Unicast


En aquest apartat analitzarem els diferents tipus d’adreces IPv6 Unicast.

Adreça no especificada
Una adreça no especificada indica l’absència d’adreça. No s’ha d’assignar mai a cap
node ni utilitzar-se com a adreça destí. La seva forma és 0:0:0:0:0:0:0:0 o bé :: . Un
exemple de l’ús que se’n fa és el moment en què un host desitja aconseguir la seva

102
adreça IPv6 de manera automàtica; llavors envia un paquet de sol·licitud en què indica
que la seva adreça origen és l’adreça no especificada per mostrar que no té adreça.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreça de loopback
Igual que en IPv4 (127.0.0.1) el sentit de l’adreça de loopback és enviar-se paquets a
sí mateix i, com abans, mai es podrà utilitzar per enviar paquets fora del mateix node.
El seu format és 0:0:0:0:0:0:0:1 o bé ::1. No s’ha d’assignar mai a cap interfície física
ja que el seu significat és únicament lògic.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces Global Unicast


Les adreces Global Unicast han estat definides en la RFC 3587 per tal de poder
connectar els usuaris a Internet. Per tant, són les equivalents a les adreces públiques
de l’IPv4. Aquestes segueixen un model d’adreçament públic basat en una política
coordinada de distribució d’adreces a càrrec de les RIR (Regional Internet Registries),
en què la RFC 3177 assigna a les RIRs les polítiques de distribució d’adreces. Amb
aquesta distribució jeràrquica s’aconsegueix una gran eficàcia en els aspectes
d’encaminament, ja que disminueix les grans taules que suporten els principals routers
d’Internet amb IPv4.
El format d’adreça de les adreces “Global Unicast” (RFC 3587) és el següent:

- Global Routing Prefix: aquests n bits són d’estructuració jeràrquica, i són assignats
per un proveïdor.
- Subnet ID: aquests m bits identifiquen la subxarxa dins d’un Site en què està
localitzada l’adreça. Són els que ens permetran fer el Subnetting.
- Interface ID: són els 64 bits que identifiquen la interfície, seguint el format EUI-64.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces Link-Local
És una adreça unicast d’ús local, equivalent a les adreces privades de IPv4.

103
Les adreces “Link-Local” tenen per objectiu ser usades dins d’un mateix enllaç de
dades (nivell 2) amb finalitats com l’autoconfiguració de l’adreçament, el descobriment
de veïns (Neighbor Discovery) o quan no hi ha routers que puguin assignar el prefix de
xarxa als nodes d’aquest enllaç. El seu format és el següent:

Els routers no han d’encaminar cap paquet que contingui alguna adreça d’aquest tipus
ja que només tenen sentit en un enllaç local.
Quan un node es connecta a un enllaç IPv6, automàticament una adreça link-local és
assignada a cada interfície del node. Igualment, quan hi ha una renumeració
automàtica dels prefixes de xarxa, els routers assignen automàticament adreces link-
local a tots els nodes de l’enllaç, inclosos ells mateixos.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces Site-Local
També és una adreça unicast d’ús local, equivalent a les adreces privades de IPv4.
Les adreces “Site-Local” s’utilitzen per l’adreçament intern de totes les subxarxes
dins d’un “site” sense la necessitat d’usar un prefix global (global unicast). Ara bé, els
routers que delimiten la xarxa no poden encaminar cap paquet que contingui alguna
adreça d’aquest tipus fora del “site”.
Donat que els nodes poden tenir diverses adreces unicast, les adreces site-local es
poden usar alhora amb les adreces Global Unicast.
El format de les adreces Site-Local és el següent:

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces IPv4-compatible
Els mecanismes de transició d’IPv6 (RFC 2893) inclouen tècniques per als hosts i
routers per encapsular dinàmicament paquets IPv6 dins d’una arquitectura IPv4, per
permetre una suau transició entre tecnologies. Els nodes IPv6 que utilitzen aquesta
tècnica tenen unes adreces unicast especials en les quals es reflexa la seva adreça
IPv4 en la part baixa (32 bits). Aquest tipus d’adreça s’anomena “IPv4-compatible
address” i té el següent format:

104
ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces IPv4-mapped
Un segon tipus d’adreça IPv6 que conté una adreça IPv4 és la “IPv4-mapped
address”. Aquesta adreça s’utilitza per representar, com adreces IPv6, les adreces
IPv4 de nodes que no suporten IPv6, i tenen el següent format:

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces 6to4
Les adreces “6to4” faciliten la migració entre ambdós protocols. Aquestes adreces
s’utilitzen per comunicar nodes IPv4 i IPv6 sobre una infraestructura IPv4 i es formen
combinant el prefix 2002::/16 i els 32 bits de l’adreça IPv4 pública del node. Aquest
tipus de tècnica de tunneling es descriu en la RFC 3056 i serà explicada més
endavant.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Exemple d’adreces 6to4


Si el host 200.150.100.30 desitja enviar un paquet IPv6 dins d’un paquet IPv4 a un cert
destí mitjançant aquesta tècnica de tunneling, primer de tot necessita una adreça IPv6.
Aquesta adreça la genera a partir del prefix 2002::/16 i la seva adreça IPv4 expressada
en hexadecimal. El resultat és l’adreça 6to4 següent: 2002:C896:641E::1. El valor 1
final és totalment arbitrari, però és el valor típic que usen els nodes que apliquen la
tècnica 6to4.

ƒ [Vachon2008] p493-499

105
RESUM
En aquesta sessió hem introduït les característiques d’adreçament en IPv6, que
presenta diferències significatives respecte IPv4. Per això, en primer lloc hem realitzat
una comparativa entre les adreces en IPv4 i IPv6. Atès que les adreces de IPv6 es
composen de 128 bits, hem descrit les diferents formes convencionals existents per
representar les adreces IPv6 com una cadena de text. A continuació hem identificat els
tres grans tipus d’adreces IPv6: unicast, multicast i anycast, analitzant-ne la utilitat.
Finalment, hem detallat tots els tipus existents d’adreces unicast i hem descrit les
diferències existents entre elles.

106
SESSIÓ 14: Adreçament IPv6
FITXA DE LA SESSIÓ
™ Nom: Adreçament IPv6 II
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Desmeules2005]

PRECEDENTS
En la sessió anterior hem definit les característiques principals de l’adreçament en
IPv6 i hem descrit les diferents formes convencionals existents per representar les
adreces IPv6 com una cadena de text. També hem identificat els tres grans tipus
d’adreces IPv6: unicast, multicast i anycast, analitzant-ne la utilitat. Finalment, hem
detallat tots els tipus existents d’adreces unicast i hem descrit les diferències existents
entre elles.

OBJECTIUS
En aquesta sessió detallarem el significat i utilitat de les adreces anycast i multicast. A
continuació veurem quines són les adreces imprescindibles en cada node. Finalment
descriurem els identificadors d’interfícies en IPv6.

CONTINGUTS
El contingut d’aquesta sessió continua focalitzat en l’adreçament en IPv6, igual que la
sessió anterior. En aquesta sessió ens centrarem en les adreces anycast, que són un
tipus d’adreces noves inexistents en IPv4. A continuació descriurem els diferents tipus
d’adreces multicast i en detallarem les funcionalitats. Veurem també quines són les
adreces que cal definir en qualsevol node IPv6. Com a cloenda descriurem com es
realitza l’assignació dels identificadors d’interfícies en IPv6.

3.2.4 Adreçament IPv6 anycast


En aquest apartat analitzarem el significat i utilitat de les adreces IPv6 anycast.

Adreces anycast
Una adreça IPv6 anycast és una adreça que s’assigna a més d’una interfície
(típicament pertanyent a diferents nodes), amb la propietat que un paquet enviat a una
adreça anycast s’encamina a la interfície més “propera” que tingui aquella adreça,
d’acord amb els protocols de routing implementats. Quan es parla de “propera” sempre

107
es parla a nivell de la funció de cost implementada pels diferents protocols
d’encaminament.
Les adreces anycast estan incloses dins l’espai d’adreçament de les adreces unicast,
per la qual cosa són sintàcticament indistingibles. Quan una adreça unicast s’assigna a
més d’una interfície esdevé una adreça anycast. Tot i això cal dir que els nodes que
tenen una adreça anycast han de ser explícitament configurats per reconèixer les
adreces anycast com a tals.
Una adreça anycast té un prefix que identifica la regió topològica en què hi ha les
adreces anycast. Dins de la regió definida per aquest prefix, cada membre del grup
anycast ha de ser identificat com una entrada diferent en la informació de routing. Fora
de la regió identificada pel prefix, l’adreça anycast ha de ser agregada dins de la
informació de routing del prefix en qüestió.

ƒ [Desmeules2005] p53-p77

Utilitat de les adreces anycast


Un dels usos de les adreces anycast serà, per exemple, identificar el conjunt de
routers que pertanyen a un organisme que proporciona servei d’Internet. Cal notar que
l’experiència en l’ús d’aquestes adreces encara no té gran fonament i, per tant, poden
sorgir problemes quan les usem. Per evitar possibles problemes s’han imposat certes
restriccions. En primer lloc, Una adreça anycast no es pot usar com a adreça origen
d’un paquet IPv6. En segon lloc, una adreça anycast no s’ha d’assignar mai a un host
IPv6, únicament a routers IPv6.

ƒ [Desmeules2005] p53-p77

3.2.5 Adreçament IPv6 multicast


En aquest apartat analitzarem el significat i utilitat de les adreces IPv6 multicast.

Adreces multicast
Una adreça multicast és un identificador per a un grup de nodes.
Hi ha dos avantatges principals amb l’ús d’aquest tipus d’adreces: respecte a les
adreces unicast, les adreces multicast permeten enviar una mateixa informació a
diferents usuaris finals creant un únic flux de dades, és a dir, sense haver de repetir el
missatge per cada destí. Respecte a les adreces broadcast, les adreces multicast
eviten haver d’enviar la informació a tots els nodes d’un mateix grup, millorant
l’eficiència i la seguretat de la xarxa, ja que només reben les dades el conjunt d’usuaris
als quals va dirigida la informació.
Tot i això, els nodes i els encaminadors de la xarxa han d’utilitzar un marge específic
d’adreces IP per rebre els beneficis del multicasting.
Algunes de les utilitats del multicasting en IPv6 són l’anunciament de prefixos, la
detecció d’adreces duplicades, el seu ús en els missatges de resolució d’adreces MAC
i el renombrament automàtic de prefixos.

ƒ [Vachon2008] p493-499

108
ƒ [Desmeules2005] p53-p77

Format de les adreces multicast


Les adreces multicast presenten el següent format:

La descripció dels diferents camps és la següent:


- 1111 1111: Identifica que l’adreça és del tipus multicast.
- Flags: Són un conjunt de 4 flags: |0|0|0|T|
Els tres flags de major pes estan reservats i inicialitzats a zero.
T=0 indica una assignació permanent (“well-known”) d’adreça multicast, assignada per
l’autoritat de numeració global d’Internet (IANA). Tenen un sentit global en tota la
xarxa.
T=1 indica una adreça multicast no permanent (“transient”). El seu sentit es limita a
l’àrea definida.
- Scope: És un valor de 4 bits que defineix l’abast del grup multicast. Aquest
restringeix l’enviament de paquets a certes seccions de la xarxa. Els valors permesos
són els detallats en la taula següent.
- Group ID: Identifica el grup multicast, tant permanent com transitori, dins d’una àrea
donada.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Tipus d’adreces multicast


Existeixen dos tipus d’adreces multicast: les adreces multicast predefinides i l’adreça
Solicited-Node Multicast Address. Veurem el seu significat i utilitat en els següents
conceptes.

ƒ [Desmeules2005] p53-p77

Adreces multicast predefinides


Existeixen certes adreces multicast “well-known” predefinides en la RFC 2373:

109
Adreces Multicast Abast Aplicables Descripció
FF0X:: Reservades Reservades Reservades
FF01::1 Node Tots els nodes Tots els nodes en la interfície local
FF01::2 Node Tots els routers Tots els routers en la interfície local
FF02::1 Link-local Tots els nodes Tots els nodes en un enllaç local
FF02::2 Link local Tots els routers Tots el routers en un enllaç local
FF05::2 Site Tots els routers Tot el routers dins d’un Site

Per exemple, si un router o un host en una subxarxa necessiten enviar un missatge a


tots els nodes (routers o hosts) d’aquella subxarxa, usaran l’adreça multicast FF02::1.
Si el router vol enviar el mateix missatge únicament als routers de la subxarxa, usarà
l’adreça FF02::2.

ƒ [Desmeules2005] p53-p77

Adreça Solicited-Node Multicast Address


Aquesta adreça s’utilitza per al descobriment d’adreces MAC dels veïns (recordem que
el ARP no existeix en IPv6) mitjançant missatges ICMP i per al descobriment
d’adreces duplicades o que ja estan en ús en l’enllaç local.
Amb aquestes finalitats, tota adreça unicast o anycast deriva en una adreça multicast
solicited-node. Aquesta consisteix a ajuntar el prefix FF02::1:FF (104 bits) afegint-hi a
continuació els 24 bits de menys pes de l’adreça unicast o anycast.

ƒ [Desmeules2005] p53-p77

3.2.6 Adreces necessàries per cada node


És important conèixer les diferents adreces que un host ha de tenir presents a l’hora
d’identificar-se.

Adreces necessàries per cada node


Les adreces IPv6 que un host ha de reconèixer a l’hora d’identificar-se són les
següents:
- La seva adreça link-local per cada interfície.
- Les adreces unicast assignades (que poden ser “site-local” o “global”).
- L’adreça de loopback (::1).
- Les adreces multicast que identifiquen tots els nodes, tant la de “node-local”
(FF01::1) com la de “site-local” (FF02::1).
- Les adreces multicast “solicited-node” associades a cadascuna de les seves adreces
unicast i anycast.
- Les adreces multicast dels altres grups als quals el host pertany.

A part de totes aquestes, un router ha de reconèixer també les següents:

110
- Les adreces anycast subnet-router de les interfícies en les quals està configurat per
actuar com a router.
- Les altres adreces anycast configurades.
- Les adreces multicast per tots els routers.
- Les adreces multicast de tots els grups als quals pertany.

ƒ [Desmeules2005] p53-p77

3.2.7 Identificadors d’interfície en IPv6


En aquest apartat detallarem el funcionament dels identificadors d’interfície en IPv6.

Identificadors d’interfície en IPv6


Com el seu nom indica, la seva funció és identificar interfícies en un enllaç de dades.
Per tant, aquest ha de ser únic en un enllaç o en una certa àrea més extensa segons
el tipus d’adreça a la què es refereixi. En certs casos aquest identificador pot ser el
mateix que l’adreça de nivell 2, l’adreça MAC. Tot i així, cal remarcar que el mateix
identificador d’interfície es podria usar en múltiples interfícies del mateix node, sempre
que estiguin connectades a xarxes diferents.
El IEEE ha definit un identificador únic de 64 bits, anomenat EUI-64 (Extended Unique
Identifier), el qual té un format que deriva de les actuals adreces MAC, però
augmentant la longitud d’aquestes de 48 a 64 bits.
La RFC 3513 especifica que totes les adreces unicast que utilitzen el prefix 001 fins al
111 han d’utilitzar un identificador d’interfície de 64 bits, derivat d’una adreça EUI-64.
Per la seva part, la EUI-64 pot ser assignada directament a una tarja de xarxa o
derivar d’una adreça IEEE 802 (adreça MAC).
A part del EUI-64 hi ha dos formes més per determinar l’identificador d’interfície:
- Un identificador d’interfície generat aleatòriament que canvia periòdicament per donar
un cert nivell d’anonimat (configuració Stateless).
- Un identificador d’interfície assignat durant l’autoconfiguració d’adreces, com per
exemple durant DHCPv6 (configuració Stateful).

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Adreces IEEE EUI-64


L’adreça IEEE EUI-64 representa un nou estàndard en l’adreçament per les interfícies
de xarxa. L’identificador de fabricant manté els 24 bits, però l’identificador del dispositiu
passa de 24 a 40 bits, creant un major espai d’adreces de dispositius per a cada
fabricant. També s’utilitzen els bits U/L i I/G de la mateixa forma que en les adreces
IEEE 802. La següent figura mostra l’estructura de les adreces EUI-64:

111
ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Conversió d’adreces IEEE 802 a EUI-64


Si un dispositiu ja disposa d’adreça IEEE 802, per generar l’adreça EUI-64 a partir
d’aquesta, s’insereixen 16 bits, 1111 1111 1111 1110 (0xFFFE), dins l’adreça IEEE
802, entre la part del fabricant i l’extensió per identificadors. Aquest procés es mostra
en la següent figura:

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

Ús d’adreces EUI-64 en adreces IPv6


Per obtenir un identificador de 64 bits per una adreça Unicast d’IPv6, el bit U/L de
l’adreça EUI-64 es complementa (si és “1” passa a “0” i viceversa). En la següent
figura es mostra la conversió d’una adreça administrada universalment:

112
Així, el procés sencer per obtenir un identificador IPv6 a partir d’una adreça IEEE 802,
és convertir l’adreça IEEE 802 a una adreça EUI-64 i aleshores complementar el bit
U/L.

ƒ [Vachon2008] p493-499

ƒ [Desmeules2005] p53-p77

3.2.8 Format per la representació en URLs


En aquest apartat veurem com s’utilitzen les adreces IPv6 quan es treballa amb eines
de navegació WWW.

Format per la representació en URLs


L’especificació original (RFC 2396), que data de l’any 1988, diu que el Uniform
Resource Locator (URL) és un medi simple i extensible per identificar un recurs a
través de la seva localització en la xarxa.
De la mateixa manera que en ocasions s’utilitzen adreces en format IPv4 per escriure
una URL, s’han descrit unes normes per realitzar la representació literal d’adreces
IPv6 quan s’utilitzen eines de navegació WWW. La solució és ben simple: la utilització
dels caràcters “[“ i “]” per especificar l’adreça IPv6, dins de l’estructura habitual del
URL.
Per entendre la seva utilització es mostren uns exemples:
http://[FEDC:BA98:7654:3210:FEDC:BA98:7654:3210]:80/index.html
http://[1080:0:0:0:8:800:200C:4171]/index.html

ƒ [Desmeules2005] p53-p77

RESUM
En aquesta sessió hem descrit el funcionament i la utilitat de les adreces anycast. A
continuació hem detallat els diferents tipus d’adreces multicast existents en IPv6 i hem
vist les diferències existents amb les adreces multicast IPv4.i IPv6. Finalment, hem

113
analitzat la importància de l’existència dels identificadors d’interfície en IPv6 i hem
après a convertir una adreça IEEE 802 en una adreça IEEE EUI-64, per després
convertir-la a un identificador IPv6.

114
SESSIÓ 15: Funcionalitats IPv6
FITXA DE LA SESSIÓ
™ Nom: Funcionalitats IPv6
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Desmeules2005]

PRECEDENTS
En les sessions anteriors hem introduït el protocol IPv6. Hem analitzat les diferències
entre IPv4 i IPv6 i hem descrit les millores que implementa. A continuació hem detallat
els camps que conté la capçalera IPv6.
Un altre aspecte important en IPv6 està relacionat amb l’adreçament. Les adreces en
IPv6 difereixen completament de les adreces en IPv4. Per això hem definit les
característiques principals de l’adreçament en IPv6. També hem identificat els tres
grans tipus d’adreces IPv6: unicast, multicast i anycast, tot analitzant-ne la utilitat i
descrivint-ne les diferències existents.

OBJECTIUS
En aquesta sessió analitzarem la importància de certes utilitats de IPv6 i com aquestes
es diferencien del món IPv4. En concret, veurem com es tracta el tema de
l’encaminament en IPv6. Descriurem els aspectes relacionats amb la mobilitat, la
seguretat i la qualitat de servei.
També detallarem aplicacions referents a la veu sobre IP, multihoming, les
modificacions del protocol ICMP per la versió 6 i, finalment, veurem com es realitza el
descobriment de veïns en aquest entorn.

CONTINGUTS
Aquesta sessió descriu diverses funcionalitats de IPv6. També detalla com certes
aplicacions i protocols existents s’adeqüen al funcionament de IPv6

3.3 Funcionalitats IPv6

3.3.1 Encaminament en IPv6


En aquest apartat descriurem el funcionament i els aspectes més destacats respecte a
l’encaminament de la informació en IPv6.

115
Encaminament en IPv6
Els protocols d’encaminament d’IPv6 utilitzen el mateix concepte de taules
d’encaminament que en IPv4. Tot i això, el tractament manual d’aquestes taules es
complicarà per l’usuari a causa de la complexitat de les adreces IPv6. Per altra banda,
el canvi jeràrquic de l’adreçament de l’IPv6 força un redisseny de les operacions
d’encaminament per aprofitar al màxim les possibilitats que ofereix el nou esquema.
Així, les adreces Global Unicast permetran alleugerir la càrrega de les taules
d’encaminament dels routers del backbone, en què es limitarà el nombre màxim
d’entrades a 8192, permetent un augment del rendiment i la convergència del cor de la
xarxa global.

ƒ [Desmeules2005] p158-p159

ƒ [Vachon2008] p503-505

Protocols d’encaminament
Els protocols d’encaminament s’han actualitzat per poder treballar amb les noves
adreces de 128 bits. D’aquesta manera s’han redefinit els protocols existents per donar
lloc a RIPng (RFC 2080 i 2081), OSPFv6 (RFC 2740) i BGP4+ (RFC 2858 i 2545) i se
n’estan redefinint de nous com IDRP (ISO Inter-Domain Routing Protocol) i IS-IS
(Intermediate System to Intermediate System). A part, els protocols propietaris, com
els de Cisco (IGRP i EIGRP), també patiran modificacions.
BGP4+, també conegut com multiprotocol BGP, és una extensió de l’especificació
BGP4 per tal d’incloure extensions de múltiples protocols per les noves famílies
d’adreces com les de l’IPv6.
RIPng està basat en RIPv2 i, per tant, és un protocol distance-vector. Usa les adreces
multicast FF02::9 per enviar les actualitzacions a la resta de routers.
OSPFv3, per tal d’afegir suport d’IPv6 s’ha eliminat la dependència amb IPv4. Usa les
adreces multicast FF02::5 i FF02::6 per enviar els missatges entre routers adjacents.

ƒ [Desmeules2005] p158-p159

ƒ [Vachon2008] p503-505

Taules d’encaminament
Els equips que treballin tant amb IPv4 com amb IPv6 mantindran dues taules
d’encaminament separades, una per cada protocol de nivell 3.
A continuació podem observar una taula d’encaminament IPv6:

Destí / Netmask Next GW Interfície


2001:430:ffff::/48 2001:430:ffff::1 Ethernet0
3ffe:b00:c18:1::/64 3ffe:b00:c18:1::2 Ethernet1
::/0 3ffe:b00:c18:1::3 Ethernet1

116
ƒ [Desmeules2005] p158-p159

ƒ [Vachon2008] p503-505

3.3.2 Mobilitat
En aquest apartat descriurem la importància de la mobilitat en IPv6.

Mobilitat
L’escenari de comunicacions actual fa preveure un enorme increment en la utilització
del protocol IP, ampliant-ne la funció a qualsevol tipus de comunicació, no únicament
dades. En aquest entorn, la mobilitat dels dispositius enfront del model estàtic actual
demanarà un sistema d’adreçament que permeti operar amb aquest model; a part,
també cal considerar altres funcionalitats com la QoS i la seguretat necessària.
Quan es va elaborar IPv6, es va pensar en la mobilitat, ja que el protocol anterior, IPv4
Mobile, és una adaptació del propi protocol IPv4, amb el que no dóna un bon
rendiment. En canvi, amb l’IPv6 Mobile tenim una adaptació total al protocol IPv6 i
permet implementar perfectament funcionalitats que possibiliten la mobilitat dels
usuaris dins de la xarxa IPv6.

ƒ [Vachon2008] p485-493

ƒ [Desmeules2005] p28-p29

3.3.3 Seguretat
En aquest apartat descriurem la importància de la seguretat en IPv6.

Seguretat
Un dels grans avantatges de l’IPv6 és la total integració dels mecanismes de seguretat
IPSec (autenticació i confidencialitat) dins del nucli del protocol. Així, les capçaleres
opcionals AH (Authentication Header) [RFC 2402] i ESP (Encapsulation Security
Payload) [RFC 2406] permeten usar les mateixes extensions de protocol utilitzades en
IPv4, però obtenint una gran millora en qüestió d’implementació i desplegament de les
funcionalitats de seguretat respecte al protocol IP anterior.

ƒ [Desmeules2005] p29-p31

ƒ [Vachon2008] p485-493

117
3.3.4 Qualitat de servei
En aquest apartat descriurem la importància de la qualitat de servei en IPv6.

Qualitat de Servei
La Qualitat de Servei (QoS) és una necessitat que demana el mercat actual. Les
comunicacions no sols han de ser possibles, sinó que a més s’han de fer sota certs
requeriments de velocitat, retards màxims, etc, per permetre desplegar correctament
les noves aplicacions en temps real com la videoconferència o la VoIP. La Internet
actual no implementa cap mètode operatiu per poder oferir QoS, però amb l’aparició
de l’IPv6 s’obren noves possibilitats.
Per això, amb IPv6, es plantegen des d’un primer moment nous objectius com la
convergència de veu i dades, els serveis extrem a extrem en temps real i la telefonia i
comunicacions de vídeo.

ƒ [Vachon2008] p485-493

Mecanismes de QoS
IPv6 incorpora dos nous camps relacionats amb la QoS en la seva capçalera: el Flow
Label (20 bits) i el Type of Service (8 bits).
Un dels objectius del camp Flow Label és la millora de la QoS en el protocol. Aquest
camp s’ha afegit amb el propòsit de classificar el fluxos de paquets, de manera que
puguin ser tractats més ràpida i eficientment que no en IPv4. Per tant, segons el
servei, els paquets “s’etiquetaran” amb un indicador o un altre, el qual els routers
intermitjos interpretaran per actuar en conseqüència, sense haver d’analitzar la resta
de camps de la capçalera (RFC 3697).
Un altre camp afegit a la capçalera d’IPv6 és el ToS (Type of Service), que també està
interpretat com a “Differenciated Services Code Point” (DSCP - RFC 2474). Aquest
especifica el tractament del datagrama durant la transmissió a través de routers.
L’objectiu d’aquest camp és la classificació de paquets en un nombre de tipus de
serveis definits utilitzant mecanismes de prioritat, per proporcionar una qualitat de
servei adequada al tràfic.

ƒ [Vachon2008] p485-493

3.3.5 VoIP
En aquest apartat descriurem la importància de la transmissió de Veu sobre IP en
IPv6.

VoIP i IPv6
Per a aplicacions multimèdia, com VoIP, l’IPv4 no és un protocol realment adequat,
tenint en compte les seves limitacions en adreçament. A part d’això, utilitzar NAT pot

118
no ser una bona opció a causa de les seves limitacions amb la interacció amb certs
protocols. En canvi, IPv6 pot donar solucions a certes dificultats per implementar VoIP.
Entre els avantatges que ofereix IPv6 cal destacar-ne la gran capacitat d’adreçament i
la configuració automàtica.

ƒ [Vachon2008] p485-493

Dificultats de VoIP en IPv6


IPv6 presenta certes dificultats amb la transmissió de VoIP. Per una banda, IPv6
introdueix overhead que pot afectar a enllaços lents, la qual cosa es pot solucionar
utilitzant mecanismes de compressió. A més, La representació de les adreces IPv6 en
URLs de SIP no és “user-friendly”, és a dir, no és senzilla. Finalment, també cal
destacar que la selecció de la millor eina de transició VoIP entre IPv4 i IPv6, per
assegurar alta qualitat i retards mínims, no és trivial.

ƒ [Vachon2008] p485-493

3.3.6 Multi-Homing
En aquest apartat definirem el concepte de Multi-Homing i veurem la funcionalitat de
IPv6 en aquest camp.

Multi-Homing
El multi-homing és el mecanisme pel qual un determinat “site” o xarxa pot estar
connectada a altres per múltiples camins, per raons de seguretat, redundància, ample
de banda, balanceig de càrrega, etc.
Donat que un determinat “site” utilitza el prefix del seu ISP, un “site” pot ser “multi-
homed” simplement tenint diversos prefixos. Freqüentment, cada prefix estarà associat
a diferents connexions físiques, encara que no necessàriament, donat que es pot
tractar d’una única connexió física i diversos túnels o connexions virtuals.

La problemàtica es planteja per la dificultat de que un host decideixi, en una xarxa


“multi-homed”, quina adreça utilitzar.

119
Des de l’Agost del 2003 hi ha un estàndard [RFC 3582], en el que s’explica amb detall
l’objectiu primordial del Multi-homing.

ƒ [Vachon2008] p485-493

ƒ [Desmeules2005] p20-p21

3.3.7 Autoconfiguració
En aquest apartat veurem la utilitat de la capacitat d’autoconfiguració.

Autoconfiguració
L’autoconfiguració és un mecanisme en el qual un host d’un segment afegeix la seva
adreça física, en el format EUI-64, a l’adreça unicast IPv6 que ha obtingut mitjançant
algun mecanisme. Això permet el plug and play, és a dir, la connexió de dispositius a
la xarxa sense la necessitat de configurar els seus paràmetres de xarxa.
Una qüestió que s’ha de tenir en compte a l’hora de parlar d’autoconfiguració és que
els routers mai no poden tenir autoconfiguració, és a dir, s’han de configurar sempre
manualment.

ƒ [Vachon2008] p485-493

ƒ [Desmeules2005] p21-p22

Tipus d’autoconfiguració
Hi ha tres tipus d’autoconfiguració: Stateless, Stateful i ambdues.
En l’autoconfiguració stateless, la configuració de les adreces es realitza sense cap
tipus de protocol de configuració. Es basa en els “Router Advertisements”. Aquest
mode de configuració permet obtenir una adreça unicast IPv6 a partir d’informació
anunciada per part d’un router del mateix segment.
L’autoconfiguració stateful es basa en l’ús de protocols de configuració d’adreces, com
DHCPv6, per obtenir adreces i altres opcions de configuració. Aquesta opció s’utilitza
quan no hi ha routers en l’enllaç local o quan aquests no generen “Router
Advertisements”.
L’autoconfiguració que empra totes dues es basa tant en missatges “Router
Advertisement” com configuracions “stateful”.
A part, cal recordar que un host IPv6 sempre pot configurar-se ell mateix una adreça
ink-local per cada interfície, però que aquesta adreça únicament es podrà usar per al
tràfic dins d’aquell enllaç.

ƒ [Vachon2008] p485-493

120
RESUM
En aquesta sessió hem descrit la importància de vàries funcionalitats en IPv6, en
comparativa amb IPv4. En concret, hem detallat les diferències de l’encaminament en
tots dos entorns, hem enumerat els diferents protocols d’encaminament existents en
IPv6 i hem identificat els valors que s’inclouen en les taules d’encaminament d’un
dispositiu que treballi amb IPv6. També hem vist la importància de tractar aspectes
com la mobilitat, la seguretat i la qualitat de servei. Hem enumerat alguns avantatges i
inconvenients de transmetre veu sobre IPv6. A més, hem parlat del concepte de multi-
homing relacionat amb IPv6. Finalment hem descrit els diferents tipus
d’autoconfiguració existents en els dispositius IPv6.

121
122
SESSIÓ 16: ICMPv6 i Neighbor discovery
FITXA DE LA SESSIÓ
™ Nom: ICMPv6 i Neighbor discovery
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Desmeules2005]

PRECEDENTS
En les sessions anteriors hem introduït el protocol IPv6, amb les seves
característiques, el format de la seva capçalera i els diferents aspectes relacionats
amb l’adreçament en IPv6.
En la sessió anterior s’han descrit vàries funcionalitats en IPv6 com l’encaminament, la
mobilitat, la seguretat i la qualitat de servei. Altres aspectes com la transmissió sobre
IPv6, multi-homing i l’autoconfiguració han estat descrits en la sessió anterior.

OBJECTIUS
En aquesta sessió descriurem dues funcionalitats relacionades amb IPv6. En primer
lloc, veurem el protocol ICMP en la seva adaptació per IPv6 i detallarem les noves
funcions que realitza, el format de la trama ICMP i els tipus de missatges que s’envien.
A continuació analitzarem el protocol Neighbor Discovery i descriurem els diferents
problemes que intenta solucionar i les propostes per tal de aquests problemes

CONTINGUTS
Aquesta sessió descriu dues funcionalitats concretes de IPv6: ICMPv6 i el protocol
Neighbor Discovery. Per això s’aprofundeix en el funcionament de tots dos protocols,
les noves prestacions que incorporen i els canvis que realitzen respecte IPv4.

3.3.8 ICMPv6
En aquest apartat veurem la funcionalitat de ICMPv6, les diferències amb ICMPv4 i les
noves prestacions que realitza. També descriurem el format de la capçalera i els tipus
de missatges ICMPv6.

ICMPv6
Com IPv4, IPv6 per sí mateix no proporciona cap utilitat per informar sobre errors. Per
tant, amb aquesta finalitat, IPv6 utilitza una versió actualitzada del protocol ICMP
(Internet Control Message Protocol) anomenada ICMP versió 6 (ICMPv6), definida en

123
la RFC 2463. Els paquets ICMPv6 s’encapsulen dins de paquets IPv6, identificats amb
el valor 58 en el camp “Next Header”.

ƒ [Desmeules2005] p102-p104

Noves prestacions de ICMPv6


El protocol ICMPv6 incorpora dues noves funcions a realitzar, addicionalment de les ja
realitzades per IPv4, que són Multicast Listener Discovery (MLD) i Neighbor Discovery
(ND).
Multicast Listener Discovery és un conjunt de tres missatges ICMPv6 que reemplacen
la versió 2 del protocol IGMP (Internet Group Management Protocol) d’IPv4 per
gestionar els membres d’un grup multicast.
Neighbor Discovery és un conjunt de cinc missatges ICMPv6 que gestionen la
comunicació node a node en un enllaç. El ND reemplaça els protocols ARP, ICMPv4
Router Discovery i el ICMPv4 Redirect.

ƒ [Desmeules2005] p102-p104

Capçalera ICMPv6
Una capçalera ICMPv6 s’indica col·locant el valor 58 en el camp Next Header de la
capçalera prèvia. L’estructura n’és la següent:

Els camps del paquet ICMPv6 són:


- Type: Indica el tipus de missatge ICMPv6. El tamany d’aquest camps és 8 bits. En
els missatges d’error el bit de més pes es posa a “0” i en els informatius es posa a “1”.
- Code: Diferencia el conjunt de múltiples missatges de cada tipus de missatge. El
tamany del camp és de 8 bits. Si només hi ha un missatge per un tipus donat, el camp
conté el valor “0”.
- Checksum: Codi de comprovació d’errors del missatge ICMPv6. El tamany del camp
és de 16 bits. Aquest càlcul es basa en el paquet ICMPv6 més una pseudo-capçalera
IPv6, segons defineix la RFC 2460. Aquesta pseudo-capçalera inclou les adreces
origen i destí, la longitud del camp de dades i el Next Header, que es fixa al valor 58.
- Message body: Conté les dades del missatge ICMPv6.

ƒ [Desmeules2005] p102-p104

Tipus de missatges ICMPv6


Existeixen dos tipus de missatges ICMPv6: els missatges d’error i els missatges
d’informació.
Els missatges d’error s’utilitzen per reportar errors en l’entrega de paquets IPv6 per un
node de destinació o un router intermig. En aquest cas el valor del camp tipus pertany
al marge 0 a 127.

124
Els missatges d’informació s’utilitzen per proporcionar funcions de diagnòstics i
funcionalitats addicionals com ara MLD i Neighbor Discovery. El valor del camp tipus
pertany al marge 128 a 255.

ƒ [Desmeules2005] p102-p104

3.3.9 Neighbor Discovery


En aquest apartat veurem la funcionalitat del protocol Neighbor Discovery¸ els
problemes que intenta resoldre i les solucions proposades.

Neighbor Discovery
El protocol “Neighbor Discovery” d’IPv6 correspon a la combinació dels següents
protocols d’IPv4: ARP (RFC 826), ICMP Router Discovery (RFC 1256) i ICMP Redirect
(RFC 792). A més, en IPv4 no existeix cap protocol estàndard per la detecció de la
caiguda d’un veí, encara que sí que hi ha certs algorismes particulars per resoldre-ho.

ƒ [Desmeules2005] p105-p126

Problemes que soluciona Neighbor Discovery


El Neighbor Discovery protocol (ND), definit en la RFC 2461, soluciona certs
problemes d’interacció entre nodes connectats al mateix enllaç i defineix els
mecanismes per solucionar els següents problemes:
- Router Discovery: Com els hosts localitzen els routers connectats als seus enllaços.
- Prefix Discovery: Com els hosts descobreixen el conjunt de prefixos que defineixen
quines destinacions estan “on-link” (en l’enllaç al qual estan directament connectats).
Els nodes utilitzen els prefixos per distingir les destinacions que estan en el mateix
enllaç de les que estan més enllà d’un router.
- Parameter Discovery: Com un node aprèn els paràmetres de l’enllaç, com el link
MTU.
- Address Autoconfiguration: Com els nodes automàticament configuren una adreça
per cada interfície.
- Address Resolution: Com els nodes determinen l’adreça de nivell d’enllaç d’una
destinació directament connectada (com el ARP de l’IPv4).
- Next-hop determination: L’algorisme per mapejar una adreça IP destí a una adreça
d’un veí al qual s’ha d’enviar el tràfic dirigit a la primera adreça. Pot ser un router o el
propi destí.
- Neighbor Unreachability Detection: Com els nodes determinen que no es pot arribar a
un veí.
- Duplicate Address Detection: Com un node determina que una adreça que ell desitja
utilitzar no estigui en ús en cap altre node.
- Redirect: Com un router informa a un host d’un millor node de sortida per dirigir el
tràfic cap a un cert destí.

ƒ [Desmeules2005] p105-p126

125
Proposta de Neighbor Discovery
Neighbor Discovery protocol (ND) soluciona els problemes citats anteriorment definint
cinc nous tipus de missatges ICMPv6.

Tipus de ICMPv6 Nom del missatge


133 Router solicitation (RS)
134 Router advertisement (RA)
135 Neighbor solicitation (NS)
136 Neighbor advertisement (NA)
137 Redirect message

- Router Solicitation: Quan una interfície s’activa, els hosts poden enviar aquests
missatges per demanar que els routers responguin amb un “router advertisement”.
- Router Advertisement: Els routers en donen a conèixer la presència així com altres
paràmetres, en resposta al missatge anterior. També contenen prefixos usats per la
determinació “on-link” o la configuració d’adreces.
- Neighbor Solicitation: Enviat per un node per determinar l’adreça de nivell d’enllaç
d’un veí, o per verificar que pot arribar-hi via una adreça que manté en caché. També
s’utilitzen per detectar la duplicació d’adreces.
- Neighbor Advertisement: Resposta al missatge anterior. També es pot enviar sense
haver estat demanat en el cas de que es vulgui anunciar un canvi en l’adreça de nivell
d’enllaç.
- Redirect: Utilitzat pels routers per informar als hosts d’un millor camí de sortida cap a
un destí.

ƒ [Desmeules2005] p105-p126

RESUM
En aquesta sessió hem descrit la importància de dues funcionalitats en IPv6: ICMPv6 i
el protocol Neighbor Discovery.

126
SESSIÓ 17: Migració d’IPv4 a IPv6
FITXA DE LA SESSIÓ
™ Nom: Migració d’IPv4 a IPv6
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Desmeules2005]

PRECEDENTS
En les sessions anteriors hem detallat les característiques del protocol IPv6, el format
de la seva capçalera i els diferents aspectes relacionats amb l’adreçament. A
continuació hem analitzat diferents funcionalitats de IPv6 com l’encaminament, la
mobilitat, la seguretat i la qualitat de servei, multi-homing, l’autoconfiguració, ICMPv6 i
el protocol Neighbor Discovery.

OBJECTIUS
Aquesta sessió introdueix els aspectes relacionats amb la migració del protocol IPv4 al
protocol IPv6. Aquesta transició d’una versió a l’altra serà un procés gradual i, per tant,
és important conèixer els diferents punts afectats. Per això analitzarem diversos
mecanismes de coexistència de tots dos protocols.

CONTINGUTS
En aquesta sessió tractarem els diferents mecanismes de transició de IPv4 a IPv6 per
tal de realitzar la migració entre aquests protocols de la forma més eficient possible.
Així, veurem mecanismes de coexistència com la doble pila, el tunneling 6over4 i la
translació.

3.4 Migració de IPv4 a IPv6

3.4.1 Migració d’IPv4 a IPv6


El canvi des del protocol IPv4 al protocol IPv6 es produirà de forma gradual i serà molt
important tenir en compte els diferents elements afectats. En aquest apartat
descriurem les implicacions d’aquesta migració

127
Requeriments de la migració d’IPv4 a IPv6
La transició des d’IPv4 a IPv6 serà un procés gradual durant el qual els dos protocols
conviuran durant uns anys. Aquesta transició esglaonada va ser un dels requeriments
inicials amb els quals es va definir IPv6. Aquesta evolució requereix mecanismes de
transició IPv6 en els hosts i routers per permetre les comunicacions IPv6-IPv4. També
és necessària la comunicació entre nodes IPv6 a través de zones IPv4.

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p227-p233

Mecanismes per la migració d’IPv4 a IPv6


El IETF, concretament el grup NGTRANS, està estudiant els diferents mecanismes i
processos que s’han de dur a terme en la migració d’IPv4 a IPv6. Aquests
mecanismes de transició es poden classificar en mecanismes de doble pila,
mecanismes de tunneling i mecanismes de translació.

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p227-p233

3.4.2 Mecanismes de coexistència


Dins dels mecanismes de coexistència, destacarem el de Doble Pila, el Tunneling
6over4 i la translació. Detallarem el funcionament d’aquests mecanismes en aquest
apartat.

Doble Pila
En una primera fase d’implantació d’IPv6, els usuaris IPv6 hauran de coexistir amb
nodes IPv4 i, per tant, poder funcionar tant amb l’un com amb l’altre. L’avantatge
d’aquesta implementació és que si hi ha alguna aplicació que no suporta aquest
mecanisme igualment podrà coexistir amb les altres que sí la suporten. De manera
que les aplicacions triaran una pila o una altra depenent de les DNSs. Així, es
possibilita la comunicació amb els dos tipus de nodes. Tot i així aquest mecanisme
comporta un inconvenient que és la necessitat de dispositius que suportin les dues
tecnologies.

128
ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p227-p233

Tunneling 6over4
En aquest context la tècnica de tunneling 6over4 es refereix al procés d’encapsular
paquets IPv6 sobre una infraestructura IPv4. Això possibilita la comunicació entre dos
hosts IPv6 a través de xarxes IPv4.
L’encapsulament 6over4 es mostra a la figura següent:

Amb això aconseguim una fàcil transició d’IPv4 cap a IPv6, aprofitant l’estructura
actual d’IPv4. Aquesta tècnica és molt utilitzada pels ISP, de manera que ens puguem
connectar a xarxes com el 6Bone des de qualsevol lloc. Una característica important
és que els routers o hosts de cada extrem del túnel han de ser de doble pila.
Existeixen diverses tècniques de tunneling, les quals són:
- Túnel IPv6 configurat manualment (Static Tunneling)
- Túnel automàtic 6to4
- Túnel GRE per IPv6
- Túnel automàtic IPv6 i compatible amb IPv4
- Túnel Broker
- Túnel TEREDO
- Túnel ISATAP
En qualsevol cas, els túnels poden ser creats en tres escenaris diferents:
- Entre dos host IPv6 de doble pila

129
- Entre dos routers IPv6 de doble pila (exemple de la figura següent)
- Entre un host i un router IPv6 tots dos de doble pila
La idea de tots ells és transportar paquets IPv6 a través d’una infraestructura de xarxa
IPv4. Aquesta idea es reflexa en el dibuix següent, o tenim un escenari entre dos
routers IPv6 de doble pila:

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p227-p233

Translació
Per poder aconseguir comunicacions entre zones IPv4 i IPv6, s’han d’utilitzar tant
nodes amb doble pila com mecanismes de translació, tant a nivell de xarxa com en
transport i aplicació. En la figura següent es mostra un escenari en què s’aplica
translació:

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p227-p233

RESUM
En aquesta sessió hem descrit la necessitat de l’existència de tècniques de migració
del protocol IPv4 a IPv6. Així, hem detallat tres mecanismes de coexistència entre
aquests protocols. Aquests tres mecanismes de coexistència són la Doble Pila, el
Tunneling 6over4 i la translació.

130
SESSIÓ 18: Tunneling i translació en
IPv6
FITXA DE LA SESSIÓ
™ Nom: Tunneling i translació en IPv6
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Desmeules2005]

PRECEDENTS
En la sessió anterior hem vist que la transició des d’IPv4 a IPv6 serà un procés gradual
durant el qual els dos protocols hauran de conviure durant un temps. Per això hem
analitzat diferents mecanismes de coexistència. Dins d’aquests mecanismes, hem
definit el funcionament del tunneling 6over4. En aquesta sessió detallarem vàries
tècniques de tunneling.

OBJECTIUS
Un cop descrits els diferents mecanismes de coexistència en la sessió anterior, en
aquesta sessió ens centrarem en un d’ells: tunneling 6over4 i detallarem el
funcionament de dues de les seves tècniques. També analitzarem el funcionament
dels mecanismes de translació, que permeten la comunicació entre hosts únicament
IPv4 i hosts únicament IPv6. Finalment, enumerarem els diferents aspectes que cal
tenir en compte a l’hora de realitzar una migració d’IPv4 a IPv6.

CONTINGUTS
En aquesta sessió descriurem dues tècniques de tunneling. Aquestes tècniques són el
túnel IPv6 configurat manualment i el túnel 6to4. A continuació veurem la importància
dels mecanismes de translació en situacions en què cal una comunicació entre una
estació únicament IPv4 i una estació únicament IPv6. Així, detallarem el procés de
traducció d’adreces en IPv6, anomenat NAT-PT. Finalment, descriurem una
metodologia de migració que pot ser d’utilitat a l’hora de realitzar transicions entre IPv4
i IPv6.

3.4.3 Tècniques de tunneling


En aquest apartat descriure dues tècniques de tunneling: l’anomenat Static Tunneling i
el 6to4.

131
Túnel IPv6 configurat manualment
El Túnel IPv6 configurat manualment també s’anomena Static Tunneling. Aquest túnel
equival a un enllaç punt-a-punt permanent entre dos dominis IPv6 a través d’un
backbone IPv4. El seu ús principal és per comunicacions estables que requereixen
comunicacions confiables.
En l’escenari de la figura següent tenim dos usuaris natius IPv6, dos routers de doble
pila i una xarxa IPv4 entre ambdós routers. Per poder comunicar els dos usuaris IPv6
hem creat un túnel estàtic 6over4 entre els dos routers dual-stack.

Els usuaris envien paquets IPv6 fins el seu router. Aquest els encapsula dins de
paquets IPv4 i, així, poden travessar la xarxa IPv4. Un cop ha arribat el paquet al
router final del túnel es desencapsula i viatja, ara ja en mode IPv6 natiu, fins a l’usuari
destí.
Per configurar el túnel manualment, a cada extrem del túnel cal definir les següents
adreces:
- L’adreça IPv4 local, la qual ha de ser visible des de la xarxa IPv4. S’usarà com
l’adreça origen del tràfic IPv4 de sortida.
- L’adreça IPv4 remota, també visible des de la xarxa IPv4. S’usarà com l’adreça destí
del tràfic IPv4 de sortida.
- L’adreça IPv6 local, corresponent al nostre extrem del túnel. Cal tenir present, que
ambdues adreces IPv6 (local i remota) han de pertànyer a la mateixa subxarxa (és
recomanable usar el prefix /64 segons la RFC3177).

Un cop s’han definit correctament les adreces de les interfícies i del túnel, ara cal
definir correctament les taules d’encaminament IPv4 i IPv6. Igualment, és recomanable
usar tècniques de filtratge per garantir que el tràfic rebut i enviat pel túnel ve o va cap a
màquines remotes confiables.
Atès que el túnel es defineix entre dos únics routers, afegir-ne de nous significa afegir
nous túnels cap a cada router. A més, com que es gestionen per separat, la càrrega de
gestió augmenta molt i en el cas de tenir molts túnels és recomanable usar una tècnica
de tunneling automàtic.
Finalment cal dir que no es pot fer NAT dins dels túnels.
A continuació tenim la configuració que caldria definir en el router RB de la figura
anterior per configurar el túnel estàtic:

132
Interfície Ethernet0 (La que connecta amb la xarxa IPv6)

Adreça IPv6: 2001:430:ffff::1/48

Interfície Serial0 (La que connecta amb la xarxa IPv4)

Adreça IPv4: 30.192.168.1/24

Nivell 2: PPP

Interfície Túnel0 (Es crea com una interfície virtual)

Adreça IPv6: 3ffe:b00:c18:1::2/64

Origen del túnel: 30.192.168.1

Destí del túnel: 129.186.99.1

I en què les taules d’encaminament IPv4 i IPv6 de RB serien:


Destí / Netmask Next GW Interfície
30.192.168.0/24 30.192.168.1 Serial0
0.0.0.0 @ISP al qual es connecta el RB Serial0

Destí / Netmask Next GW Interfície


2001:430:ffff::/48 2001:430:ffff::1 Ethernet0
3ffe:b00:c18:1::/64 3ffe:b00:c18:1::2 Túnel0
::/0 3ffe:b00:c18:1::3 Túnel0

[Vachon2008] p499-503

ƒ [Desmeules2005] p234-p248

6to4
L’IETF, amb el 6to4 (RFC 3056) ha definit un mecanisme automàtic per facilitar el
desplegament de l’IPv6 a través de xarxes IPv4 mitjançant túnels automàtics.
És un mecanisme de tunneling automàtic, ja que no cal configurar manualment les
adreces IPv4 origen ni destí. El destí es troba automàticament a partir de l’adreça IPv6
del paquet.
Es realitza una assignació automàtica de prefix: El 6to4 utilitza l’espai d’adreces
2002::/16 assignat per l’IANA. A partir d’aquesta i de l’adreça IPv4 del router, la qual
passem a hexadecimal, aconseguim una adreça IPv6 segons la notació següent:
2002:ipv4-address::/48. Amb això, cada xarxa IPv6 aconsegueix una global unicast
IPv6 address amb prefix /48. Els següents 16 bits es poden usar dins de la xarxa per
fer Subnetting (cal recordar que un /48 conté 65536 prefixes /64).
No cal propagació de rutes IPv6. Com que cada prefix 6to4 es basa en una adreça
IPv4 global única, no hi ha cap necessitat de propagar les rutes IPv6 entre les diferents
xarxes.

133
Anem a veure com s’estableix un túnel 6to4 mitjançant un exemple. El router A utilitza
l’adreça global única IPv4 92.168.99.1/24. Convertint aquesta a hexadecimal resulta
5CA8:6301, amb la qual cosa obtenim l’adreça per aquesta xarxa IPv6:
2002:5CA8:6301::/48. Aplicant el mateix al router B obtenim que l’adreça IPv6 de la
xarxa que ell connecta és la 2002:5CA8:1E01::/48.

Amb aquestes dades els routers ja són capaços d’establir ells mateixos
automàticament el túnel cap al destí corresponent. Ara bé, el túnel no serà establert
fins que algun usuari de la xarxa A enviï un paquet a la xarxa B o viceversa.
Cal tenir en compte també que l’ús d’adreces privades IPv4 està prohibit per
l’establiment de túnels IPv4 a través d’Internet.

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p234-p248

3.4.4 Mecanismes de translació


En aquest apartat analitzarem la importància de disposar de mecanismes de translació
i descriurem el funcionament del mecanisme NAT-PT.

Mecanismes de translació
Els mecanismes de translació permeten la comunicació entre hosts únicament IPv4 i
hosts únicament IPv6. Depenent d’on es realitzi la translació es poden dividir en tres
tipus:
- Header Conversion: Conversió de capçaleres IPv4 a IPv6 i viceversa (nivell 3).
Exemples d’aquest tipus són SIIT i NAT-PT.
- Transport Relay: Es refereix a la conversió entre sessions de transport IPv6 i IPv4
(nivell 4). Exemple: TCP-UDP relay.
- Application Level Gateway (ALG): S’encarrega de convertir la comunicació a nivell
d’aplicació (nivell 7).

ƒ [Vachon2008] p499-503

ƒ [Desmeules2005] p262-p267

134
NAT-PT
NAT-PT (Network Address Translation – Protocol Translation), RFC 2766, tradueix les
adreces IP i els camps de protocol entre dominis IPv6 i IPv4 a nivell de xarxa. Les
capes d’aplicació per sobre de la capa de xarxa poden utilitzar funcions d’ALG
(Application Level Gateway) per resoldre les peticions DNS IPv6, per les adreces que
necessitin de translació.
La següent figura mostra com funciona NAT-PT quan un host IPv6 inicia una
comunicació amb un host IPv4:

1. El host B fa una petició DNS, preguntant l’adreça IPv6 del host destí A. Com el
servidor DNS del seu domini no té entrades dels hosts IPv4, envia la petició
DNS cap al domini IPv4, via NAT-PT.
2. L’ALG tradueix la petició anterior en una petició de DNS en el domini IPv4.
3. El servidor DNS IPv4 respon, retornant l’adreça IPv4 del host A.
4. La resposta DNS arriba a l‘equip NAT-PT, el qual la transforma en una
resposta de DNS IPv6, que conté una adreça amb un prefix assignat al NAT-
PT i l’adreça IPv4 del host A. Aquest prefix és necessari per permetre el tràfic
dirigit cap a la xarxa IPv4 a través del dispositiu NAT-PT.
5. El host B envia un paquet IPv6, dirigit al host A, cap al router que té les
funcions de NAT-PT. El paquet conté l’adreça destí IPv6 del host A que s’ha
rebut de la resolució DNS.
6. L’equip NAT-PT assigna una adreça IPv4 del seu marge a l’origen, el host B.
Aquest aparell, a la vegada, tradueix el paquet IPv6 a un paquet IPv4, d’acord
amb regles especificades. L’adreça destí del paquet IPv4 serà l’adreça del host
A i l’origen seria una adreça escollida pel NAT-PT i assignada al host B.

ƒ [Desmeules2005] p262-p267

3.4.5 Metodologia de migració


En aquest apartat descriurem una metodologia per aplicar en processos de migració
des d’IPv4 a IPv6.

135
Metodologia de migració de IPv4 a IPv6
La migració des d’IPv4 a IPv6 és un llarg i complex procés. En aquest punt es donaran
únicament unes guies molt genèriques a seguir per poder adaptar la nostra xarxa al
nou protocol, sempre tenint present que s’ha de mantenir la interoperativitat amb el
protocol IPv4. Com a metodologia general per migrar cal seguir els següents passos:
- Avaluar els beneficis i costos que pot comportar el canvi; és a dir, intentar veure si és
necessari el canvi en aquest moment o es pot posposar un temps, per tal d’esperar
nous avenços en la interoperativitat entre protocols.
- Planificar el canvi d’adreçament; amb el nou esquema IPv6 caldrà comprendre el
funcionament dels nous tipus d’adreces amb les seves noves funcionalitats.
- Adaptar els nodes importants de la xarxa per tal que permetin la connexió cap a una
altra xarxa IPv6, encara que sigui a través de xarxes IPv4, amb els mecanismes de
migració anteriorment comentats.
- Actualitzar les aplicacions perquè siguin independents d’IPv6 o IPv4. Per exemple,
les aplicacions Windows hauran d’incorporar els nous sockets API (Application
Programming Interfaces) per la resolució de noms, creació de sockets i altres funcions
independents de l’ús dels protocols IP.
- Actualitzar la infraestructura de DNS per suportar adreces i peticions IPv6. El servidor
DNS s’ha d’adaptar a treballar tant amb adreces IPv6 com IPv4.
- Actualitzar la infraestructura d’encaminament cap a encaminament IPv6, amb
l’actualització als nous protocols RIPng, OSPFv6 o BGP4+.
- Convertir els nodes IPv4 en nodes dual-stack. Això pot comportar una actualització
del sistema operatiu.
- Convertir els nodes IPv6/IPv4 a nodes IPv6-only. Això és una acció a molt temps
vista, ja que la interoperativitat entre ambdós protocols es preveu llarga.
- Pels nodes IPv4-only que no puguin adaptar-se a IPv6 s’hauran d’utilitzar els
mecanismes de translació anteriorment exposats.

ƒ [Vachon2008] p499-503

RESUM
En aquesta sessió hem descrit dues tècniques de tunneling: Static tunneling i 6to4.
També hem analitzat la importància dels mecanismes de translació en situacions en
què cal una comunicació entre una estació únicament IPv4 i una estació únicament
IPv6 i hem detallat el procés de traducció d’adreces en IPv6 anomenat NAT-PT.
Finalment, hem descrit una metodologia de migració des d’IPv4 a IPv6.

136
SESSIÓ 19: Seguretat
FITXA DE LA SESSIÓ
™ Nom: Seguretat
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
o Bibliografia complementària:
ƒ [Vachon2008]
ƒ [Kaufman1995]

OBJECTIUS
L’aparició dels ordinadors i de les xarxes de comunicacions ha comportat un canvi
substancial respecte els requeriments en seguretat de la informació dins de qualsevol
organització. És per això que ha sorgit la necessitat d’eines de protecció de dades, no
només en el seu emmagatzemament sinó també durant la seva transmissió per la
xarxa, per evitar que aquestes dades puguin ser interceptades o variades. En aquesta
sessió estudiarem els conceptes relacionats amb la seguretat, analitzant quins són els
requisits demanats i les possibles amenaces que poden afectar a la seguretat. També
introduirem la tècnica de seguretat en xarxa coneguda pel nom d’encriptament
simètric.

CONTINGUTS
En aquesta sessió realitzarem una visió global dels requeriments de seguretat en
xarxa i diferents amenaces i atacs que es poden produir. A continuació, examinarem
l’encriptament i la utilització que se’n fa per proporcionar privacitat a les dades.
Estudiarem també els algorismes simètrics.

4 SEGURETAT EN XARXES

4.1 Requisits i amenaces de la seguretat

4.1.1 Requisits de seguretat


És important conèixer els requisits de seguretat en una xarxa a fi i efecte de poder
entendre els diferents tipus d’amenaces i atacs que es poden produir. Veurem que la
seguretat implica, fonamentalment, quatre conceptes: privacitat, integritat, autenticitat i
disponibilitat.

137
Privacitat
Privacitat és un dels requeriments fonamentals en seguretat, ja que es pretén que la
informació només pugui ser accedida per l’usuari autoritzat.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

ƒ [Kaufman1995] p4,p333

Integritat
La integritat està relacionada amb que les dades només puguin ser modificades per
l’usuari autoritzat. Cal entendre quines accions poden portar a modificar informació.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

ƒ [Kaufman1995] p47-p48

Autenticitat
L’autenticitat implica poder assegurar que la informació rebuda l’envia qui diu ser, i per
tant, serà necessari disposar de tècniques que permetin complir aquest requeriment.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

ƒ [Kaufman1995] p46-p47

Disponibilitat
El requisit de disponibilitat comporta que els recursos d’un sistema estiguin disponibles
pels usuaris autoritzats. Caldrà entendre quins són els factors que poden afectar a
aquesta disponibilitat.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

4.1.2 Amenaces en la seguretat


Un cop analitzats els diferents requeriments de seguretat d’una xarxa, podem entendre
les diferents amenaces que pot patir un sistema, així com les vulnerabilitats que pot

138
presentar. Per tant, parlarem tant d’atacs actius com passius, sense oblidar els
conceptes d’interrupció, intercepció, modificació i fabricació. A més, també parlarem de
diferents tipus de fallides.

Interrupció
La interrupció consisteix en la destrucció d’un recurs del sistema o bé la inutilització,
per tal que no pugui ser utilitzat. Serà necessari entendre amb quin requeriment de
seguretat citat anteriorment està relacionat el concepte d’interrupció. També serà
importat poder-ho il·lustrar amb exemples.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

Intercepció
Es produeix intercepció quan algun usuari no autoritzat aconsegueix accedir a la
informació o a un recurs. Caldrà relacionar-ho amb algun dels requeriments de
seguretat. I serà necessari pensar exemples d’intercepcions.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

Modificació
La modificació és un atac més agressiu que la intercepció, perquè l’usuari, a més
d’accedir a la informació, aconsegueix canviar-la. Serà important relacionar el
concepte de modificació amb algun dels requeriments de seguretat.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

Fabricació
En aquesta agressió, un usuari no autoritzat insereix objectes falsos en el sistema. Per
tant, també estarem vulnerant un dels requeriments de seguretat i serà necessari
saber quin requisit estarem incomplint.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

139
Atacs passius i actius
És important entendre la diferència entre un atac passiu, en què l’atacant analitza el
tràfic o divulga el contingut de la informació, i entre un atac actiu, en què es modifica el
flux de dades. Caldrà distingir diferents atacs passius i actius existents.

ƒ [Stallings2007] p703-p705

ƒ [Vachon2008] p190-p231

Febleses dels protocols basats en TCP/IP


Serà important entendre diferents atacs basats en febleses del protocol IP com, per
exemple, l’atac de Sniffing o Snooping, l’atac de Message Replay o bé el de Message
Alteration. Caldrà classificar-los com atacs actius o passius, a més d’entendre el seu
funcionament

ƒ [Vachon2008] p190-p231

4.2 Criptografia de clau privada

4.2.1 Criptografia clàssica


La tècnica fonamental per proporcionar privacitat a les dades és l’encriptació. En
aquest apartat treballarem la criptografia clàssica, introduint els primers algorismes de
criptografia i passant, més endavant a treballar amb els algorismes simètrics i
asimètrics.

Criptografia tradicional
La criptografia clàssica defineix el procés d’encriptat en què un missatge intel·ligible es
converteix en un missatge aparentment aleatori i sense sentit. Aquest segon missatge
és el que es considera encriptat. Serà necessari entendre la importància de l’algorisme
de xifrat, així com la necessitat de les claus de xifrat. També caldrà veure els factors
que influeixen sobre l’encriptament de la informació. El més destacat de la criptografia
tradicional és que la seguretat no es troba en l’algorisme, sinó en evitar que les claus
siguin interceptades.

ƒ [Stallings2007] p705-727

ƒ [Kaufman1995] p39-p46

140
Algorisme de César
Serà interessant conèixer un dels primers algorismes de criptografia existents. És un
algorisme senzill, del qual caldrà entendre el mecanisme de xifrat i desxifrat de la
informació.

ƒ [Kaufman1995] p42

4.2.2 Algorismes simètrics de xifratge


Veurem que els algorismes simètrics de xifrat utilitzen la mateixa clau per xifrar el
missatge que per desxifrar-lo. Els algorismes més coneguts són el DES, 3DES i AES,
que analitzarem a continuació.

DES
L’algorisme DES o Data Encryption Standard és un algorisme de clau simètrica. Serà
important entendre el seu funcionament, el tamany del missatge a encriptar, el tamany
de la clau, el tamany del missatge encriptat, etc. Tot i que és l’estàndard actual de
criptografia simètrica, DES presenta algunes debilitats que caldrà conèixer per
entendre els següents algorismes de xifrat.

ƒ [Stallings2007] p705-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p60-p73

3DES
L’algorisme Triple DES està basat en DES, però augmenta la longitud de la clau
emprant dues claus del mateix tamany que les de DES. Caldrà entendre el
funcionament d’aquest algorisme de xifrat, analitzant les diferències i millores respecte
DES.

ƒ [Stallings2007] p705-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p96

AES
AES (Advanced Encryption Standard) és un altre algorisme de clau simètrica, que
proporciona una seguretat més forta que DES i és més eficient computacionalment
que 3DES. En aquest cas, es poden emprar differents longituds de claus: 128, 192 i

141
256 bits. Serà important veure els avantatges que presenta i les millores que ofereix
respecte els algorismes anteriors.

ƒ [Stallings2007] p705-727

ƒ [Vachon2008] p410-p416

4.2.3 Distribució de claus


En aquest apartat es presenta la problemàtica dels algorismes d’encriptació simètrica,
que és la distribució de les claus.

Distribució de claus
Els algorismes basats en clau simètrica basen la seva robustesa en el fet que
l’algorisme d’encriptació és públic i l’única part que ha d’estar protegida és la clau. El
problema estarà en com passar la clau a l’extrem llunyà, a fi i efecte que pugui
desxifrar el missatge que ha rebut i que havia estat xifrat per l’origen prèviament.
Caldrà entendre el funcionament de la distribució i els diferents passos que cal seguir
per tal d’assegurar una distribució segura.

ƒ [Stallings2007] p705-727

ƒ [Vachon2008] p410-p416

RESUM
En aquesta sessió hem entès la necessitat de disposar de mecanismes de seguretat.
Hem après els requeriments exigits per una xarxa o qualsevol dispositiu, i hem pogut
entendre els possibles atacs i vulnerabilitats que pot patir un sistema. A continuació
hem analitzat diferents sistemes d’encriptació. Hem estudiat els sistemes de
criptografia simètrics, en què l’emissor i el receptor utilitzen la mateixa clau per tal de
xifrar i desxifrar la informació. Dins de la criptografia simètrica, hem analitzat el
comportament de tres algorismes diferents: el DES, 3DES i , finalment, l’anomenat
AES. També hem observat la problemàtica que presenten aquests tipus d’algorismes a
l’hora de distribuir les claus entre els usuaris, i , conseqüentment, ha aparegut la
criptografia asimètrica, que estudiarem a la propera sessió.

142
SESSIÓ 20: Criptografia de clau pública
FITXA DE LA SESSIÓ
™ Nom: Criptografia de clau pública
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
o Bibliografia complementària:
ƒ [Vachon2008]
ƒ [Kaufman1995]

PRECEDENTS
En la sessió anterior vam analitzar els requisits de seguretat existents en qualsevol
sistema, així com les diferents vulnerabilitats i atacs que pot patir un sistema
informàtic. També vam estudiar la necessitat de disposar de funcions d’encriptament,
així com vam detallar el funcionament de la criptografia de clau privada.

OBJECTIUS
Un cop analitzats les limitacions que presenta la criptografia de clau privada, en
aquesta sessió estudiarem la criptografia de clau pública. Veurem el seu
funcionament, a fi i efecte d’entendre quins avantatges i problemes presenta aquest
tipus de criptografia També estudiarem diferents aplicacions de la criptografia de clau
pública, també anomenada criptografia asimètrica.

CONTINGUTS
En aquesta sessió estudiarem el concepte de criptografia de clau pública, analitzant el
funcionament dels algorismes asimètrics d’encriptació com, per exemple, el RSA. A
continuació, analitzarem vàries aplicacions d’aquest tipus de criptografia. Així, veurem
la diferència entre una firma digital i un certificat digital i examinarem diferents
protocols que facilitaran la tasca de la seguretat en la criptografia asimètrica.

4.3 Criptografia de clau pública

4.3.1 Algorismes asimètrics


La criptografia de clau pública té la mateixa importància que la criptografia de clau
privada, tot i que veurem la importància de la primera la l’autenticació de missatges i la
distribució de les claus d’encriptació. En aquest apartat analitzarem els conceptes
bàsics de la criptografia de clau pública, també anomenada criptografia asimètrica. A
continuació analitzarem l’algorisme de clau pública més emprat, el RSA.

143
Algorismes asimètrics
Els algorismes d’encriptació asimètrics utilitzen dues claus diferents, una per encriptar i
una altra per desencriptar. Aquestes claus s’anomenaran clau pública i clau privada, i
serà fonamental entendre’n la diferència, entre aquestes dues claus, i la utilitat.
Aquests algorismes també reben el nom de criptografia de clau pública i caldrà
comprendre el seu funcionament.

ƒ [Stallings2007] p720-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p129-162

RSA
RSA és un sistema de clau pública i és l’algorisme més utilitzat com a criptografia
asimètrica, però és molt costós. Serà important veure el funcionament d’aquest
algorisme, comprenent la utilitat de la utilització de dues claus.

ƒ [Stallings2007] p720-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p134-p147

4.3.2 Signatures digitals


En aquest apartat estudiarem la importància de les signatures digitals dins la
criptografia de clau pública. En veurem la utilitat, així com el procés a seguir per tal
d’emprar signatures digitals.

Utilitat de la signatura digital


De la mateixa manera que una persona pot signar un document per deixar-ne
constància de l‘autenticitat i la conformitat, també és possible disposar de la figura de
la signatura en el món digital. Per tant, caldrà entendre quins requisits de seguretat
assegura una signatura digital.

ƒ [Stallings2007] p720-727

ƒ [Kaufman1995] p52-p53

Funcionament de la signatura digital


Per entendre el funcionament de la signatura digital és imprescindible comprendre quin
tipus de clau utilitza l’emissor i quina clau empra el receptor. Recordem que disposem

144
de la clau pública i privada de l’emissor, així com la clau pública i privada del receptor.
Per tant, serà important veure quines d’aquestes claus són emprades en el procés i
quina entitat les utilitza. Un altre aspecte important serà distingir què es vol encriptar,
és a dir, si s’encripta tot el missatge o bé, només una part, o bé, algun codi obtingut
sobre el missatge a enviar.

ƒ [Stallings2007] p720-727

ƒ [Kaufman1995] p52-p53

Funció Hash
La funció Hash és una eina imprescindible en la signatura digital. Caldrà entendre les
característiques d’aquesta funció, els seus requeriments, així com la seva tasca dins
del procediment de la signatura digital.

ƒ [Stallings2007] p713-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p53 p101-125

SHA
SHA (Secure Hash Algorithm) implementa una funció de hash i és un dels algoritmes
més emprats com a funció hash en el procediment de signatura digital. Caldrà
entendre’n la utilitat i saber el tamany del bloc de sortida d’aquest procés.

ƒ [Stallings2007] p713-727

ƒ [Vachon2008] p410-p416

ƒ [Kaufman1995] p53 p101-125

4.3.3 Certificat digital


En aquest apartat estudiarem el funcionament dels certificats digitals. Primerament
n’analitzarem la necessitat. A continuació, analitzarem els diferents elements que
intervenen en un certificat digital, així com el procediment de creació d’un certificat
digital.

Certificat digital
És importat entendre la necessitat dels certificats digitals per poder assegurar
l’autenticitat de l’emissor d’un missatge. Per això, caldrà disposar d’un tercer element

145
en l’esquema de comunicacions, a part de l’emissor i el receptor. Aquest element
haurà de donar confiança i assegurar que l’emissor és realment qui diu ser.

ƒ [Stallings2007] p720-727

Elements que intervenen en un certificat digital


Un certificat digital ha d’estar emès per una entitat de confiança. Per tant, caldrà afegir
nous elements en el canal de comunicació. A més, caldrà tenir en compte que aquesta
nova entitat de confiança també disposarà de les seves claus, la pública i la privada.

ƒ [Stallings2007] p720-727

Autoritat de certificació (CA)


L’autoritat de certificació serà una entitat amb potestat per signar certificats digitals.
Caldrà entendre quina funció té dins del procés de certificats digitals i com
interrelaciona amb l’emissor i receptor dels missatges.

ƒ [Stallings2007] p720-727

ƒ [Kaufman1995] p190-p191

Funcionament del certificat digital


És important entendre tot el procés de creació d’un certificat digital. Així, caldrà
comprendre qui genera el certificat i quines claus utilitza per realitzar-ho. Caldrà veure,
llavors, com interpreten l’emissor i receptor aquest certificat digital i quines claus
utilitzen per treballar amb ell.

ƒ [Stallings2007] p720-727

Estructura d’un certificat digital (X.509)


El format d’un certificat digital està estandarditzat amb la normativa X.509. Per tant,
caldrà veure quina informació conté un certificat digital i quina clau utilitza l’autoritat de
certificació per encriptar el certificat.

ƒ [Stallings2007] p720-727

PGP
Els certificats digitals X.509 presenten un format diferent que els certificats PGP. Per
això caldrà distingir les diferències entre aquests dos tipus de certificats. Serà

146
important veure quines dades conté un certificat PGP, així com identificar quines
entitats poden generar certificats PGP.

ƒ [Stallings2007] p720-727

ƒ [Kaufman1995] p399-p412

4.3.4 PKI
En aquest apartat estudiarem la infrastructura de clau pública (PKI), que facilita el
treball amb la criptografia asimètrica, així com la distribució de claus.

PKI
La infrastructura de clau pública (PKI) afavoreix la creació i gestió dels certificats
digitals. Per això, caldrà entendre el seu funcionament, les operacions que permet
realitzar sobre els certificats digitals i les entitats que composen aquesta infrastructura.

ƒ [Stallings2007] p720-727

Revocació de certificats
Una de les funcions de PKI consisteix en la revocació de certificats. A causa de
determinats motius, hi haurà certs certificats digitals que deixaran de ser vàlids i, per
tant, caldrà disposar d’una base de dades que informi als usuaris dels certificats
revocats.

ƒ [Stallings2007] p720-727

ƒ [Kaufman1995] p191-p193

4.3.5 SSL
En aquest apartat estudiarem un nou protocol de seguretat, el SSL (Secure Socket
Layer). En veurem la utilitat, així com el funcionament.

SSL
El protocol SSL (Secure Socket Layer) permet l’establiment de connexions segures.
Serà un protocol molt emprat en la realització de transaccions. Caldrà entendre els
avantatges que presenta, així com veure quins protocols poden aprofitar els seus
serveis.

ƒ [Stallings2007] p727-732

147
RESUM
En aquesta sessió hem estudiat el concepte de criptografia asimètrica. Hem vist els
aspectes que la diferencien de la criptografia asimètrica i hem analitzat quins
avantatges i problemes aporta. També hem vist el funcionament i utilitat dels certificats
i signatures digitals. A més a més, hem detectat la necessitat de disposar d’una
infrastructura de clau pública que faciliti el treball amb la criptografia asimètrica.

148
SESSIÓ 21: IPsec i VPNs
FITXA DE LA SESSIÓ
™ Nom: IPsec i VPNs
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: Opcional
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Stallings2007]

PRECEDENTS
En les sessions anteriors hem analitzat diferents conceptes sobre seguretat. En primer
lloc, vam repassar els requisits de seguretat de qualsevol sistema de comunicacions,
així com els diferents atacs i amenaces que pot patir una comunicació. A continuació,
vam comprovar que una de les tècniques fonamental en seguretat és la criptografia.
Així, vam estudiar les tècniques de criptografia simètrica i de criptografia de clau
pública.

OBJECTIUS
En aquesta sessió estudiarem un protocol que proporciona mecanismes d’autenticació
i confidencialitat en l’entorn IP. Aquest protocol s’anomena IPsec i n’analitzarem el
funcionament i les característiques.

CONTINGUTS
IPsec serà el protocol que ens ocuparà aquesta sessió. N’estudiarem les
característiques, les aplicacions i els diferents modes de funcionament (mode túnel i
mode transport) . A continuació, veurem com aconsegueix proporcionar dos requisits
de seguretat: l’autenticació i la confidencialitat. També veurem el format de les trames
que genera IPsec.

4.4 IPsec

4.4.1 IPsec
En aquest apartat analitzarem el protocol IPsec, veurem com és de necessari i
n’analitzarem les característiques fonamentals.

149
IPsec
És important entendre que IPsec és un conjunt d’estàndards oberts, que tenen com a
objectiu aconseguir comunicacions segures en xarxes públiques com, per exemple,
Internet. Cal comprendre a quin nivell de l’arquitectura TCP/IP treballa IPsec i,
conseqüentment, quin tipus de dades podrà protegir.
Els objectius de IPSec són proporcionar confidencialiat, integritat i autenticació.
L’eina bàsica per aconseguir tots aquests objectius és la criptografia, encriptació de les
dades, i en funció de la tecnologia, l’encriptació es pot implementar en diferents nivells
de la torre de protocols TCIP/IP.
A nivell d’aplicació, una de les solucions més exteses per proporcionar una
comunicació encriptada és el protocol SSL. El problema és que aquest protocol cal
aplicar-lo a cada protocol d’aplicació de forma individual, amb el cost que això implica.
Com exemples de protocols d’aplicació que utilitzen encriptació tenim HTTPS (Protocol
http que utilitza SSL), SSH (Protocol d’accés remot com el telnet però encriptat) i PGP
(Utilitzat en entorns de correu electrònic, entre altres).
També és problemàtica l’encriptació a nivell d’enllaç, ja que cal modificar els protocols
en cada node de la xarxa. A més, un cop en el node, la informació es desencripta i
torna a ser encriptada en el següent enllaç, quedant visible en aquest punt.
En canvi, IPSec proporciona encriptació a nivell de xarxa, donant una solució
d’encriptació extrem-a-extrem i englobant tots els protocols d’aplicació que calgui.
D’aquesta forma no cal realitzar modificacions en els sistemes finals, sino que es pot
simplificar en implementar IPSec en el node (router) d’accés a la nostra xarxa.
Com que els paquets IP encriptats tenen el mateix format (o equivalent) que els
paquets IP normals, aquests poden circular per les xarxes IP sense realitzar cap canvi
en els equips intermitjos.

ƒ [Vachon2008] p416-p418

ƒ [Stallings2007] p732-736

Tecnologies IPSec
IPSec combina diverses tecnologies de seguretat per aconseguir els seus objectius.
Per això, és important conèixer com realitza l’intercanvi de claus entre els extrems,
quin tipus de criptografia utilitza, quins algorismes de hashing empra i, a més, com fa
servir els certificats digitals.
IPSec, definit en les RFC 2401-2411 i 2451, combina diverses tecnologies de
seguretat per aconseguir els seus objectius. Concretament, IPSec utilitza:
- Intercanvi de claus Diffie-Hellman: per l’intercanvi de claus entre els extrems a través
d’una xarxa pública de comunicacions.
- Criptografia de clau pública per signar els intercanvis Diffie-Hellman i així garantir la
identitat d’ambdues parts i evitar els atacs de “man-in-the-middle” o suplantació
d’identitat.
- Criptografia de clau privada tipus DES per encriptar les dades.
- Algorismes de Hashing amb claus, tipus HMAC, combinats amb algorismes de
hashing tradicionals, tipus MD5 o SHA, per l’autenticació dels paquets.
- Certificats digitals signats per una autoritat de certificació.

ƒ [Vachon2008] p416-p418

ƒ [Stallings2007] p732-736

150
Protocols de IPsec
Bàsicament, IPsec és una combinació de tres protocols: ESP, AH i IKE, protocols que
s’analitzaran al llarg de la sessió. Caldrà entendre quina és la funció d’aquests
protocols i què proporciona cadascun d’ells.
El protocol IPSec pròpiament, defineix la informació que cal afegir al paquet IP per
aconseguir confidencialitat, integritat i autenticitat de les dades que transporta.
Principalment utilitza AH (Authentication Header) i ESP (Encapsulation Security
Payload).
Internet Key Exchange (IKE) negocia les Associacions de Seguretat entre dues
entitats i l’intercanvi de claus. Sempre és possible realitzar aquesta configuració de
forma manual en ambdós extrems de la comunicació, tot i que no és recomanable per
la dificultat de gestió que implica, sobretot en grans infrastructures de comunicacions.

ƒ [Vachon2008] p416-p418

ƒ [Stallings2007] p732-736

Aplicacions de IPsec
Internet permet la intercomunicació global, però també comporta una sèrie de riscs.
Per tant, serà de gran utilitat comprendre la necessitat de IPsec i analitzar en quins
entorns pot ser beneficiós la utilització d’aquest estàndard. IPsec pot proporcionar
seguretat en diferents entorns de comunicació, com pugui ser una xarxa local, una
xarxa WAN pública o privada i, fins i tot, a través d’Internet. Per això serà fonamental
distingir diferents tipus d’aplicacions que poden gaudir dels avantatges de IPsec per
permetre comunicacions segures.

ƒ [Vachon2008] p416-p418

ƒ [Stallings2007] p732-736

4.4.2 Modes IPsec


Existeixen dos modes de treball en IPsec. Aquest modes s’anomenen Mode Transport
i Mode Túnel. La diferència d’aquests modes radica en el tipus d’informació que
s’encripta. En aquest apartat analitzarem els dos modes de funcionament.

Mode Transport
El mode Transport proporciona seguretat al camp de dades del datagrama IP, però no
proporciona encriptació sobre la capçalera IP. Per tant, caldrà entendre que aquest
mode s’acostuma a emprar en aplicacions extrem a extrem entre dues estacions. Serà
important analitzar els avantatges i inconvenients que suposa treballar en IPsec amb
mode Transport.
En mode transport únicament s’encripten les dades del paquet IP, i la capçalera IP
original queda intacta, no es modifica pas. El procés és bastant simple i cal afegir pocs
bytes nous en el paquet, però és un procés que s’implementa entre sistemes finals,

151
amb la qual cosa cal modificar els protocols de tots els hosts implicats, i evidentment,
augmentem la càrrega d’aquests.
Mode Transport

IP HDR DATA

IP HDR IPSec HDR DATA

Encriptat

Com que el nivell 4 i superiors van encriptats, evitem el possible anàlisi d’aquestes
dades (p.ex: segments TCP o UDP, paquets ICMP), però no evitem que algú pugui
analitzar els camps de la capçalera IP. D’aquesta forma es pot aconseguir informació
sobre l’origen i el destí de les dades, però no a quina aplicació pertany aquest tràfic.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

Mode Túnel
En mode Túnel, tot el paquet IP original és encriptat i s’encapsula dins d’un nou paquet
IP. Caldrà analitzar quina protecció proporciona el mode Túnel sobre el datagrama IP.
Per tant, serà necessari comprendre si el mode Túnel protegeix una part, o bé, tot el
datagrama IP. Aquest mode de treball d’IPsec també presenta certs avantatges i
alguns inconvenients que caldrà tenir en compte. Serà interessant analitzar en quin
entorn serà útil treballar en mode Túnel.
El mode Túnel permet que un router encripti amb IPSec totes les nostres
comunicacions, alliberant d’aquesta tasca als hosts. En el fons estem creant un túnel
IPSec contra un punt remot de la xarxa pública. El router destí del túnel desencapsula i
desencripta els paquets i els fa arribar al sistema destí. D’aquesta manera, els
sistemes finals no han de ser modificats, i tampoc es veuen carregats amb tasques
d’encriptació.
IP HDR DATA

Mode Tunel

New IP
IPSec HDR IP HDR DATA
HDR

Encriptat

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

152
Implementacions dels diferents modes
El mode transport únicament es pot utilitzar quan ambdós sistemes finals implementen
IPSec. En canvi, el mode túnel es pot implementar entre dos sistemes finals, dos
routers o entre un router i un host. Per això serà important comprendre quina és la
implementació més utilitzada i quins avantatges comporta.

Mode Transport

Servidor

Client Internet

Router Router

Mode Túnel

La implementació en mode túnel entre els dos routers serà la més utilitzada ja que
descarrega totalment el fet d’haver de modificar i reconfigurar qualsevol sistema final
de la meva xarxa.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

4.4.3 Associacions de seguretat


Les associacions de seguretat o SAs són una part fonamental de IPsec i són una
mena de contracte entre dues entitats de comunicació. En aquest apartat estudiarem
aquesta associació, així com els paràmetres necessaris per realitzar aquest contracte.

SA (Security association)
IPsec ofereix serveis de seguretat, que permeten seleccionar els protocols de
seguretat que s’empraran, els algoritmes usats, les claus criptogràfiques, etc. Quan
dos nodes volen establir una comunicació IPSec hauran de negociar tot un conjunt de
paràmetres prèviament. Aquesta relació entre dues o més entitats que descriu com
empraran els serveis de seguretat per comunicar-se entre elles de forma segura és el
que s’anomena una Associació de Seguretat o SA. Per tant, hem de tenir clar que la
SA permetrà registrar tots els paràmetres de la política de seguretat aplicat entre dos
sistemes. Serà important entendre’n el funcionament i la utilitat.

Tota associació de seguretat implica, en primer lloc, determinar el servei o serveis que
proporcionarà la connexió: encriptació, integritat i/o autenticitat. A continuació, caldrà
indicar els algorismes que utilitzaran: DES o IDEA per encriptació, MD5 o SHA per
integritat. inalment les entitats hauran d’intercanviar les claus.

153
Les associacions de seguretat són unidireccionals. Això significa que per cada parell
de sistemes de comunicació hi ha, com a mínim, dues SA, una de A a B i una altra de
B a A.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

SPI (Security Parameter Index)


És important entendre la necessitat del paràmetre SPI, que permetrà identificar
l’associació de seguretat. Caldrà veure si aquest identificador té un significat local o
global.
Aquest paràmetre és un nombre aleatori i es transporta en les capçaleres AH i ESP
per tal que el receptor sàpiga quin SA correspon al paquet rebut i així el pugui tractar
de forma adequada.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

Paràmetres d’una associació de seguretat


L’associació de seguretat inclou informació sobre els protocols de seguretat que
s’empraran en una comunicació concreta, els algoritmes, les claus, etc. Caldrà detallar
quins paràmetres conté una associació de seguretat i quina informació
emmagatzemen aquests paràmetres.
Per definir una SA cal definir els següents paràmetres:
- Sequence number counter: Valor de 32 bits utilitzat per generar el camp número de
seqüència de les capçaleres AH o ESP.
- Sequence counter overflow: Flag que indica com actuar en el cas de que es produeixi
un overflow del sequence number counter.
- Anti-replay window: Equivalent al camp window de la capçalera TCP.
- AH Information: Algorisme d’autenticació utilitzat, claus, temps de vida de les claus,
valors inicials i d’altres paràmetres relacionats amb AH.
- ESP Information: Paràmetres relacionats amb el ESP.
- SA Lifetime: Temps de vida de la SA.
- IPSec Protocol Mode: Mode túnel o transport.
- Path MTU: Tamany de paquet màxim que pot transportar aquesta connexió.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

4.4.4 AH (Authentication Header)


AH és un protocol de IPsec. El seu funcionament s’analitzarà en aquest apartat.

154
Utilitat de AH i Modes de IPSec
AH és un dels protocols que formen IPsec. AH proporciona la integritat de les dades i
l’autenticació dels paquets IP. Caldrà veure com s’utilitza AH en mode Túnel i en mode
Transport.
AH en mode transport autentica les dades del paquet IP original i part de les noves
capçaleres afegides.
Mode Transport

IP HDR DATA

IP HDR AH DATA

Parcialment
Autenticat
Autenticat
AH en mode túnel autentica TOT el paquet IP original i part de les noves capçaleres.

Mode Túnel

IP HDR DATA

New IP
AH IP HDR DATA
HDR

Parcialment
Autenticat
Autenticat

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

Format de AH
Caldrà comprendre el format de la capçalera AH, analitzant la funció de cadascun dels
camps que la formen. També caldrà analitzar sobre quins camps AH realitza el procés
d’autenticació.
El format de la capçalera AH és el següent:

155
- NextHeader: Camp de 8 bits que identifica el tipus de dades (protocol) que hi ha
després de la capçalera AH.
- Payload Length: Indica la longitud total de la capçalera AH en blocs de 32 bits menys
2. Valor per defecte igual a 4.
- Reserved: Camps reservat. Ha d’estar tot a zeros.
- SPI: Valor arbitrari de 32 bits que, en combinació amb la direcció IP destí i el protocol
de seguretat AH utilitzat, identifica de forma unívoca la SA corresponent al datagrama
IP.
- Sequence Number: Contador incremental.
- Authentication Data: Camp de longitud variable que conté el ICV (integrity check
value) o MAC per aquest paquet. Aquesta ICV es calcula sobre els següents camps:
Camps de la capçalera IP que no es modifiquen o que es poden predir en recepció,
tots els camps de la capçalera AH excepte el camp Authentication Data, que es posa a
zero per a fer el càlcul i tot el que ve després de la AH.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

4.4.5 Encapsulating Security Payload (ESP)


En aquest apartat analitzarem ESP, un altre protocol de IPsec.

Utilitat de ESP i modes IPSec


ESP és un dels protocols que formen IPsec. Recordem que aquest protocol
proporciona encriptació, juntament amb l’autenticació i la integritat. Per tant, caldrà
veure com ESP aconsegueix donar tots aquests serveis. També serà interessant veure
el seu funcionament en els diferents modes IPsec.
ESP en mode transport encripta i, opcionalment, autentica, les dades del paquet IP,
però no la capçalera IP original:

156
Mode Transport

IP HDR DATA

ESP ESP ESP


IP HDR DATA
HDR TRL AUT

Encriptat
Autenticat

ESP en mode túnel encripta i, opcionalment, autentica TOT el paquet IP original i parts
de les noves capçaleres afegides.
Mode Túnel

IP HDR DATA

New ESP ESP ESP


IP HDR DATA
IP HDR HDR TRL AUT

Encriptat
Autenticat

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

Capçalera ESP
La capçalera ESP està formada per diversos camps, dels quals serà necessari
entendre la funcionalitat i la utilitat.
El format de la capçalera ESP és el següent:
SPI - Security Parameters Index (32)

Sequence number (32)

Payload Data (variable)

Padding (0-255)

Pad Length (8) NextHeader (8)

Authentication data (N x 32)

- SPI: Valor arbitrari de 32 bits que, en combinació amb la direcció IP destí i el protocol
de seguretat ESP utilitzat, identifica de forma unívoca la SA corresponent al datagrama
IP.

157
- Sequence Number: Contador incremental.
- Payload Data: Dades protegides mitjançant encriptació.
- Padding: Normalment l’algorisme d’encriptació requereix que la informació a encriptar
sigui un múltiple d’un cert valor.
- NextHeader: Camp de 8 bits que identifica el tipus de dades (protocol) que hi ha en el
Payload Data.
- Authentication Data: Camp de longitud variable que conté el ICV (integrity check
value) calculat sobre el paquet ESP exceptuant el “Authentication Data”.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

4.4.6 Gestió de claus


En qualsevol procés de seguretat i encriptació apareix la necessitat de disposar de
claus. Per tant, IPsec haurà de tenir algun mecanisme per tal de generar i distribuir
aquestes claus. En aquest apartat veurem els diferents tipus de gestió de claus
definides a IPsec. A continuació analitzarem la gestió automàtica de claus.

Tipus de gestió de claus


IPsec defineix dos tipus de gestió de claus: la gestió manual i la gestió automàtica.
Caldrà comprendre el funcionament d’aquests dos tipus, així com els avantatges i
inconvenients que presenta cadascun d’ells.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

Gestió automàtica de claus


La gestió automàtica de claus en IPsec està basada en diferents protocols i caldrà
analitzar la funció i utilitat de cadascun d’ells.

ƒ [Vachon2008] p401-p418

ƒ [Stallings2007] p732-736

4.4.7 Exercici de IPSec


En aquest apartat realitzarem un exercici en què aplicarem els conceptes apresos
sobre IPSec.

158
Enunciat
La xarxa de comunicacions d’una empresa està dissenyada per comunicar la central
amb la seva sucursal a través d’Internet, mitjançant una VPN implementada amb
IPSec. L’esquema és el següent:

200.1.1.1 200.4.5.6

Web
Z

Usuari Z
190.1.1.1/30
174.2.2.1/30
190.1.1.2/30
174.2.2.2/30
Web Internet Web
A B

Router 1 Túnel IPSec Encriptat Router 2


.51
Usuaris Usuaris
.1 .1 .51
.100 - .254 .100 - .254

Adreça Privada: 10.1.1.0 / 24 Adreça Privada: 10.1.2.0 / 24


Adreça Pública : 120.30.40.0 / 24 Adreça Pública : 130.40.50.0 / 24

En què la configuració del túnel encriptat en R1 i R2 és:

L’objectiu és que la comunicació entre delegacions es faci sempre pel túnel IPSec,
sense necessitat d’aplicar NAT.
Es demana:
a) Escriu la taula de routing de R1 i de R2.
b) Escriu la configuració de NAT de R1 i R2.
c) Indica l’evolució d’un paquet IP (format, capçaleres i adreces) en els següents
casos:
- L’usuari 10.1.1.100 accedeix al web-Z.
- L’usuari 10.1.1.100 accedeix al web-B.
- L’usuari Z accedeix al web-A.

Resolució a)
La taula d’encaminament del router R1 és la següent:

159
Fixem-nos que per accedir a la xarxa remota (10.1.2.0/24) el que fem és utilitzar el
túnel encriptat definit per SA1. Podríem dir que el túnel encriptat es comporta com si
fos una interfície més del router.

Quan arriba un paquet amb destí 10.1.2.0/24 es processa segons està especificat en
la SA. Un cop el nou paquet està format, aquest portarà, en aquest cas, una nova
capçalera IP amb les adreces IP de R1 i R2 (origen i fi del túnel). Ara aquest nou
paquet es torna a avaluar segons la taula d’encaminament i s’envia cap al default.

La taula de R2 es deixa com a treball opcional.

Resolució b)
La taula de NAT de R1 pot ser com la següent:

En no indicar en la taula de quin a quin port realitzem el NAT, no ens és possible


especificar que no es faci NAT quan la comunicació es realitza a través del túnel
encriptat. Per tant ho deixarem indicat de forma verbal. Quan ens enfrontem a
configurar un router real llavors si que haurem d’especificar de quin a quin port es fa
NAT i de quin a quin no, utilitzant les comandes específiques de cada fabricant.

La taula de NAT de R2 es deixa com a treball opcional.

Resolució c)
Aquest apartat es deixa com a treball opcional.

RESUM
En aquesta sessió hem analitzat en detall IPsec, un conjunt de protocols que
proporcionen mecanismes d’autenticació i confidencialitat en l’entorn IP. N’hem vist el
funcionament, la utilitat. Així mateix, hem detallat els protocols fonamentals que formen
IPsec i hem estudiat el format de les trames quan el protocol emprat és AH, o bé, quan
el protocol utilitzat és el ESP. També hem descrit els diferents modes de funcionament
de IPsec, detallant els avantatges i inconvenients de cadascun d’ells. Finalment, hem
comprovat la necessitat de l’existència d’associacions de seguretat i d’una gestió de
les claus existents.

160
SESSIÓ 22: Firewalls
FITXA DE LA SESSIÓ
™ Nom: Firewalls
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 3 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2008]

PRECEDENTS
En les sessions anteriors hem analitzat els requeriments de seguretat de qualsevol
sistema de comunicació. Hem vist que, per poder protegir la informació, necessitarem
tècniques d’encriptació. Per això, hem estudiat dos tipus de criptografia diferents: la
criptografia simètrica o de clau privada, en primer lloc i, a continuació, la criptografia
asimètrica o de clau pública.

OBJECTIUS
L’objecte d’estudi d’aquesta sessió serà un dispositiu de protecció anomenat tallafocs
o firewall. Realitzarem una descripció d’aquest dispositiu, n’analitzarem les prestacions
i les limitacions i distingirem diferents tipus de firewalls.

CONTINGUTS
En aquesta sessió detallarem el concepte de firewall. N’estudiarem el funcionament i la
utilitat. Veurem que el firewall serà capaç de protegir una xarxa en determinats
aspectes, tot i que n’analitzarem també les limitacions. Diferenciarem, a més a més,
diferents tipus de firewalls, segons el tipus de paràmetres que analitzen.

4.5 Firewalls

4.5.1 Descripció del Firewall


En aquest apartat descriurem el funcionament del dispositiu de seguretat anomenat
Firewall, n’analitzarem les característiques, la seguretat que proporciona, les
prestacions i, també, les limitacions.

Descripció del firewall


Un firewall o tallafocs és un sistema o bé, un grup de sistemes, que apliquen una
política de control d’accés entre dues xarxes. Per tant, el firewall és l’encarregat de

161
decidir quin tràfic ha de circular entre dues xarxes i quin tràfic s’ha de bloquejar.
Conseqüentment, caldrà comprendre com el tallafocs realitza aquesta política de
control d’accés.

ƒ [Abella2008]

Atacs
És important entendre que el firewall s’emplaça en el punt d’unió de les xarxes entre
les quals realitza una política de control d’accés. Normalment, una d’aquestes xarxes
acostuma a ser Internet, tot i que també podria separar dues xarxes pertanyents a la
mateixa corporació. Caldrà comprendre en quins casos i posicions caldrà posar el
tallafocs. D’aquesta manera entendrem d’on poden provenir els atacs contra la xarxa
que volem protegir amb el firewall.

ƒ [Abella2008]

Limitacions
Un firewall no soluciona tots els problemes de seguretat, ja que un tallafocs no pot
protegir una xarxa de qualsevol tipus d’atac. Per tant, serà necessari estudiar quines
són les limitacions de qualsevol firewall. Recordem que un tallafocs només pot
analitzar el tràfic que passa per ell per anar d’una xarxa a l’altra, però no pot controlar
el que els usuaris facin a les seves pròpies màquines o dins de la mateixa LAN.
També caldrà veure quin paper juga un firewall respecte el control de virus.

ƒ [Abella2008]

4.5.2 Tipus de firewalls


Podem dir que existeixen dos tipus de firewalls: els que treballen a nivell de xarxa i els
que treballen a nivell d’aplicació. En aquest apartat estudiarem les diferències entre
aquestes dues classes de tallafocs.

Firewall a nivell de xarxa


Un firewall que treballa a nivell de xarxa realitzarà el filtrat de paquets segons diferents
paràmetres del nivell de xarxa i de transport de l’arquitectura TCP/IP. El seu
funcionament és el següent: s’analitza la capçalera de cada paquet i, en funció d’unes
regles establertes anteriorment, la trama es bloqueja o se li permet seguir el seu camí.
Caldrà analitzar sobre quins paràmetres pot realitzar el control de tràfic i com
s’indiquen aquestes regles de filtrat.

El seu funcionament és habitualment molt senzill: s’analitza la capçalera de cada


paquet i, en funció d’una sèrie de regles establertes anteriorment, la trama es bloqueja
o se li permet seguir el seu camí. Normalment aquestes regles tenen en compte

162
camps com el protocol transportat (tcp, udp, icmp, etc.), les direccions origen o destí, i
el port destí. A més de la informació de la capçalera de les trames, algunes
implementacions de filtratge permeten especificar normes basades en l’interfície a
través de la qual s’ha de reenviar el paquet, a més de l’interfície a través de la qual ha
arribat el paquet.
Les regles que fa servir el filtratge de paquets per decidir si deixa passar el paquet o el
bloqueja generalment s’expressen com una simple taula de condicions i accions que
es consulta en ordre descendent i seqüencial fins a trobar una regla que permeti
prendre una decisió sobre el què s’ha de fer amb el paquet. Per tant, és important que
l’última regla sigui una regla general, per exemple, que denegui tot el tràfic.
Segons les característiques del filtratge de paquets es pot dir que presenta uns
avantatges, com per exemple, aconsegueix una protecció centralitzada, és totalment
independent del servei que s’estigui fent servir, és més ràpids i més transparents a
l’usuari. Per contra, presenta una sèrie d’inconvenients com la impossibilitat de filtrar
segons usuari o servei, no permet realitzar una autenticació d’adreça IP o d’usuari,
dificultat en el moment de realitzar les especificacions de seguretat correctes a través
de les regles disponibles, impossibilitat del tractament específic dels paquets relatius
l’inici o la fi d’una connexió TCP i la dificultat de fer una comprovació i monitorització
del funcionament dels filtres.

ƒ [Abella2008]

Firewall a nivell d’aplicació


Un firewall que treballa a nivell d’aplicació podrà realitzar un filtrat al nivell més alt de
l’arquitectura TCP/IP, la capa d’aplicació. Per tant, aquest tipus de tallafocs podrà
realitzar certes funcions que un firewall a nivell de xarxa és incapaç de fer. Caldrà
veure quines són aquestes funcions. D’aquesta manera podrem veure la diferència
entre els dos tipus de tallafocs: els que treballen a nivell d’aplicació i els que analitzen
a nivell de xarxa. Així podrem analitzar els avantatges i desavantatges de cadascun
dels firewalls, en quant a control de la informació, facilitat de programació, rapidesa de
processament, etc. També caldrà entendre les funcionalitats de servidor proxy que
realitza aquest tipus de tallafocs.
El què en realitat succeeix quan s’està fent servir un firewall a nivell d’aplicació és
trencar la connexió que hi hauria entre origen i destí en dues connexions
independents. La primera entre l’origen i el firewall i la segona entre el firewall i el
destí; cosa que faria que tant l’origen com el destí es pensessin que la connexió és
entre ells i el firewall en comptes d’origen/destí, i és el firewall qui controla la
comunicació entre les dues connexions.

163
Els proxys presenten una sèrie d’avantatges de cara a incrementar la seguretat. En
primer lloc, només permeten la utilització de serveis pels quals existeixi un proxy, cosa
que fa que si només s’activen els proxys per telnet, http i ftp la resta de serveis no
estiguin disponibles. Un segon avantatge és que és possible filtrar protocols basant-se
en alguna cosa més que en la capçalera de les trames. El què es pot fer és, per
exemple, tenir habilitat un servei com ftp però amb comandes restringides: per
exemple no deixar executar la comanda put, per tant, es té un control més precís de
cada servei. A més, la utilització de firewalls a nivell d’aplicació permet un grau
d’ocultació de l’estructura de la xarxa protegida, ja que l’adreça de sortida és sempre la
del firewall, facilita l’autenticació i l’auditoria del tràfic sospitós abans que aquest arribi
al dispositiu destí i, potser el què és més important, permet una gran simplificació de
les regles de filtratge implementades en el firewall.
El principal desavantatge que presenten aquests tipus de firewalls respecte als
firewalls de filtratge de paquets és que aquests últims proporcionen major rendiment
com a conseqüència que treballen a un nivell inferior de la torre OSI.

ƒ [Abella2008]

Firewall a nivell d’aplicació o Stateful Firewall


Una variant dels firewalls a nivell d’aplicació són els firewalls a nivell de circuit. Són
sistemes capaços de redirigir connexions (reenviar trames), però que no poden
processar o filtrar paquets en base al protocol emprat; simplement es limiten a
autenticar l’usuari abans d’establir el circuit virtual entre el sistema origen i destí. Això
ho fan monitoritzant el procés d’establiment de circuit virtual per part de TCP (Three
Way Handshaking). El principal avantatge d’aquest tipus de filtratge és que es pot
aplicar a un gran marge de protocols; per contra és necessari un software especial per
a un correcte funcionament.

Tipus de polítiques de control d’accés


Un firewall segueix una política de control d’accés per decidir quin tràfic passa o no
passa. Aquesta política es pot enfocar des de dos punts de vista totalment oposats. El
primer consisteix a afirmar que tot allò que no estigui expressament permès, per
defecte està prohibit. El segon punt de vista és tot el contrari: tot allò que no estigui
expressament prohibit, està permès per defecte. Caldrà analitzar quines
conseqüències comporta cadascun d’aquests enfocaments, així com caldrà veure els
seus avantatges i inconvenients i en quines situacions convé adoptar un o l’altre.

ƒ [Abella2008]

4.5.3 Arquitectures bàsiques de Firewalls


Encara que existeixen infinites possibilitats de combinacions d’elements de seguretat
per construir diferents configuracions d’arquitectures amb firewalls, hi ha algunes
configuracions que, per la simplicitat o perquè s’ajusten a les necessitats de la majoria
de companyies, són les que es fan servir habitualment. Són aquestes arquitectures les
que analitzarem en aquest apartat.

164
Topologia Dual-Homed Router
La topologia Dual-Homed Router és la configuració més senzilla que es pot tenir en un
entorn segur. La configuració es basa en un firewall, que pot ser un router, que separi
la xarxa externa de la xarxa interna. Caldrà comprendre el tipus de firewall
implementat i els avantatges i inconvenients que presenta aquesta arquitectura.

En aquesta arquitectura el firewall treballa en mode de filtratge de paquets i és la més


utilitzada ja que és la més simple d’implementar. El seu principal problema és que no
disposa d’un sistema de monitorització sofisticat, cosa que fa que l’administrador no
pugui determinar si el firewall està essent atacat. A més, les regles de filtratge poden
arribar a ser complexes d’establir i, per tant, difícilment es pot comprovar el seu
correcte comportament. És molt important remarcar que si algú és capaç d’accedir al
firewall la xarxa interna quedaria totalment al descobert.

ƒ [Abella2008]

Topologia Dual-Homed Host


La topologia Dual-Homed Host és una configuració molt semblant a l’anterior, la Dual-
Homed Router. Els dispositius físics són els mateixos que en el cas anterior, però aquí
varia el tipus de firewall emprat. Caldrà entendre que, en aquest cas, estem parlant
d’una configuració amb un servidor proxy. Per tant, haurem de disposar d’un servidor
amb dues interfícies de xarxa, una per la xarxa privada i l’altra per l’accés a la xarxa
pública. Així, no hi haurà tràfic directe entre les dues xarxes, sinó que tot passarà
primer pel proxy. És per això que caldrà que aquest servidor proxy tingui desactivada
l’opció d’encaminament IP. Caldrà comprendre el tipus de firewall implementat i els
avantatges i inconvenients que presenta aquesta arquitectura respecte l’anterior.

En aquest cas, el firewall treballa a nivell d’aplicació, és a dir, funciona com a proxy. El
principal desavantatge que presenta aquesta implementació, a més de les que té pel
fet de treballar a nivell d’aplicació, és que el firewall, a més de realitzar la feina de
filtratge, ha de realitzar les tasques de router, cosa que disminueix el seu rendiment.
Aquest tipus de firewalls tenen l’avantatge respecte als anteriors que són més senzills
la utilització i el manteniment de logs, inclòs remotament, de les accions que van
succeint pel firewall.

ƒ [Abella2008]

165
Topologia Screened Host
La topologia Screened Host és una configuració més avançada de firewall, ja que
s’utilitza un router i un firewall proxy. Serà important analitzar la funció de cada
dispositiu, així com el tipus de filtrat que realitza cadascun d’ells. A més, caldrà
analitzar quins són els avantatges i inconvenients d’aquesta configuració, en
comparació a les anteriors.

Amb aquesta configuració s’intenta connectar la xarxa externa amb la xarxa interna
mitjançant un router en què s’apliquen polítiques de filtratge de paquets. A més es
posa un firewall en la xarxa interna que actuï com a proxy, i serà aquest el que
realitzarà totes les connexions, tant externes com internes. Per tant, qualsevol
dispositiu que vulgui realitzar una connexió entre les dues xarxes haurà de realitzar
una connexió prèvia amb el firewall, a més de passar pel filtratge de paquets que
realitza el router.

ƒ [Abella2008]

Topologia Screened Subnet


La topologia Screened Subnet conté un firewall que controlarà l’accés a i des d’una
xarxa determinada. Recordem que aquesta xarxa rebrà el nom de zona
desmilitaritzada o DMZ. En aquest cas, les estacions accessibles des de la xarxa
exterior es col·locaran en aquesta zona. Per tant, caldrà veure si necessitem més d’un
firewall o bé, un tallafocs amb més de dues interfícies, atès que ara estarem
interconnectant tres xarxes: la xarxa externa, la xarxa protegida i la xarxa
desmilitaritzada. Serà important comprendre les característiques d’aquesta nova
topologia, així com els avantatges i inconvenients que presenta respecte de les
configuracions anteriors, en què l’estació accessible des de Internet estava situada
dins de la xarxa interna. Ara, la xarxa interna no disposarà de cap màquina amb accés
directe a la xarxa exterior i aquest fet comportarà un seguit d’avantatges i algun
inconvenient, que caldrà analitzar. Serà important distingir, llavors, quin tipus
d’estacions s’emplaçaran a la DMZ i quines estacions estaran a la xarxa protegida.

166
ƒ [Abella2008]

Topologia Collapsed DMZ


La topologia Collapsed DMZ és funcionalment igual que l’anterior, Screened Subnet,
però es simplifica amb un únic firewall amb diverses interfícies. Per tal de separar
tasques, també s’acostuma a separar la feina d’encaminament en un router de la feina
de filtrat, que es fa en el firewall. Serà interessant analitzar aquestes configuracions.

ƒ [Abella2008]

RESUM
En aquesta sessió hem descrit la definició i utilitat dels tallafocs. Hem vist els diferents
tipus de tallafocs existents. També hem vist que els firewalls poden bloquejar o deixar
passar el tràfic, segons certs criteris d’anàlisi. Hem detallat quins són els paràmetres
que un tallafocs pot analitzar per decidir el filtrat de la informació. També hem llistat
algunes de les limitacions que presenten aquests sistemes de protecció. Finalment,
hem descrit les arquitectures més utilitzades en seguretat amb firewalls.

167
168
SESSIÓ 23: Firewalls (II)
FITXA DE LA SESSIÓ
™ Nom: Firewalls (II)
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 2 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2008]

PRECEDENTS
En la sessió anterior hem descrit les característiques del dispositiu de protecció de
xarxes anomenat firewall o tallafocs. N’hem estudiat el funcionament, les prestacions i
les limitacions. Hem vist que un firewall basa el seu funcionament seguint un política
de control d’accés. A més, realitza el control del tràfic analitzant un seguit de
paràmetres. També hem analitzat diferents configuracions de xarxes que treballen
amb un firewall, estudiant els avantatges i inconvenients de cada topologia.

OBJECTIUS
En aquesta sessió analitzarem diferents exemples de configuració dels dispositius
segons les diverses arquitectures estudiades prèviament.

CONTINGUTS
En aquesta sessió veurem diferents exemples de configuracions d’un firewall. En
concret, analitzarem en detall la configuració Dual-hommed Router, Dual-hommed
Host, Screened Host i, finalment, la topologia Screened Subnet. Així veurem la creació
de polítiques de seguretat segons els requeriments que es demanin en cada situació.

4.5.4 Exemples de configuració


En aquest apartat detallarem diferents exemples de configuració, depenent de
l’arquitectura de firewall utilitzada.

Exemple de configuració amb una topologia Dual-Homed


Router
Recordem que l’arquitectura més bàsica en un entorn segur es basa en tenir el
firewall, que pot ser un router, que separi la xarxa externa de la xarxa interna. És en
aquest router en què es configurarà la taula de regles, segons la política de seguretat
que se’ns demani. A més, aquest router haurà de tenir la seva taula d’encaminament.

169
En la taula de regles que defineix el filtre caldrà indicar: flux, l’acció (accepta, denega),
l’adreça i port origen, l’adreça i port destí, i el protocol.
En la següent xarxa, suposem que:
- Tots els usuaris interns poden accedir a qualsevol servei d’Internet
- Des d’Internet, únicament es pot accedir al servei de Web

Internet

IN
ISP .129 190.60.60.128/30

S0 .130

WEB
ROUTER .1 .50
OUT F0
.100 al .254

130.206.42.0/24
La taula d’encaminament del Router quedarà de la següent manera:
Xarxa destí Màscara Port/Next Interf.
hop
130.206.42.0 /24 130.206.42.1 f0
190.60.60.128 /30 190.60.60.130 S0
0.0.0.0 /0 190.60.60.129 S0

La taula de regles quedarà definida com s’indica a continuació:


Rule Action Traffic @source Port @destin. Port Protocol

1 Accept IN * * 130.206. 80 TCP


42.50/32
2 Deny IN * * 130.206. * *
42.0/24
1 Accept OUT 130.206. * * * *
42.0/24

ƒ [Abella2008]

Exemple de configuració amb una topologia Dual-Homed


Host
En aquest cas, suposem el mateix esquema de xarxa anterior amb la única diferència
que canviem el router per un equip que faci les funcions de filtre a nivell d’aplicació
(proxy). A més, si el proxy realitza funcions de NAT, caldrà assignar adreces privades
a les màquines de la xarxa interna i utilitzar una adreça pública per accedir a l’exterior.
En la documentació sobre Firewalls podeu trobar un exemple amb un cas concret.

ƒ [Vachon2008] p108-115

170
Exemple de configuració amb una topologia Screened
Host
En aquesta configuració utilitzem un router que farà funcions de filtre de paquets i un
proxy que farà les funcions de filtre a nivell d’aplicació. Així, el router només permet
passar els paquets que van dirigits cap al proxy.
A continuació presentem el següent escenari:

OUT
Internet
Proxy WEB
.50 .60
Router
IN .1 .100 al .254
Extern
200.200.200.2 130.206.42.0/24

Filtre
HTTP HTTP
HTTP Http HTTP

TCP TCP TCP TCP


O: 200.200.200.2: 2340 O: 130.206.42.50: 3333
IP IP IP IP
D: 130.206.42.50:80 D: 130.206.42.60:80

La política a implementar és la següent:


- Tant els ususaris interns com els externs han de passar pel proxy
- Únicament activarem HTTP i FTP en el proxy
La taula de regles quedarà de la següent forma:
Rule Action Traffic @source Port @destin. Port Protocol

1 Accept IN * * 130.206.42.50/32 80 TCP


2 Accept IN * * 130.206.42.50/32 21 TCP
3 Deny IN * * * * *
1 Accept OUT 130.206.42.50/32 * * 80 TCP
2 Accept OUT 130.206.42.50/32 * * 21 TCP
3 Deny OUT 130.206.42.0/24 * * * *

ƒ [Abella2008]

Exemple de configuració amb una topologia Screened


Subnet
En aquesta configuració es manté l’estructura bàsica de Screened Host però separant
la xarxa de servidors, la DMZ, de la xarxa interna dedicada als usuaris. En la
documentació sobre Firewalls podeu trobar un exemple amb un cas concret.

ƒ [Abella2008]

4.5.5 Exemple de política de control d’accés


En aquest apartat estudiarem una possible configuració d’una política de control
d’accés d’un firewall.

171
Exemple de política de control d’accés
És important entendre que qualsevol tallafocs segueix una política d’accés per decidir
quin tràfic deixa passar i quin tràfic bloqueja. Una política d’accés seran un conjunt de
regles. Caldrà comprendre què fa el tallafocs amb aquestes regles i en quin ordre les
avalua per prendre les decisions de filtrat.
A continuació, tenim un exemple de política de control d’accés que caldrà analitzar en
detall.
N. from port to port protocol bidir action
1 10.0.0.0 ALL 10.0.0.0 ALL ALL Y accept
2 10.0.14.0 ALL 0.0.0.0 25 TCP Y accept
3 10.0.0.0 ALL 0.0.0.0 25 TCP Y block
4 10.0.0.0 ALL 130.206.42.0 ALL ALL Y accept
5 10.0.0.0 ALL 130.206.43.0 ALL ALL Y accept
6 10.0.0.0 ALL 0.0.0.0 4000 − 10000 TCP N block

ƒ [Abella2008]

RESUM
En aquesta sessió hem analitzat diferents configuracions de firewalls, i hem vist els
avantatges i inconvenients que presenta cadascuna de les configuracions estudiades.
A més, també hem treballat les polítiques de control d’accés, per tal de poder crear-les
a partir dels requeriments exigits.

172
SESSIÓ 24: Arquitectura de protocols,
canals i estructures d’accés en
XDSI
FITXA DE LA SESSIÓ
™ Nom: Arquitectura de protocols, canals i estructures d’accés en XDSI
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Stallings1999]

OBJECTIUS
La xarxa digital de serveis integrats o XDSI sorgeix de la necessitat d’un sistema
integrat que pugui transmetre i processar tot tipus de dades, ja sigui dades pròpiament,
veu o imatge. Aquesta sessió mostra una visió general de la XDSI i introdueix la
necessitat d’aquest tipus de xarxa. Després descriurem les diferents interfícies
normalitzades entre l’usuari i la xarxa.
En aquesta sessió també descriurem els diferents canals de transmissió existents en
una XDSI. A continuació, estudiarem l’agrupació dels canals B i D en estructures
d’accés, a fi i efecte que l’usuari pugui disposar de l’accés a la Xarxa Digital de Serveis
Integrats que millor li convingui.

CONTINGUTS
En aquesta sessió repassarem els inicis i orígens de la Xarxa Digital de Serveis
Integrats. A continuació, aprofundirem en les diferents generacions de XDSI:
l’anomenada XDSI de Banda Estreta i la XDSI de Banda Ampla. També veurem que la
interfície entre l’usuari i la xarxa està normalitzada i n’analitzarem la recomanació.
Més endavant, en aquesta sessió veurem que a XDSI podem parlar de diferents
canals de transmissió com, per exemple, el canal B i el canal D. Estudiarem les
diferències entre els canals de transmissió, analitzant el funcionament de cadascun
d’ells. Finalment, distingirem els diferents tipus d’accés que té l’usuari per poder
accedir a la XDSI. Detallarem l’accés bàsic i l’accés primari, explicant-ne les
característiques, el format de les trames que transmeten i la forma de senyalització.

173
5 XDSI

5.1 Arquitectura de protocols

5.1.1 Arquitectura de protocols XDSI


En aquest apartat realitzarem un repàs sobre l’origen de la XDSI, analitzant l’evolució
de les xarxes telefòniques i de dades. Veurem, també, les necessitats d’integració de
les diferents xarxes existents en una única que acompleixi tots els requisits. A
continuació, estudiarem les diferències entre la XDSI de Banda Estreta i la XDSI de
Banda Ampla. Per acabar, enumerarem els diferents serveis definits per XDSI.

Xarxa Digital Integrada (XDI)


És important entendre l’evolució de les xarxes telefòniques, que ha conduït fins a la
Xarxa Digital de Serveis Integrats. Per tant, primer caldrà veure els inicis partint de
xarxes totalment analògiques. El següent pas serà comprendre el funcionament de la
Xarxa Digital Integrada, que digitalitza els elements de commutació de la xarxa. També
caldrà analitzar els avantatges i problemes que presenta la Xarxa Digital Integrada.

ƒ [Stallings1999] p5-6, p97-100, p103

XDSI
Cal entendre que l’evolució de la Xarxa Digital Integrada porta cap a la Xarxa Digital de
Serveis Integrats, aconseguint digitalitzar també el bucle d’abonat. Serà bo analitzar
els avantatges de disposar d’un bucle d’abonat digital, sobre tot en l’aspecte
d’integració de serveis. Els principis de XDSI, definits per la recomanació ITU-T I.120,
hauran de ser analitzats ja que defineixen els estàndards de XDSI.

ƒ [Stallings1999] p100-110

ƒ [Vachon2008] p26-47

Integració de serveis
Un punt important a tractar en XDSI serà el de la integració de serveis, amb totes les
conseqüències que comporta una bona integració de serveis. Hem de pensar que
volem integrar serveis que tenen requisits molt diferents respecte l’amplada de banda,
el retard i la taxa d’error. Per tant, caldrà veure com XDSI aconsegueix aquest
integració de serveis d’una manera eficient.

ƒ [Stallings1999] p100-110

ƒ [Vachon2008] p26-47

174
XDSI-BE
La Xarxa Digital de Serveis Integrats de Banda Estreta (XDSI-BE) es considera la
primera generació de XDSI. Serà important entendre’n la procedència, la tècnica de
commutació emprada, el mode de transferència utilitzat, saber la capacitat del canal
emprat com a unitat bàsica de commutació, així com comprendre que realitza una
multiplexació basada en la Jerarquia Digital Plesiòcrona.

ƒ [Stallings1999] p1-3

XDSI-BA
La Xarxa Digital de Serveis Integrats de Banda Ampla (XDSI-BA) també és coneguda
com la segona generació de XDSI. Presenta força diferències respecte la XDSI de
Banda Estreta, que caldrà analitzar. Per això, serà interessant comprendre el tipus de
commutació que utilitza, el mode de transferència emprat, les velocitats de transmissió
existents, etc. Haurem de comprendre que ara el transport es realitzarà sobre la
Jerarquia Digital Síncrona i, a més, serà possible definir i negociar la qualitat de servei
requerida per cada servei.

ƒ [Stallings1999] p1-3

Arquitectura de protocols XDSI


La XDSI defineix una arquitectura de protocols. En aquesta arquitectura només estan
especificats els protocols de senyalització, com són el protocol Q.921 i el Q.931, així
com els protocols de nivell físic. En canvi, no està definit cap protocol específic pel
transport de dades d’usuari, ja que es poden emprar protocols ja existents. Serà
important, doncs, distingir per cada nivell quins són els protocols definits per XDSI.

ƒ [Stallings1999] p134-p136

5.2 Canals i estructures d’accés

5.2.1 Grups funcionals i punts de referència


La interfície entre l’usuari i la xarxa també està normalitzada, a fi i efecte, que les
funcions a nivell d’usuari estiguin definides i, alhora, es tingui present la configuració
física dels dispositius. La recomanació ITU-T I.411 defineix tots aquests aspectes
anteriors. Veurem que la recomanació distingeix entre grups funcionals i punts de
referència, que analitzarem a continuació.

175
Grups funcionals
Els grups funcionals defineixen els conjunts de funcions que poden ser útils per l’accés
a usuaris a la Xarxa Digital de Serveis Integrats. Per aquest motiu, caldrà veure quins
són aquests grups funcionals especificats a l’estàndard.

ƒ [Stallings1999] p123-134

NT1
És important entendre que el grup funcional de terminació de xarxa 1 (NT1)
s’encarrega de les funcions de nivell 1. Caldrà analitzar quines funcions realitza, quins
tipus de canals pot transmetre i quins tipus de dispositius pot suportar.

ƒ [Stallings1999] p123-134

NT2
La terminació de xarxa 2 (NT2) presenta certes diferències respecte NT1, que haurem
de tenir en compte. Caldrà conèixer els dispositius que es poden connectar a un NT2.

ƒ [Stallings1999] p123-134

TE1
L’equip terminal 1 o TE1 es refereix a l’equip de l’abonat que vol accedir a la Xarxa
Digital de Serveis Integrats. Serà important conèixer les característiques d’aquest tipus
de terminal.

ƒ [Stallings1999] p123-134

TE2
L’equip terminal 2 o TE2 és un altre tipus d’equip d’abonat. Haurem de veure’n les
característiques i les diferències que presenta respecte l’equip terminal 1.

ƒ [Stallings1999] p123-134

TA
TA es correspon a l’adaptador de terminal. Serà bo conèixer-ne la utilitat.

ƒ [Stallings1999] p123-134

176
Punts de referència
Els punts de referència són els punts conceptuals que divideixen els grups funcionals.
Veurem quins són aquests punts de referència, així com entendrem la necessitat de
definir-los.

ƒ [Stallings1999] p123-134

Punt de referència R
Serà important distingir on es troba situat el punt de referència R i quines
característiques presenta.

ƒ [Stallings1999] p123-134

Punt de referència S
Caldrà conèixer quins dispositius interconnecta el punt de referència S, així com la
seva funcionalitat.

ƒ [Stallings1999] p123-134

Punt de referència T
Haurem de conèixer què representa el punt de referència T i quins són els dispositius
que separa.

ƒ [Stallings1999] p123-134

Punt de referència U
Serà important distingir la funcionalitat del punt de referència U, determinar-ne la
situació i la normalització.

ƒ [Stallings1999] p123-134

5.2.2 Canals XDSI


La connexió digital entre l’abonat i la xarxa pot transportar un conjunt de canals.
Aquests canals s’anomenen canal B, canal D i canals H i tindran unes característiques
diferenciades, que analitzarem a continuació.

177
Canal B
El canal B és el canal bàsic d’usuari. Serà important distingir amb quins tipus de
connexions es pot emprar. També caldrà saber la velocitat de transmissió per aquest
canal, així com el tipus d’informació que pot transportar.

ƒ [Stallings1999] p123-p134

ƒ [Vachon2008] p33-p35

Canal D
Respecte el Canal D, serà fonamental conèixer-ne les dues aplicacions principals, així
com el funcionament en cada aplicació. Caldrà conèixer el tipus d’informació que pot
viatjar pel canal D i quina pot ser la velocitat de transmissió per aquest canal.

ƒ [Stallings1999] p123-p134

ƒ [Vachon2008] p33-p35

Canals H
Els canals H són canals d’alta velocitat. És important identificar els diferents tipus de
canals H i les velocitats de transmissió que poden suportar. Així mateix, caldrà
nomenar diferents serveis que poden viatjar sobre els canals H.

ƒ [Stallings1999] p123-p134

ƒ [Vachon2008] p33-p35

5.2.3 Estructures d’accés


L’usuari no utilitzarà un únic canal XDSI, sinó que, normalment, disposarà d’un conjunt
de canals, que anomenarem l’estructura d’accés. Les estructures d’accés existents es
composen per l’accés bàsic i l’accés primari, que detallarem en aquest apartat.

Accés bàsic
Caldrà conèixer l’estructura de l’accés bàsic; és a dir, el nombre de canals B i canals D
disponibles. Aquesta configuració proporcionarà una certa velocitat de transmissió
total, que caldrà conèixer. Serà interessant analitzar quins són els usuaris potencials
que podran aprofitar al màxim aquesta configuració.

ƒ [Stallings1999] p123-134

ƒ [Vachon2008] p32-35

178
Estructura de l’accés bàsic
L’accés bàsic està definit a la recomanació I.430. Caldrà conèixer el tipus de connexió
i número de cables i el tipus de codificació de la línia. Per poder entendre el seu
funcionament serà fonamental estudiar el format de la trama, l’alineament de la trama i
el tipus de multiplexació emprat. A més, caldrà veure com es resolen les contencions
en el cas de la utilització de configuracions multidrop i, conseqüentment, comprendre
el funcionament de l’algorisme de contenció. Per tant, haurem d’analitzar les
característiques dels canals B i D emprats en aquest tipus d’accés.

ƒ [Stallings1999] p123-134

ƒ [Vachon2008] p32-35

Format de la trama d’accés bàsic


Recordem que XDSI treballa amb un esquema multiplexació per divisió en el temps i,
per tant, transmet la informació en trames repetitives de longitud fixa. Caldrà entendre
l’estructura de la trama que envia la xarxa cap a l’usuari, així com la trama que surt del
terminal d’usuari cap al terminal de xarxa. És important analitzar la funcionalitat dels
diferents bits que composen aquestes trames.

ƒ [Stallings1999] p123-134

Accés primari
L’accés primari és un altre tipus d’accés a la Xarxa Digital de Serveis Integrats. Serà
fonamental identificar la configuració de l’accés primari. Cal destacar que la
configuració d’un accés primari a Europa és diferent de la configuració a Amèrica del
Nord i Japó. Per tant, caldrà conèixer totes dues configuracions, analitzant el nombre
de canals B i D disponibles i la velocitat de transmissió suportada en cada cas.

ƒ [Stallings1999] p123-134

ƒ [Vachon2008] p32-35

Estructura de l’accés primari


L’accés primari també multiplexa diferents canals en un únic mitjà de transmissió. Serà
bo conèixer el tipus de connexió que permet un accés primari, els codis de línia
utilitzats, així com el format de la trama d’accés primari. Recordem que l’accés primari
europeu presenta força diferències respecte l’accés primari nord-americà i,
conseqüentment, caldrà analitzar tots dos casos.

ƒ [Stallings1999] p123-134

ƒ [Vachon2008] p32-35

179
RESUM
En aquesta sessió hem descrit el naixement de la Xarxa Digital de Serveis Integrats o
XDSI. Hem analitzat els seus orígens i les necessitats de les xarxes que van portar al
desenvolupament de la XDSI. Així mateix, hem analitzat els problemes que comporta
la integració de serveis, aspecte que intenta acomplir la XDSI. A continuació, hem
estudiat les diferències entre la Xarxa Digital de Serveis Integrats de Banda Estreta
respecte la de Banda Ampla. Després hem definit la normalització de les interfícies
existents entre els usuaris i la xarxa. Així, hem comprovat que es realitza una
classificació en grups funcionals i punts de referència d’aquestes interfícies.
En aquesta sessió també hem analitzat les diferents recomanacions de la ITU-T que
defineixen el comportament de la Xarxa Digital de Serveis Integrats. Així, hem estudiat
el format dels canals de transmissió de la XDSI. Existeixen diferents canals de
transmissió, com són el canal B, el canal D i els diferents canals H, que hem detallat
en aquesta sessió. Hem vist el tipus de tràfic que poden transportar, les capacitats de
transmissió que poden suportar i les classes d’aplicacions que els utilitzen. Finalment,
hem analitzat les estructures d’accés disponibles per l’usuari que es vol connectar a la
Xarxa Digital de Serveis Integrats. Hem vist que existeixen dos tipus d’accés:
l’anomenat accés bàsic i l’anomenat accés primari.

180
SESSIÓ 25: Jerarquia digital plesiòcrona
i protocols XDSI
FITXA DE LA SESSIÓ
™ Nom: Jerarquia digital plesiòcrona i protocols XDSI
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
o Bibliografia complementària:
ƒ [Stallings1999]

PRECEDENTS
En la sessió anterior vam descriure els orígens de la Xarxa Digital de Serveis Integrats,
vam remarcar-ne l’aparició com una solució al problema de la integració de serveis.
Vam detallar també les dues generacions de XDSI existents, la XDSI de Banda Estreta
i la de Banda Ampla, analitzant-ne les diferències. També vam descriure els grups
funcionals i punts de referència normalitzats en la XDSI.
En la sessió anterior hem descrit l’existència de canals per a la transmissió de la
informació i la senyalització. Hem distingit entre els Canals B, D i H, analitzant les
prestacions i funcionalitats de cadascun d’ells. A més, també hem descrit les
estructures d’accés a la XDSI.

OBJECTIUS
En aquesta sessió descriurem el funcionament de la Jerarquia Digital Plesiòcrona i
veurem els seus avantatges i inconvenients.
L’objectiu d’aquesta sessió també es centrarà en l’arquitectura de protocols de la
Xarxa Digital de Serveis Integrats. Veurem quins són els protocols que es defineixen a
les diferents capes de l’arquitectura. En aquesta sessió analitzarem en detall el
funcionament del protocol LAP-D, que és el protocol emprat en el nivell d’enllaç en el
canal D. Després detallarem el funcionament del protocol Q.931, que és el protocol
emprat en el nivell de xarxa en el canal D. També estudiarem el protocol SS7, que és
el protocol de senyalització entre els nodes de la xarxa.

CONTINGUTS
A continuació veurem el funcionament de la Jerarquia Digital Plesiòcrona, que és el
mode de transmissió entre els nodes de la xarxa. Després analitzarem l’arquitectura de
protocols de XDSI, detallant els protocols definits a cada capa del model OSI. El
protocol LAP-D, protocol de nivell d’enllaç, serà el primer punt que tractarem en aquest
apartat. En descriurem les característiques i el funcionament, parant atenció en el
format de les trames que genera i el tipus d’adreçament que fa servir. A continuació,
parlarem del protocol Q.931, que és el protocol de nivell de xarxa de XDSI. Finalment,

181
descriurem el protocol de senyalització SS7, del qual també analitzarem el
funcionament i els trets principals.

5.3 Jerarquia Digital Plesiòcrona

5.3.1 Introducció a PDH


La xarxa de transport defineix el mode de transmissió emprat entre els diferents nodes
de la xarxa. És a dir, defineix la interfície entre els nodes interns de la xarxa, que
també s’anomena NNI. En la Xarxa Digital de Serveis Integrats, el mode de
transmissió utilitzat és la Jerarquia Digital Plesiòcrona (PDH), que analitzarem en
aquest apartat.

PDH
La Jerarquia Digital Plesiòcrona basa el seu funcionament en la multiplexació per
divisió en el temps (TDM) síncrona. Per tant, caldrà entendre el sistema TDM aplicat a
la Xarxa Digital de Serveis Integrats. En aquest aspecte, també Europa i Nord-Amèrica
presenten diferències en els estàndards que defineixen TDM. Conseqüentment,
haurem d’analitzar quines són les diferències entre aquests dos sistemes respecte al
número de canals de veu i la velocitat total de transmissió.
En els sistemes de transmissió digital s’utilitza multiplexació per divisió de temps. El
principi bàsic és aprofitar el temps entre mostres d’un canal de veu per transmetre
informació d’altres canals de veu. El període de temps entre dues mostres
consecutives d’un mateix canal es denomina temps de trama, i en els canals telefònics
és de 125 μsegons, que és l’invers de la freqüència de mostreig (8000 Hz).
El que interessa és augmentar la velocitat total de transmissió, ja que es podran
multiplexar més canals, puix que el temps de trama ve fixat. El període de temps
ocupat per una mostra determinada d’un cert canal s’anomena interval de temps, i la
seva durada depèn del nombre de canals que es vulguin multiplexar.
ITU-T va recomanar dos sistemes de multiplexació per divisió en el temps per
implementar el sistema PDH, un d’ells proposat pel CEPT i l’altre proposat a Nord
Amèrica. La proposta de CEPT s’utilitza a Europa i multiplexa 30 canals d’usuari. En
canvi, la proposta a Nord Amèrica s’utilitza a Nordamèrica i Japó i multiplexa 24
canals.

ƒ [Stallings2007] p248-p265

5.3.2 Trama CEPT


ITU-T va recomanar dos sistemes de multiplexació per divisió en el temps per
implementar el sistema PDH. Un d’ells va ser proposat pel CETP, i és el sistema que
analitzarem a continuació en aquest apartat.

182
Trama CEPT
La proposta de CEPT pel sistema de multiplexació per divisió en el temps per
implementar el sistema PDH, s’utilitza a Europa i multiplexa 30 canals d’usuari, més un
de senyalització i un de sincronisme, tots ells a 64 kbps. Així, la velocitat total és de 32
x 64 kbps = 2048 kpbs.

ƒ [Stallings2007] p248-p265

5.3.3 Funcionament de la PDH


En aquest apartat analitzarem els diferents nivells de la Jerarquia Digital Plesiòcrona i
veure les diferències entre cadascun d’ells.

Funcionament de la Jerarquia Digital Plesiòcrona


Quan el sistema necessita més velocitat que el que li proporciona la trama CEPT,
necessita agregar més canals de 64 kbps. Això implica que cal passar a una velocitat
superior, és a dir, que cal passar al següent nivell jeràrquic dins de la Jerarquia Digital
Plesiòcrona (PDH). Serà important analitzar els diferents ordres de multiplexació i
comprendre la construcció de les trames de les noves jerarquies.
Els diferents ordres de multiplexació es poden resumir en la següent taula:
Sistema Velocitat Nombre de canals Nom usual

1r. ordre 2048 kbps 30 2 Mb p s

2n. ordre 8448 kbps 120 8 Mb p s

3r. ordre 34368 Kbps 480 34 Mb p s

4t. ordre 139264 Kbps 1920 140 Mb p s

5è. ordre 564992 Kbps 7680 565 Mb p s

6è. ordre 2488000 Kbps 30720 2,4 Gb p s

Cada trama de 2Mbps tindrà el seu propi rellotge i, per tant, la trama d’ordre superior
ha de tenir “espai” per acomodar possibles diferències de velocitats. Per això, per
exemple, en la jerarquia de segon ordre, 8448 kpbs > 4*2048 kbps.
Cada nivell jeràrquic es forma multiplexant quatre tributàries del nivell immediatament
inferior. Cal notar que la velocitat de transmissió d’un determinat nivell jeràrquic no és
exactament la velocitat de la jerarquia inferior multiplicada per quatre, sinó que és
lleugerament superior. Això s’explica per dos motius: per una banda, cal un
sincronisme de trama. I, per una altra banda, cal destacar que no hi ha un sincronisme
de xarxa. Cada tributària té el seu propi rellotge i, conseqüentment, la trama d’ordre
superior ha de tenir uns bits lliures per poder acomodar les desviacions i toleràncies
dels rellotges de les tributàries. Aquests bits s’anomenen bits de justificació.
I com es controlen les diferències de velocitat? Doncs s’utilitzen un conjunt de bits que
s’anomenen de farciment (Ri) i de justificació (Ji). La trama d’odre superior disposa
d’uns bits de farciment Ri, que s’utilitzen a mode de coixí per acomodar les variacions
de velocitat del tributari corresponent; si el tributari s’accelera, els bits Ri transmeten

183
informació del tributari, però si el tributari es frena, els bits Ri no transmeten informació
útil.
Per saber si els bits Ri transmeten informació útil o no, s’utilitzen els bits de justificació,
Ji. El nombre de bits de farciment Ri està acotat, per al qual cada trama d’ordre
superior té una capacitat màxima per absorbir desviacions de freqüència dels seus
tributaris. La màxima desviació de rellotges està acotada en les corresponents
recomanacions del ITU-T.

ƒ [Stallings2007] p248-p265

Avantatges i inconvenients de la PDH


El fet de treballar en mode plesiòcron té l’avantatge de la senzillesa, però també té
inconvenients. El problema es basa en què, si ens fixem en un determinat canal de
64kbps, la posició que ocupa el canal en un nivel jeràrquic superior no és constant, i la
seva posició dins de la trama d’ordre superior va variant amb el temps. Això significa
que no es poden realitzar operacions d’extracció i inserció de canals de forma directa.
Quan a un node intermig li interessa només un determinat canal i no la resta, seria
desitjable poder realitzar l’extracció i inserció de canals individuals directament a la
trama d’ordre superior sense necessitat de demultiplexar i tornar a multiplexar tots els
nivells jeràrquics i tots els canals.
Tanmateix, en una jerarquia PDH no és possible accedir directament als bits d’un
canal determinat, extraure’ls per donar-los a l’usuari i afegir nous bits directament a la
trama superior, perquè la posició dels bits d’aquell canal no és fixa i coneguda per
avançat. Prèviament cal explorar els bits de justificació, demultiplexar el tributari de
nivell immediatament inferior, explorar els seus bits de justificació, demultiplexar el
tributari de nivell inferior i, així successivament fins a arribar al nivell de 64 Kbps. És a
dir, encara que només interessi un canal, no hi ha accés directe als bits d’aquell canal i
no queda més remei que demultiplexar i tornar a multiplexar tota la trama sencera. El
fet que els bits d’un determinat canal no sempre ocupin la mateixa posició en els
nivells jeràrquics superiors suposa una important pèrdua de flexibilitat.
La pèrdua de flexibilitat que suposa treballar amb PDH és un dels principals
inconvenients de la XDSI en Banda Estreta. Per aquest motiu en el disseny de la XDSI
en Banda Ampla s’ha escollit una Jerarquia Digital Síncrona (SDH), que sí disposa de
sincronisme de xarxa i permet, conseqüentment, realitzar operacions d’extracció i
inserció.

ƒ [Stallings2007] p248-p265

5.4 Protocols XDSI

5.4.1 LAP-D
El protocol LAP-D defineix els processos d’accés a l’enllaç en el canal D de XDSI. En
aquest apartat n’estudiarem les característiques, els serveis que proporciona, el format
de les adreces i trames que utilitza, així com altres aspectes importants d’aquest
protocol.

184
Característiques de LAP-D
El protocol d’accés d’enllaç del canal D (LAP-D) va ser creat per ITU-T com una part
del conjunt de les recomanacions de XDSI. Observem que LAP-D proporciona un
control de l’enllaç a partir del canal D. El protocol LAP-D prové del protocol HDLC. És
important comprendre les capacitats que ofereix LAP-D per al suport de XDSI.

ƒ [Stallings1999] p181-p195

Adreçament LAP-D
Respecte a l’adreçament en el protocol LAP-D, cal comentar que existiran dos nivells
de multiplexació que caldrà tenir en compte. És per això que l’adreça LAP-D estarà
composada per dos fragments, els quals caldrà descriure. Serà important conèixer la
funció i utilitat de cadascuna de les parts de l’adreça: l’identificador de punt final de
terminal i l’identificador de punt d’accés al servei. Caldrà saber quins valors poden
prendre aquests dos identificadors en cada situació i com es realitzarà l’assignació del
seu valor.

ƒ [Stallings1999] p181-p195

Trames LAP-D
És important destacar que el format de les trames LAP-D és el mateix que el de les
trames HDLC, excepte el camp d’adreçament, que ja s’ha explicat prèviament. Per
tant, caldrà conèixer la funció i el format dels tres tipus de trames existents: la trama
d’informació, la trama de supervisió i la trama de control. Recordem que aquesta
darrera, també rep el nom de trama no numerada. Serà important distingir les
diferències entre les tres trames.

ƒ [Stallings1999] p181-p195

Funcions de LAP-D
El protocol d’accés d’enllaç del canal D té definides un conjunt de funcions, que caldrà
analitzar en detall per entendre el seu funcionament.

ƒ [Stallings1999] p181-p195

5.4.2 Q-931
En aquest apartat analitzarem el funcionament del protocol de control de trucades de
la Xarxa Digital de Serveis Integrats, que rep el nom de Q.931.

185
Control de trucades
El control de trucades de XDSI ve especificat en un conjunt de normatives que
defineixen com establir, mantenir i acabar les connexions. Caldrà veure quines són
aquestes especificacions i què descriuen cadascuna d’elles.
Les especificacions de XDSI per al control de trucades es recullen en tres
recomanacions:
- I.450/Q.930: descripció general de la interfície de nivell 3 per al control de trucada.
- I.451/Q.931: especificació del protocol de control de trucada.
- I.452/Q.932: procediments addicionals per al control dels serveis suplementaris de
XDSI.
Els protocols definits per aquestes tres recomanacions especifiquen els procediments
per establir, mantenir i finalitzar les connexions en els canals B que comparteixen la
mateixa interfície amb XDSI. També proporciona senyalització de control d’usuari a
usuari sobre el canal D. En el model de referència OSI equival al nivell de xarxa.

ƒ [Stallings1999] p218-p234

Q-931
XDSI especifica el protocol de nivell de xarxa pel canal D, que és el Q.931. Aquest
protocol especifica els procediments per establir, mantenir i finalitzar les connexions en
els canals B que comparteixen la mateixa interfície amb XDSI. A més, proporciona
senyalització de control d’usuari a usuari sobre el canal D.

ƒ [Stallings1999] p218-p234

Senyalització Q-931 d’establiment d’una trucada


El protocol Q.931 especifica el procediment per establir les connexions en els canals
B. Per això, defineix un conjunt de missatges que el terminal XDSI i la xarxa XDSI
s’intercanvien per establir la connexió. És fonamental conèixer els diferents missatges
especificats en la normativa Q.931. Caldrà comprendre els procediments que es duen
a terme, les diferents fases i els missatges intercanviats en l’establiment d’una trucada.

ƒ [Stallings1999] p218-p234

186
Senyalització Q-931 de desconnexió d’una trucada
El protocol Q.931 també especifica el procediment per realitzar les desconnexions de
les trucades en els canals B. Per això, defineix un conjunt de missatges que el terminal
XDSI i la xarxa XDSI s’intercanvien per finalitzar la connexió. És fonamental conèixer
els diferents missatges especificats en la normativa Q.931. Caldrà comprendre els
procediments que es duen a terme, les diferents fases i els missatges intercanviats en
la desconnexió d’una trucada.

ƒ [Stallings1999] p218-p234

5.4.3 SS7
En els apartats anteriors hem analitzat el protocol emprat en l’accés a XDSI.
Recordem que parlàvem de la interfície UNI, ja que es tractava de la interfície entre
l’usuari i la xarxa i el protocol emprat és el Q.931. En aquest apartat tractarem el
protocol utilitat a la interfície entre els nodes de la xarxa, és a dir la interfície NNI.
Aquest protocol serà el SS7.

Característiques de SS7
SS7 és el protocol de senyalització emprat entre els nodes interns de la xarxa. Serà
important conèixer quines funcions inclou aquest protocol i quines són les
característiques més importants.

ƒ [Stallings1999] p257-p303

Arquitectura SS7
L’arquitectura de protocols del Sistema de Senyalització per Canal Comú n.7 està
formada per un conjunt de protocols, que caldrà analitzar.

ƒ [Stallings1999] p257-p303

187
RESUM
En aquesta sessió hem descrit el funcionament de la Jerarquia Digital Plesiòcrona. Per
això, n’hem analitzat la importància, l’àmbit d’abast, així com el funcionament de la
Jerarquia a l’hora d’augmentar les velocitats de transmissió i de pujar en la jerarquia
de nivells. A més, hem descrit els avantatges i inconvenients de la PDH.
En aquesta sessió també hem aprofundit en l’arquitectura de protocols de la Xarxa
Digital de Serveis Integrats. Hem conegut els diferents protocols que s’utilitzen per
cada capa de l’arquitectura i n’hem vist la utilitat i el funcionament. Hem analitzat el
funcionament del protocol d’accés a l’enllaç del canal D, el protocol LAP-D. N’hem
estudiat les característiques, les funcions i els serveis que proporciona. A més, n’hem
detallat el format de les trames i l’adreçament que utilitza. A continuació, hem analitzat
el procés d’establiment, manteniment i acabament d’una trucada, amb tota la
senyalització que comporta cada fase mitjançant el protocol Q.931. Finalment, hem
analitzat el protocol NNI de XDSI, que s’anomena SS7, del qual hem descrit les
característiques, l’arquitectura i el funcionament.

188
SESSIÓ 26: Protocols complementaris a
XDSI
FITXA DE LA SESSIÓ
™ Nom: Protocols complementaris a XDSI
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]

PRECEDENTS
En les sessions anteriors hem realitzat una descripció de diferents aspectes de la
Xarxa Digital de Serveis Integrats. Hem analitzat els canals de transmissió, les
estructures d’accés, la xarxa de transport, així com les interfícies entre l’usuari i la
xarxa. També hem analitzat diferents protocols emprats en XDSI com, per exemple, el
protocol de senyalització de trucades, també anomenat Q.931.

OBJECTIUS
En aquesta sessió descriurem el funcionament de diferents protocols complementaris
a XDSI com, per exemple, CSLIP, SLIP i PPP. A més, descriurem el concepte
d’autenticació en el protocol PPP.

CONTINGUTS
Aquesta sessió es centra en diferents protocols complementaris a XDSI, que no estan
definits a l’estàndard de XDSI, però en canvi, sí que s’utilitzen en aquest tipus de
xarxa. Per això, veurem les característiques principals d’alguns d’aquests protocols
com CSLIP, SLIP i PPP.

5.5 Protocols complementaris a XDSI

5.5.1 CSLIP i SLIP


CSLIP (Compressed Serial Line Internet Protocol) i SLIP (Serial Line Internet Protocol )
són dos protocols d’encapsulació en enllaços sèrie emprats també en XDSI. A
continuació en veurem les característiques i les diferències.

189
SLIP
SLIP (Serial Line Internet Protocol ) és un protocol estàndard de nivell d’enllaç per
encapsular paquets IP de forma simple i transmetre’ls per una línia sèrie. Serà
interessant conèixer les utilitats d’aquest protocol i comprovar-ne la utilitat i veure quin
tipus de connexions utilitzen SLIP.
SLIP és usat per connectar PCs a Internet a través d’un proveïdor de serveis d’Internet
utilitzant un mòdem de XTC o XDSI, o per unir dues xarxes mitjançant línies dedicades
o XDSI.

ƒ [Vachon2008] p73

Deficiències del protocol SLIP


El protocol SLIP presenta vàries deficiències. Per una banda, cal que cada extrem de
la comunicació conegui l’adreça IP de l’altre extrem. A més, tampoc hi ha cap camp
que indiqui el protocol del paquet que s’està encapsulant. Per tant, si una línia utilitza
IP sobre SLIP, no es pot utilitzar per cap altre protocol al mateix temps. I un altre
problema es basa en la seguretat, ja que SLIP no disposa de cap mètode
d’autenticació. Serà interessant analitzar les conseqüències que comporten aquestes
deficiències.

ƒ [Vachon2008] p73

CSLIP
CSLIP (Compressed Serial Line Internet Protocol ) és un protocol de nivell d’enllaç
similar al protocol SLIP. La diferència de CSLIP es basa en què normalment redueix la
capçalera de 40 bytes a 3 o 5 bytes, suposant que per cada connexió TCP o UDP, la
majoria dels camps no canvien. Serà important veure que aquest fet millora el
rendiment que s’obtenia amb una connexió que emprava SLIP.

ƒ [Vachon2008] p73

Deficiències de CSLIP
Tot i que CSLIP millora el rendiment de la línia sèrie, comparat amb el protocol SLIP,
CSLIP segueix tenint les mateixes limitacions comentades amb el protocol SLIP. Així,
cal conèixer l’adreça destí prèviament i només es pot encapsular un tipus de protocol.
Tampoc té cap camp de control d’errors i no suporta autenticació. Per això serà
necessari introduir un altre protocol que intenti disminuir aquestes limitacions.

ƒ [Vachon2008] p73

190
5.5.2 PPP
PPP (Point To Point Protocol) és un protocol del nivell d’enllaç que millora les
prestacions de SLIP i CSLIP. Aquest serà el protocol que analitzarem en aquest
apartat.

PPP
PPP (Point To Point Protocol ) és un protocol de nivell d’enllaç que corregeix les
deficiències de SLIP i CSLIP. Així, suporta múltiples protocols de nivell de xarxa en
una línia sèrie i també suporta autenticació. Serà important entendre el funcionament
de PPP.
Una altra característica de PPP és que defineix un protocol de control d’enllaç (LCP) i
una família de protocols de control de xarxa (NCP).

ƒ [Vachon2008] p83-98

LCP
LCP (Link Control Protocol ) és el protocol de control d’enllaç definit per PPP, que
s’utilitza per establir, configurar i testar la connexió d’enllaç de dades. Caldrà situar
aquest protocol dins de l’arquitectura de protocols de PPP.

ƒ [Vachon2008] p83-98

NLCP
NCP (Network Control Protocol ) és una família de protocols de control de xarxa
definida per PPP. Cadascun d’aquests protocols és específic per diferents protocols de
nivell de xarxa; és a dir, cada protocol de nivell de xarxa té el seu propi NCP. Caldrà
situar aquest protocol dins de l’arquitectura de protocols de PPP.

ƒ [Vachon2008] p83-98

191
Format de les trames PPP
El format de les trames PPP és similar al format de les trames HDLC. Cada trama
comença i acaba amb un flag. A continuació del flag, hi ha el camp adreça, el camp
control i el camp protocol. Serà important entendre el significat de cadascun d’aquests
camps i, sobre tot, analitzar la funció del camp anomenat ‘protocol’.

Cada trama comença i acaba amb un flag de valor 0x7E (en binari 01111110). A
continuació hi ha el camp adreça, que sempre val 0xFF, i el camp de control, amb el
valor 0x03. Després ve el camp protocol, similar a la funció que fa el camp tipus de la
trama Ethernet. El valor 0x0021 indica que el camp de dades és un datagrama IP, el
valor 0xc021 significa que el camp d’informació són dades de control de l’enllaç (LCP) i
el valor 0x8021 indica que transporta el protocol de control de xarxa (NCP), entre
d’altres. Finalment, el CRC és el codi de redundància cíclica per a la detecció d’errors.
Per assegurar la transparència de les dades, en el cas de que el valor 0x7E (valor del
flag) aparegui enmig de la trama, i evitar que el receptor detecti el final de trama abans
de temps, el PPP utilitza la tècnica del bit stuffing en un enllaç síncron, que consisteix
a afegir sempre un zero quan hi ha cinc ‘1’ seguits. En un enllaç asíncron s’utilitza el
byte 0x7d com a byte de ESC.

ƒ [Vachon2008] p83-98

Avantatges de PPP
Com hem comentat anteriorment, PPP intenta solucionar els problemes i deficiències
que hi havia amb els protocols SLIP o CSLIP. Per això, serà important conèixer quines
d’aquestes deficiències ha aconseguit solucionar el protocol PPP.
En resum, els avantatges de PPP sobre SLIP són els següents:
- Suporta diferents protocols de nivell 3 sobre la mateixa línia sèrie.
- Utilitza CRC per la detecció d’errors.
- Permet la negociació dinàmica d’adreces IP entre els extrems, utilitzant el NCP.
- Permet la compressió de capçaleres IP i TCP.
- Disposa d’un protocol de control d’enllaç per negociació d’opcions de nivell d’enllaç.
- Permet l’autenticació dels usuaris.
Una de les millores més importants és la que es refereix als aspectes de seguretat, ja
que PPP suporta autenticació. Serà aquest punt el que analitzarem en l’apartat
següent.

ƒ [Vachon2008] p83-98

192
5.5.3 Autenticació en PPP
Una de les prestacions que es pot negociar amb el protocol PPP és l’autenticació dels
usuaris. Aquesta prestació és molt important, ja que amb l’autenticació podrem
assegurar que només els usuaris que estiguin autoritzats podran realitzar la connexió.

Autenticació
L’autenticació permet identificar si la identitat de qualsevol usuari que truca es
correspon amb un client vàlid o no. Per això, cal que cada client s’identifiqui amb un
nom d’usuari i una clau secreta. La importància de l’autenticació ja es va analitzar en el
capítol sobre seguretat.

ƒ [Vachon2008] p108-115

Fases del procés d’autenticació en PPP


El procés d’autenticació segueix, en general, tres fases. En primer lloc, cal esbrinar si
l’usuari que inicia una sessió PPP té configurat algun tipus d’autenticació o no. En el
cas que sí que tingui algun tipus d’autenticació configurada, llavors cal comprovar el
nom d’usuari i la clau secreta. Finalment, si la comprovació és correcta, l’usuari podrà
iniciar la connexió. En cas contrari, l’usuari tindrà l’accés denegat. Caldrà conèixer les
funcions que es realitzen en detall en cada una de les fases.
En la primera fase, quan un usuari inicia una sessió PPP, el sistema determina el tipus
d’autenticació mitjançant el protocol de nivell d’enllaç LCP. En el cas que no hi hagi
cap tipus d’autenticació configurat, la trucada s’iniciarà automàticament.
En la segona fase, si hi ha autenticació configurada, llavors es comprova el nom
d’usuari i clau secreta en la base de dades local del dispositiu d’accés, o bé s’envia
una petició a un servidor de seguretat que hi hagi connectat a la xarxa.
Finalment, el sistema comprova la resposta local o del servidor de seguretat. Si l’usuari
és acceptat, comença la sessió PPP. En cas contrari, el dispositiu d’accés denega la
connexió a l’usuari.

ƒ [Vachon2008] p108-115

Protocols d’autenticació en PPP


El protocol PPP defineix dos protocols diferents d’autenticació. Aquests protocols
s’anomenen CHAP i PAP. Aquests protocols els analitzarem en detall en els següents
conceptes.

ƒ [Vachon2008] p108-115

PAP
PAP (Password Authentication Protocol ) és el protocol d’autenticació de PPP més
senzill. Quan un usuari demana una petició PPP i està configurada l’autenticació

193
mitjançant PAP, l’usuari remot envia la seva identificació i la seva clau secreta sense
encriptar. El servidor comprova que l’usuari tingui permís d’accés i, en cas positiu,
n’accepta la petició. Serà interessant analitzar les diferents fases de funcionament del
protocol PAP.

ƒ [Vachon2008] p108-115

Deficiències de PAP
PAP presenta un problema important respecte a la seguretat. Tant el nom d’usuari
com la clau secreta viatgen sense encriptar i, per tant, un analitzador de trames podria
capturar el nom d’usuari i la clau i utilitzar-ho posteriorment.
A més, és l’usuari remot qui controla la freqüència de les peticions d’usuari, ja que el
servidor d’accés té l’obligació de contestar a les peticions PAP que rebi. Això implica
que el servidor d’accés podria patir un atac per força bruta en què un atacant podria
anar provant diferents usuaris i claus fins a trobar una combinació correcta per tenir
accés.

ƒ [Vachon2008] p108-115

CHAP
CHAP (Challenge Handsake Authentication Protocol ) és un altre protocol
d’autenticació que utilitza PPP i que intenta solucionar les limitacions que presenta
PAP. Quan un usuari demana una petició PPP i està configurada l’autenticació
mitjançant CHAP, el servidor d’accés envia un missatge de desafiament a l’usuari.
L’usuari remot respon amb un valor calculat a partir del seu nom d’usuari, la seva clau
secreta i el repte que ha rebut del servidor. Quan el servidor rep la resposta al repte,
també calcula el resultat i el compara amb el rebut de l’usuari. Si coincideix, l’usuari
podrà establir la connexió. En cas contrari, l’accés serà denegat.

ƒ [Vachon2008] p108-115

Fases de CHAP
L’autenticació mitjançant CHAP segueix un procediment diferent que amb PAP. Per
tant, caldrà conèixer les diferents fases del protocol i comprovar que la clau secreta no
viatja per la xarxa. També serà interessant analitzar altres millores que presenta CHAP
respecte el protocol PAP.

194
En el cas de CHAP, la clau secreta no viatja per la xarxa perquè l’usuari envia un valor
calculat a partir de la clau secreta i el seu nom. Per tant, encara que amb un
analitzador de trames s’aconseguís capturar la trama d’autenticació, no se’n podria
extreure la clau. Quan el servidor envia el repte, l’usuari respon amb la resposta al
repte. Aquesta resposta està formada pel nom de l’usuari i el valor calculat a partir del
repte, el seu nom i la seva clau. L’usuari ha d’enviar el seu nom per tal que el servidor
conegui qui es vol connectar.
Un altre avantatge de CHAP és que el servidor cada cop canvia la paraula de repte
que envia i, per tant, encara que es capturi una resposta al repte, aquesta només
serveix per aquell repte en concret i, conseqüentment, no serà vàlida en noves
autenticacions.

ƒ [Vachon2008] p108-115

RESUM
En aquesta sessió hem analitzat diferents protocols complementaris a la XDSI. Per
això, hem vist que existeixen diferents protocols que s’utilitzen en xarxes XDSI, però
que no són específics de l’estàndard de la Xarxa Digital de Serveis Integrats. Alguns
d’aquests protocols són els que s’utilitzen en el canal B a nivell d’enllaç per encapsular
les trames de nivell de xarxa. Hem descrit les característiques dels protocols de nivell
d’enllaç SLIP, CSLIP i PPP. Hem vist que una de les deficiències importants de SLIP i
CSLIP radica en el fet que no implementen cap mecanisme d’autenticació. En canvi,
hem comprovat que el protocol PPP sí que defineix dos protocols d’autenticació, que
són PAP i CHAP. Per això hem descrit el funcionament d’aquests dos protocols,
detallant les diferències entre ells.

195
196
SESSIÓ 27: Aplicacions XDSI
FITXA DE LA SESSIÓ
™ Nom: Aplicacions XDSI
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]

PRECEDENTS
En les sessions anteriors hem estudiat el funcionament de la Xarxa Digital de Serveis
Integrats. Hem vist que és una xarxa que utilitza la transmissió digital i tecnologia de
commutació per poder transportar veu i comunicacions de dades digitals. Hem vist que
XDSI es basa en el concepte de proveir a un conjunt de canals una única interfície.
Hem distingit els diferents tipus de canals. També hem analitzat els diferents modes
d’accés a XDSI, així com l’arquitectura de protocols que formen XDSI.

OBJECTIUS
En aquesta sessió analitzarem diferents aplicacions que proporcionen valor afegit a la
Xarxa Digital de Serveis Integrats.

CONTINGUTS
Un cop estudiat el funcionament i característiques de XDSI, en aquesta sessió
parlarem de vàries aplicacions que aporten valor afegit a la Xarxa Digital de Serveis
Integrats. En concret, analitzarem el multiplexor d’accés, la multiplexació inversa,
l’accés remot a una xarxa d’àrea local i la identificació de trucades.

5.6 Aplicacions XDSI

5.6.1 Accés remot


L’accés remot a una xarxa d’àrea local és un dels valors afegits més apreciats. En
aquest apartat analitzarem com XDSI pot proporcionar aquest servei de valor afegit.

Accés remot
Es poden emprar diferents tecnologies per aconseguir l’accés remot a una xarxa
d’àrea local i caldrà tenir presents totes aquestes tècniques. Un accés remot es pot

197
aconseguir mitjançant la Xarxa Telefònica Commutada, una línia dedicada, Frame
Relay o bé XDSI.
La Xarxa Telefònica Commutada consisteix a emprar un módem en cada extrem i la
xarxa de telefonia tradicional. És un mètode barat i molt accessible, perquè la
cobertura de la xarxa de telefonia és la més gran, però l’accés està limitat en termes
de velocitat de transmissió.
La Línia dedicada consisteix en un enllaç punt a punt entre dos emplaçaments. Aquest
enllaç sempre té els recursos disponibles, però també el seu preu és més elevat.
Aquesta línia només serà adequada quan el tràfic a transmetre sigui constant i a altes
velocitats.
Frame Relay es basa en una xarxa de commutació de paquets i és més adequat per al
tràfic a ràfegues. A més, ofereix gamma de velocitats molt variada i el cost és menor
que les línies dedicades, però l’administrador té menor control de la xarxa.
Finalment, la xarxa digital de serveis integrats ofereix velocitats més elevades que la
xarxa telefònica commutada i una transmissió digital de les dades.

ƒ [Stallings1999] p239-p255

Accés remot mitjançant XDSI


Es poden emprar diferents tecnologies per aconseguir l’accés remot a una xarxa
d’àrea local i caldrà tenir presents totes aquestes tècniques. Un accés remot es pot
aconseguir mitjançant la Xarxa Telefònica Commutada, una línia dedicada, Frame
Relay o bé XDSI. Una d’aquestes tecnologies és la Xarxa Digital de Serveis Integrats.
Serà important analitzar com es pot arribar a aconseguir l’accés remot mitjançant una
xarxa XDSI.

ƒ [Stallings1999] p239-p255

Aplicacions d’accés remot a LAN


L’accés remot a xarxes d’àrea local ofereix grans avantatges com, per exemple, en el
cas de presentacions remotes o bé, per la utilització d’aplicacions distribuïdes. Caldrà
veure com s’utilitza XDSI per proporcionar aquests serveis.
La utilització de la XDSI com tecnologia d’accés remot és emprada pels usuaris mòbils
i teletreballadors que volen tenir una velocitat de transmissió més elevada que amb la
xarxa telefònica commutada a l’hora de connectar-se amb l’oficina central. També
s’utilitza com a línia de reserva d’un enllaç primari d’una xarxa corporativa. És a dir, si
l’enllaç principal falla o està massa carregat, és l’enllaç XDSI que s’encarrega de la
transmissió de les dades. Una altra possibilitat és la utilització de XDSI en els enllaços
primaris entre les sucursals i la seu central amb un tràfic periòdic o de poc volum.

ƒ [Stallings1999] p239-p255

Dial-on-demand
XDSI utilitza la tecnologia de commutació de circuits i, conseqüentment, abans de
transmetre, cal establir la connexió. I un cop s’acaba la transmissió, és necessari

198
alliberar la connexió. Per tant, la tarificació es fa segons la utilització de la línia. Per
això és molt important establir les connexions només si és necessari, és a dir, si el
tràfic a transmetre és important.
La trucada per demanda o dial-on-demand permet la utilització de dispositius XDSI per
transmetre volums no gaire grans de dades i periòdics per xarxes de commutació de
circuits. És molt important definir quin serà el tràfic interessant, és a dir, aquell que
provocarà l’establiment de la connexió amb l’extrem remot.
Mitjançant la configuració de tràfic interessant per realitzar trucades sota demanda, les
connexions només es realitzaran quan es necessita i això provocarà un estalvi de
costos. Això sí, cal tenir en compte que, un cop establerta la trucada, per la connexió
podrà circular tràfic interessant i no interessant, vist que la connexió està oberta. Si
durant un cert temps determinat no passa tràfic interessant, es produirà la desconnexió
de l’enllaç i així no caldrà tenir la connexió oberta inútilment.

ƒ [Stallings1999] p239-p255

5.6.2 Multiplexació inversa


Una altra aplicació de valor afegit de XDSI-BE és la multiplexació inversa, concepte
que detallarem en aquest apartat. Així, n’estudiarem la definició i les possibles
aplicacions d’aquest valor afegit.

Multiplexació inversa
La multiplexació inversa serà útil en el cas que es necessiti una capacitat de
transmissió més gran de 128kbps i vulguem agregar varis canals B mitjançant un
multiplexor invers, sempre que no pertanyin al mateix accés bàsic o primari. Caldrà
entendre el funcionament de la multiplexació inversa, així com les conseqüències que
comporta en el funcionament dels canals B. Haurem d’analitzar la necessitat de
disposar d’un algoritme de resincronització dels canals B a la banda de recepció.
La multiplexació inversa és una primera aproximació al concepte de bandwidth on
demand (BOD) o ample de banda sota demanda i és una tècnica molt adient per a
gestionar tràfic a ràfegues de forma eficient, puix que, en un principi, la XDSI no està
dissenyada per gestionar tràfic a ràfegues.
El concepte de multiplexació inversa consisteix que el flux de bits es divideix en
fraccions de 64 Kbps (tantes com calgui) i cadascuna d’aquestes fraccions es transmet
sobre un canal B.
El fet d’establir diverses trucades en diversos canals B no assegura que l’agregat de
canals B sigui equivalent a un únic canal d’alta velocitat, ja que l’algoritme
d’encaminament intern de la xarxa podria assignar camins diferents a cada trucada i
cada canal B podria tenir un retard diferent. I això implicaria que, en recepció, els bits
podrien arribar desordenats. Conseqüentment, per tal que realment l’agregat de canals
B sigui equivalent a un únic canal d’alta velocitat és necessari un algoritme de
resincronització dels canals B en recepció. Aquest algoritme haurà de compensar les
hipotètiques diferències de retard entre canals B.

ƒ [Stallings1999] p239-p255

199
Bandwidth on demand
BOD (Bandwidth on demand) és un protocol propietari que permet que, quan la
càrrega d’un canal supera un cert llindar, automàticament es generi una altra trucada
per un altre canal cap al mateix destí. Així també es podrà transmetre informació per
aquest segon canal, o pels canals que sigui necessari.

ƒ [Stallings1999] p239-p255

MLP
MLP és un protocol especificat pel RFC 1990. Aquest protocol opera amb PPP i
proporciona una balanceig de càrrega sobre múltiples enllaços. Així, les trames de
nivell 2 es trenquen en fragments i s’envien en paral·lel pels enllaços agregats. En el
destí serà necessari recompondre aquests fragments un altre cop en les trames de
nivell 2.

ƒ [Stallings1999] p239-p255

Aplicacions de la multiplexació inversa


La multiplexació inversa ofereix grans avantatges per certes aplicacions com, per
exemple, la videoconferència, o bé la interconnexió de xarxes d’àrea local per
transmetre dades a alta velocitat. La recomanació ITU-T H.221 especifica una forma
de multiplexació inversa concebuda especialment per aplicacions de videoconferència
i permet agregar fins a 6 canals B per tal de proporcionar una velocitat total de
384kbps, que és una qualitat de videoconferència acceptable.

ƒ [Stallings1999] p239-p255

5.6.3 Callback
Callback és una altra prestació de XDSI quan utilitza el protocol del nivell d’enllaç PPP
pel canal B. Analitzarem aquesta prestació en aquest apartat.

Callback
Callback és una prestació que consisteix que un client remot truca a un servidor i, a
continuació, el servidor penja la trucada i és el mateix servidor qui retorna la trucada al
client remot. Aquesta prestació és molt útil per controlar l’accés a una xarxa mitjançant
trucades i per gestionar les despeses per trucades. Caldrà conèixer els avantatges que
proporciona aquesta prestació.
Per una banda, callback permet controlar l’accés mitjançant trucades. Si es configura
el servidor de manera que només pot contestar a uns certs números de telèfon i a uns
clients remots determinats, en el moment que un usuari no autoritzat realitza una

200
trucada al servidor, aquest no retornarà la trucada i, conseqüentment, l’usuari no podrà
accedir a la xarxa.
Aquesta prestació també permet millorar la gestió de despeses de comunicacions. En
el cas de sucursals o teletreballadors que es connecten mitjançant callback, és l’oficina
central la que acaba responent i retornant totes les trucades i és la que,
conseqüentment, comptabilitza la factura total. Així queden totes les trucades i
despeses que s’han produït centralitzades en el servidor corporatiu.

ƒ [Stallings1999] p239-p255

5.6.4 Identificació de trucada


La identificació de trucada és un servei de valor afegit molt útil per un determinat
nombre d’aplicacions. Analitzarem aquest servei de valor afegit en aquest apartat.

Identificació de trucada
La Xarxa Digital de Serveis Integrats ofereix la possibilitat d’identificació de la trucada
entrant, és a dir, saber qui està trucant en aquells moments. Aquest servei pot ser de
gran ajuda en certes aplicacions com, per exemple, en telèfons d’atenció al client o bé
en la numeració virtual empresarial. Caldrà comprendre quins avantatges proporciona
la identificació de trucada i descriure aplicacions que poden afavorir-se d’aquest
servei.
Una possible aplicació de la identificació de trucades és el que s’anomenen Call
Centers o Telèfons d’atenció al client. En aquest cas, la centraleta rep de la xarxa
XDSI informació sobre la procedència geogràfica de les trucades. D’aquesta manera,
en cas d’una avaria es pot prioritzar per àrea geogràfica d’origen. O, per exemple,
depenent de la procedència geogràfica es poden redireccionar les trucades cap a una
centraleta específica o una altra.
Una altra aplicació de la identificació de trucades també es basa en la seguretat. Així,
si el telèfon origen no està dins de la llista de números permesos, la trucada no es
durà a terme i es denegarà l’accés.

ƒ [Stallings1999] p239-p255

RESUM
En aquesta sessió hem analitzat diferents serveis de valor afegit que proporciona la
Xarxa Digital de Serveis Integrats. En primer lloc he descrit la possibilitat d’emprar
XDSI com a tecnologia d’accés remot a una xarxa. També hem vist la necessitat de
disposar de més capacitat de transmissió que es soluciona mitjançant la multiplexació
inversa. A continuació, hem detallat dos serveis de valor afegit molt utilitzats en
l’actualitat: la identificació de trucada i el callback.

201
202
SESSIÓ 28: Frame Relay
FITXA DE LA SESSIÓ
™ Nom: Frame Relay
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Stallings1999]
o Bibliografia complementària:
ƒ [Stallings2007]

PRECEDENTS
En el capítol anterior vam estudiar en detall una tipus de tecnologia WAN, la Xarxa
Digital de Serveis Integrats. Vam analitzar-ne les característiques, el funcionament, els
protocols i els serveis que proporcionava. En aquest capítol analitzarem una altra
tecnologia WAN: Frame Relay i podrem entendre les diferències entre aquestes dues
tecnologies.

OBJECTIUS
En aquesta sessió introduirem diferents conceptes relacionats amb Frame Relay, una
tecnologia WAN que es pot implementar per solucionar els problemes de connectivitat
existents entre localitzacions que es troben llunyanes geogràficament. Així,
analitzarem l’evolució des de les xarxes X.25 cap a Frame Relay i estudiarem
l’arquitectura de protocols existent en aquesta tecnologia. Els protocols de Frame
Relay seran l’objectiu de la segona part de la sessió. En aquesta sessió estudiarem
amb profunditat el protocol de la capa d’enllaç de Frame Relay anomenat LAPF.

CONTINGUTS
En aquesta sessió estudiarem la tecnologia Frame Relay. Veurem com l’evolució de la
xarxa X.25 ha conduït a Frame Relay, analitzant les diferències entre totes dues
tecnologies. A continuació detallarem l’arquitectura de protocols emprada en Frame
Relay, veient la interfície entre l’usuari i la xarxa i estudiant com es produeix
l’establiment de la connexió, la transmissió de dades i la desconnexió. Per això,
descriurem l’arquitectura de protocols i ens centrarem en el protocol LAPF. Veurem
l’estàndard corresponent, que és el Q.922. També analitzarem el seu funcionament,
detallant el funcionament del protocol troncal LAPF i del protocol de control LAPF.
Finalment, veurem diferents topologies de Frame Relay.

203
6 FRAME RELAY

6.1 Evoluc ió de X.25 cap a Frame Relay

6.1.1 X-25
Tant X.25 com Frame Relay són tecnologies basades en la commutació de paquets.
En aquest apartat analitzarem els orígens de Frame Relay, parant atenció en la seva
tecnologia predecessora, X.25, i estudiant-ne les diferències.

X.25
X.25 és una tecnologia basada en commutació de paquets utilitzada com a interfície
amb xarxes de commutació de paquets i emprada a la commutació de paquets en
XDSI. És important entendre en quins nivells de l’arquitectura OSI treballa X.25, així
com els diferents protocols que utilitza a cada capa.

ƒ [Stallings1999] p80-p81, p312-314

ƒ [Vachon2008] p35-36

ƒ [Stallings2007] p317-319

Protocols de X.25
Caldrà analitzar quins protocols empra X.25 a la cada física, a la capa d’enllaç i a la
capa de xarxa. LAPB és el protocol del nivell d’enllaç i serà important comprendre’n la
relació amb HDLC i LAP-D.

ƒ [Stallings1999] p80-p81, p312-314

ƒ [Stallings2007] p317-319

6.1.2 Característiques de X.25


En aquest apartat analitzarem les característiques principals de X.25.

Característiques de X.25
Ja sabem que X.25 és una tecnologia basada en commutació de paquets, però ara
caldrà esbrinar si es tracta d’una commutació de paquets orientada o no orientada a
connexió. Serà necessari comprendre com es realitza la connexió entre el terminal i el
node d’accés; també caldrà analitzar el seu comportament entre els diferents nodes de

204
la xarxa. Així mateix, caldrà aprofundir en el seu funcionament a cada nivell de
l’arquitectura OSI en què X.25 és present.

ƒ [Stallings1999] p80-p89, p312-314

ƒ [Stallings2007] p317-319

Circuits virtuals permanents i circuits permanents


commutats
X.25 permet la utilització de dos tipus diferents de circuits virtuals: els circuits virtuals
permanents (PVC) i els circuits virtuals commutats (SVC). Serà important conèixer les
diferències entre aquests dos tipus de circuits i analitzar-ne la utilitat.

ƒ [Stallings1999] p80-p89

ƒ [Stallings2007] p317-319

Control de flux i errors


X.25 realitza control de flux i errors. Serà important entendre quins mecanismes utilitza
aquesta tecnologia per al control de flux i per al control d’errors.

ƒ [Stallings1999] p80-p89

ƒ [Stallings2007] p317-319

6.1.3 Diferències entre X.25 i Frame Relay


Tant X.25 com Frame Relay són tecnologies basades en commutació de paquets, però
serà important analitzar les diferències principals entre aquestes tecnologies, punt que
descriurem en aquest apartat.

Diferències entre X.25 i Frame Relay


X.25 i Frame Relay presenten diferències en varis aspectes. Per una banda, la
senyalització i les dades es tracten de forma diferent a X.25 i a Frame Relay i caldrà
veure on rau la diferència. També hi ha disparitats en la multiplexació dels canals
lògics, ja que cada tecnologia realitza la multiplexació en un nivell diferent, que caldrà
saber. Respecte el control de flux i el control d’errors, Frame Relay actua de forma
molt diferent a X.25 i haurem d’analitzar aquests dos comportaments. Finalment, serà
fonamental comprendre la millora que aporta Frame Relay respecte X.25.

ƒ [Stallings1999] p312-p315

ƒ [Vachon2008] p128-134

ƒ [Stallings2007] p319-p323

205
6.2 Protocols de Frame Relay

6.2.1 Arquitectura de protocols


Frame Relay defineix una arquitectura de protocols en la interfície UNI a fi i efecte que
un usuari pugui interconnectar-se a un node d’accés a la xarxa. En aquest apartat
analitzarem aquesta interfície entre l’usuari i la xarxa.

Arquitectura de protocol a la interfície Usuari-Xarxa


L’arquitectura de protocol a la interfície Usuari-Xarxa defineix els diferents protocols
que utilitza Frame Relay pels nivells físic, d’enllaç i de xarxa de la torre OSI. A més,
també distingeix dos tipus de plans: el pla de control i el pla d’usuari. Serà fonamental
analitzar quins protocols defineix i quina funció tenen cadascun d’ells.

ƒ [Stallings1999] p316-p320

ƒ [Stallings2007] p319-p323

Pla de control
El pla de control s’encarrega de l’establiment i l’acabament de les connexions lògiques
i, per això, els protocols definits pel pla de control treballen entre l’usuari i la xarxa.
Caldrà analitzar quins canals utilitza el pla de control per treballar i quina n’és la
funcionalitat.

ƒ [Stallings1999] p316-p317

ƒ [Stallings2007] p319-p323

Establiment i desconnexió
El pla de control s’encarrega de supervisar l’establiment i la desconnexió de les
connexions lògiques. Per aquest motiu, aquest pla defineix un conjunt de protocols a
nivell físic, d’enllaç i de xarxa, els quals haurem d’analitzar. Així, haurem d’entendre
quina és la utilitat del protocol LAPD i els Q.931/Q.933, a més de veure on són
utilitzats.

ƒ [Stallings1999] p316-p317

ƒ [Stallings2007] p319-p323

206
Pla d’usuari
El pla d’usuari és l’encarregat de la transferència de dades entre els usuaris.
Conseqüentment, els protocols d’aquest pla proporcionaran funcionalitat extrem a
extrem. Hem de tenir clar, doncs, quina és la utilitat del pla d’usuari.

ƒ [Stallings1999] p317-p319

ƒ [Stallings2007] p319-p323

Transferència de dades
Serà important entendre l’arquitectura de protocols emprada pel pla d’usuari per la
transferència de dades. Així, haurem de veure quins són els canals emprats per
aquest pla i quins són els protocols utilitzats a la capa física, d’enllaç i de xarxa. A més,
haurem de parar atenció amb el protocol Q.922, concretament amb l’anomenat LAPF
Core, del qual haurem d’estudiar les funcions.

ƒ [Stallings1999] p317-p319

ƒ [Stallings2007] p319-p323

6.2.2 LAPF
El protocol d’accés a l’enllaç per serveis portadors de trames en Frame Relay és el
protocol LAPF. En aquest apartat n’analitzarem la procedència, les funcions que
realitza i la ubicació d’aquest protocol dins l’arquitectura de protocols de Frame Relay.

LAPF
És important saber situar LAPF dins de l’arquitectura de protocols de Frame Relay.
Caldrà saber si s’utilitza en el pla d’usuari o en el pla de control, a quina capa de la
torre OSI es correspon, a més d’entendre la relació entre aquest protocol i el protocol
LAP-D. També cal saber quins estàndards descriuen el funcionament de LAPF i les
seves funcions.

ƒ [Stallings1999] p317, p335

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p140-p141

Característiques de LAPF Core Protocol


Recordem que LAPF és una extensió de LAPD. Per això, haurem d’analitzar les
diferències existents entre el subconjunt de LAPF anomenat Core Protocol i LAPD.
Serà interessant comprendre quines implicacions comporta el fet que no hi hagi cap

207
camp de control dins de Core Protocol. També caldrà analitzar quin tipus de
senyalització s’utilitza i quin tipus de connexió lògica fa servir per a la senyalització. A
més, caldrà veure si Core Protocol és capaç de realitzar control de flux i control
d’errors.

ƒ [Stallings1999] p335-p336

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p140-p141

Format de la trama
És fonamental estudiar l’estructura de la trama LAPF-Core. Així, caldrà veure el format
de la trama i analitzar la funció de cadascun dels camps. Caldrà entendre la utilitat dels
camps de flags, d’adreça, de dades i de comprovació de seqüència.

ƒ [Stallings1999] p335-p336

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p140-p141

Format de l’adreça
El camp d’adreça és un dels més importants de la trama LAPF. Aquest camp està
format per diferents sub-camps, que també caldrà analitzar i entendre’n el significat i la
funció. L’adreça que analitzarem és la que ocupa 2 octets. Per això, caldrà distingir
entre els camps que es refereixen al DLCI i els camps que controlen els mecanismes
de notificació de congestió a Frame Relay.

ƒ [Stallings1999] p335-p338

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p140-p141, p166-p168

Funció de xarxa
Una de les funcions més importants de Frame Relay és la de retransmissió de trames,
i això ho realitza basant-se en la informació que proporciona el camp DLCI. Caldrà
entendre com es gestiona la relació entre cada parell de DLCIs origen i destí. També
serà interessant esbrinar per a què s’utilitza el camp DLCI amb valor zero.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

208
DLCI
L’identificador de connexió de l’enllaç de dades (DLCI) és un valor únic que s’assigna
a cada enllaç físic d’un circuit virtual en una xarxa Frame Relay. Aquest valor identifica
un enllaç físic d’un circuit virtual particular en un canal d’accés d’usuari en una xarxa
Frame Relay i només té significat local. Serà interessant conèixer qui assigna el valor
de DLCI, com s’assignen i quin és el rang de valors emprats.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

Característiques de LAPF Control Protocol


LAPF Control Protocol es correspon amb la totalitat del protocol Q.922. Serà important
veure on s’implementa aquest protocol i quines entitats l’utilitzen. També caldrà
analitzar les diferències més significatives respecte LAPF Core Protocol. Hem de
veure què comporta el fet que ara sí que s’inclogui un camp de control. També haurem
d’analitzar el control de flux i el control d’errors en aquest cas.

ƒ [Stallings1999] p339

ƒ [Stallings2007] p319-p323

Format de la trama
Haurem d’analitzar el format de la trama corresponent al protocol LAPF-Control.
Haurem de veure quins camps inclou aquesta trama i comparar-la amb la trama LAPF-
Core. També haurem d’estudiar el format del camp de control, parant atenció que
podrem tenir tres tipus de camp de control segons si parlem de trames d’informació, de
supervisió o de trames no numerades.

ƒ [Stallings1999] p339-p341

ƒ [Stallings2007] p319-p323

6.2.3 Topologies Frame Relay


Frame Relay permet la connexió dels punts remots mitjançant diferents topologies.
Aquestes topologies són: topologia en estrella, topologia parcialment mallada i
topologia totalment mallada. En aquest apartat analitzarem les diferències entre elles.

209
Topologia en estrella
La topologia en estrella és una de les més utilitzades, ja que és la més econòmica de
totes. Mitjançant aquesta topologia, els diferents punts remots estan connectats a un
punt central. Haurem d’analitzar els avantatges i inconvenients que comporta aquest
topologia.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

Topologia completament mallada


La topologia completament mallada és el cas contrari a la topologia en estrella, ja que
tots els punts tenen circuits virtuals contra la resta de punts. Haurem d’analitzar els
avantatges i inconvenients que comporta aquest topologia.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

Topologia parcialment mallada


La topologia parcialment mallada és un cas intermig, en què no tots els punts tenen
connexió directa amb els altres punts i, per tant, el cost és menor que amb una
topologia completament mallada. Haurem d’analitzar els avantatges i inconvenients
que comporta aquest topologia.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

Subinterfícies
Les subinterfícies són divisions lògiques d’una interfície física i poden ser punt a punt o
multipunt. Serà important comprendre’n la utilitat i saber distingir entre els diferents
tipus de subinterfícies, així com conèixer-ne la identificació.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

210
LMI
El protocol LMI permet a la xarxa Frame Relay informar als clients quins PVC hi ha
disponibles i quins són els seus valors de DLCI corresponents.

ƒ [Stallings1999] p338-p339

ƒ [Stallings2007] p319-p323

ƒ [Vachon2008] p134-p139

RESUM
En aquesta sessió hem analitzat les característiques principals de Frame Relay. Hem
comprovat que Frame Relay és una tecnologia d’accés WAN que aporta força
avantatges respecte de la seva predecessora, X.25. Per això, hem estudiat el
funcionament de X.25 i, d’aquesta manera hem pogut realitzar una comparació entre
totes dues tecnologies, analitzant les diferències existents. A continuació, hem estudiat
l’arquitectura de protocols de Frame Relay. Hem detallat els diferents protocols
utilitzats en la interfície entre l’usuari i la xarxa i hem vist la importància del pla de
control i del pla de xarxa, estudiant les característiques de tots dos plans. Després
hem analitzat en detall el funcionament del protocol de control d’enllaç emprat en
Frame Relay, anomenat LAPF. N’hem vist les característiques, el funcionament i el
format de les trames que utilitza. Finalment hem descrit diferents topologies de les
xarxes Frame Relay.

211
212
SESSIÓ 29: Control de congestió i
serveis de Frame Relay
FITXA DE LA SESSIÓ
™ Nom: Control de congestió i serveis de Frame Relay
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]
o Bibliografia complementària:
ƒ [Stallings2007]
ƒ [Vachon2008]

PRECEDENTS
En la sessió anterior vam introduir la tecnologia Frame Relay. Vam veure que aquesta
tecnologia permetia solucionar els problemes de connectivitat entre dispositius
separats geogràficament. També vam analitzar els estàndards corresponents, els
components i el mode d’operació, detallant l’arquitectura de protocols de Frame Relay.
Un altre dels aspectes estudiats d’aquesta tecnologia és el funcionament dels
protocols de nivell d’enllaç i del nivell de xarxa. Així, LAPF i el control de trucades han
estat detallats en sessions prèvies.

OBJECTIUS
En aquesta sessió analitzarem la problemàtica de la congestió en una xarxa. Veurem
com Frame Relay intenta minimitzar aquest problema i analitzarem les tècniques de
control de congestió que proposa.

CONTINGUTS
L’objectiu d’aquesta sessió és el tractament del control de la congestió a Frame Relay.
Per això, primerament justificarem la necessitat d’un control de congestió. A
continuació, estudiarem diferents tècniques de control de congestió proposades per
Frame Relay.

6.3 Control de congestió

6.3.1 Gestió de tràfic


En aquest apartat analitzarem el concepte de congestió. En veurem la definició i
l’aplicació a la tecnologia Frame Relay. A continuació justificarem la necessitat del
control d’aquesta congestió i definirem quins són els objectius del control de congestió
en Frame Relay.

213
Congestió
Hem de recordar que, en el fons, una xarxa Frame Relay és una xarxa de cues.
Conseqüentment, aquestes cues poden patir problemes de saturació, cosa que
provocarà la congestió. Per tant, haurem de veure com definirem la congestió en una
xarxa Frame Relay i com la xarxa gestiona aquestes cues en els diferents nodes.

ƒ [Stallings1999] p345-p347

ƒ [Stallings2007] p388-p389

ƒ [Vachon2008] p166-p168

Necessitat del control de la congestió


La congestió és un efecte no desitjat en una xarxa i, per tant, és una situació que cal
evitar. Haurem d’entendre els possibles motius pels quals es pot produir congestió en
una xarxa Frame Relay analitzant el funcionament de la xarxa basada en commutació
de paquets. Així, haurem d’estudiar el funcionament i rendiment ideal d’una xarxa i
comparar-lo amb el rendiment real de la xarxa en termes de retard i de cabal de
transmissió. És a dir, haurem d’analitzar els efectes que la congestió provoca en una
xarxa real, estudiant les diferents gràfiques en què es representa el retard i el
throughput de la xarxa en funció de la càrrega suportada. Aquestes gràfiques les
podem trobar en el llibre sobre Xarxes de Banda Ampla i Frame Relay, a les pàgines
348 i 350.

ƒ [Stallings1999] p345-p351

Objectius del control de la congestió


Ara que ja comprenem la necessitat del control de la congestió, serà important
conèixer quins són els objectius que l’estàndard I.370 defineix per al control de la
congestió. Així, haurem d’enumerar-los i entendre la dificultat del control de la
congestió en xarxes Frame Relay, donat que no hi ha mecanismes en LAPF que
proporcionin control de flux entre l’usuari i la xarxa.

ƒ [Stallings1999] p351-p352

ƒ [Stallings2007] p388-p389

CIR
La taxa d’informació que la xarxa es compromet a transportar per a una determinada
connexió en Frame Relay es coneix com a CIR. Caldrà entendre el seu significat i per
a què utilitza la xarxa aquest valor. Així, haurem d’entendre què passa normalment
amb les connexions que superen el valor CIR i, també, què passa en cas de congestió
amb totes les connexions, tant les que superen el valor CIR com les que no hi arriben.
Caldrà veure, a més, quan s’estableix el valor del CIR i quines entitats hi participen a
l’hora de determinar-lo.

214
ƒ [Stallings1999] p352-p357

ƒ [Stallings2007] p389-p392

ƒ [Vachon2008] p162-p168

Bit DE
Serà important situar el bit DE dins de la trama LAPF de Frame Relay. N’haurem de
veure la importància en la discriminació de trames en cas de congestió. Per tant, serà
important saber en quina situació aquest bit s’activa, quina entitat activa aquest bit i
què provocarà el fet d’activar aquest bit a les trames Frame Relay.

ƒ [Stallings1999] p352-p357

ƒ [Stallings2007] p389-p392

ƒ [Vachon2008] p162-p168

EIR
La velocitat màxima sostenible (EIR) o Maximum Rate és un altre valor necessari per
al control de la congestió. EIR defineix l’ample de banda màxim disponible per l’usuari.
Per tant, haurem d’entendre el seu significat. Així, haurem de veure què passa a la
xarxa quan la taxa de transmissió de dades supera aquest valor màxim.

ƒ [Stallings1999] p352-p357

ƒ [Stallings2007] p389-p392

ƒ [Vachon2008] p162-p168

Commited Burst Size


Commited Burst Size és un altre paràmetre definit a Frame Relay. Haurem d’entendre
que aquest paràmetre està relacionat amb la màxima quantitat de dades que la xarxa
es compromet a transmetre en condicions normals. Serà important comprendre la
relació entre aquest paràmetre i el CIR.

ƒ [Stallings1999] p352-p357

ƒ [Stallings2007] p389-p392

Excess Burst Size


Excess burst Size és un paràmetre de Frame Relay que indicarà el valor màxim de
dades que podrà sobrepassar el paràmetre Commited Burst Size i que la xarxa

215
intentarà transmetre. Haurem d’entendre, doncs, la relació entre aquests dos
paràmetres i el CIR.

ƒ [Stallings1999] p352-p357

ƒ [Stallings2007] p389-p392

Relació entre paràmetres de congestió


Amb les gràfiques de la pàgina 356 del llibre sobre Xarxes de Banda Ampla i Frame
Relay, podrem analitzar les relacions entre els paràmetres Commited Burst Size,
Excess Burst Size i el CIR i la velocitat d’accés de la informació per diferents
exemples.

ƒ [Stallings1999] p354-p357

ƒ [Stallings2007] p389-p392

Nivells de CIR
Serà important entendre com la utilització de diferents valors de CIR permetrà la
multiplexació de tràfics de diferents prioritats per un mateix canal d’accés. Caldrà
comprendre el significat de CIR = 0.

ƒ [Stallings1999] p355-p357

ƒ [Stallings2007] p389-p392

6.3.2 Prevenció explícita de la congestió


En aquest apartat estudiarem diferents tècniques que permeten una prevenció
explícita de la congestió, a fi i efecte que la xarxa o el destí pugui reaccionar davant de
situacions de congestió. Es plantejaran dues tècniques diferents: la notificació cap
endavant i la notificació cap enrera i es detallaran els mecanismes per utilitzar-les.

Bit FECN
Serà important situar el bit FECN dins de la trama Frame Relay. Aquest bit permetrà la
notificació d’una situació de congestió al destí final, a fi i efecte que el destí pugui
actuar en conseqüència..

ƒ [Stallings1999] p357-p358

ƒ [Stallings2007] p393-p394

ƒ [Vachon2008] p162-p168

216
Bit BECN
El bit BECN també es troba dins de la trama Frame Relay i caldrà situar-lo en ella. La
xarxa utilitzarà aquest bit per avisar d’una situació de congestió a l’origen de la
informació. Haurem de veure què pot implicar a l’usuari el fet de rebre trames amb
aquest bit activat i quines accions podrà realitzar per intentar minimitzar el problema de
congestió.

ƒ [Stallings1999] p357-p358

ƒ [Stallings2007] p393-p394

ƒ [Vachon2008] p162-p168

RESUM
En aquesta sessió hem analitzat el concepte de congestió i hem justificat la necessitat
de disposar de mitjans de control de la congestió en xarxes Frame Relay. Per això,
hem descrit diferents alternatives i mecanismes de control implementats en Frame
Relay. Hem vist que la pròpia trama disposa d’alguns bits per la notificació de
l’existència de congestió i també hem descrit la importància del paràmetre CIR.

217
218
SESSIÓ 30: Serveis Frame Relay
FITXA DE LA SESSIÓ
™ Nom: Serveis Frame Relay
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 2 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]

PRECEDENTS
En les sessions anteriors vam estudiar el funcionament de la tecnologia d’accés WAN
anomenada Frame Relay. Vam analitzar els seus orígens i les diferències que
presenta respecte una altra tecnologia WAN, X.25. A continuació, vam detallar
l’arquitectura de protocols que utilitza Frame Relay i vam descriure el funcionament del
protocol LAPF. Finalment, vam veure la importància del control de la congestió i vam
detallar diferents mètodes de control d’aquesta congestió.

OBJECTIUS
En aquesta sessió presentarem diferents serveis que proporciona Frame Relay.
Aquests servies es basen en Frame Relay com a servei de XDSI, Frame Relay com a
accés directe i Frame Relay com a ús privat amb línies dedicades.

CONTINGUTS
En aquesta sessió veurem alguns dels serveis que proporciona Frame Relay.

6.4 Serveis de Frame Relay

6.4.1 Frame Relay com a servei de XDSI


En aquest apartat analitzarem una possibilitat d’accés a la xarxa Frame Relay a partir
de la Xarxa Digital de Serveis Integrats.

Frame Relay com a servei de XDSI


La Xarxa Digital de Serveis Integrats pot proporcionar accés a una xarxa de
commutació de paquets com, per exemple, Frame Relay. Caldrà comprendre que, en
aquest cas, serà necessari un accés primari, en què els 30 canals B s’empraran per
Frame Relay, el canal D s’utilitzarà per a la senyalització Q.931 de XDSI i la resta

219
s’emprarà com a senyalització. També haurem d’analitzar el cas en què estem parlant
d’un circuit virtual commutat.

ƒ [Stallings1999] p320-p328

6.4.2 Frame Relay amb accés directe


En aquest apartat estudiarem un altre accés que s’ofereix de Frame Relay, que serà
l’accés directe.

Accés directe a Frame Relay


En aquest cas, els usuaris es troben connectats directament a la xarxa Frame Relay.
Per tant, poden utilitzar 1984 kbps per Frame Relay i, la resta, per sincronisme.
Haurem de comparar les diferències que presenta l’accés directe respecte l’accés
utilitzant XDSI.

ƒ [Stallings1999] p320-p328

6.4.3 Frame Relay d’ús privat amb línies dedicades


En aquest apartat analitzarem una opció d’interconnexió per utilitzar els serveis Frame
Relay, que consistirà en l’ús privat de línies dedicades.

Frame Relay d’ús privat amb línies dedicades


Una possibilitat per utilitzar els serveis de Frame Relay consisteix en la utilització de
línies dedicades entre els dos extrems que volem interconnectar. D’aquesta manera, hi
hauria un enllaç directe entre origen i destí i tots dos elements haurien de tenir una
interfície Frame Relay. Haurem d’analitzar els avantatges i inconvenients d’aquesta
opció.

ƒ [Stallings1999] p320-p328

RESUM
En aquesta sessió hem detallat diferents serveis que s’ofereixen de Frame Relay,
veient les característiques de cadascun d’ells, a fi i efecte d’analitzar els avantatges i
inconvenients d’aquests tipus d’accés a una xarxa Frame Relay.

220
SESSIÓ 31: Exercicis de Frame Relay
FITXA DE LA SESSIÓ
™ Nom: Exercicis de Frame Relay
™ Tipus: de problemes
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]
ƒ [Abella2009]

PRECEDENTS
En les sessions anteriors hem descrit la tecnologia Frame Relay. N’hem vist la utilitat
per solucionar els problemes de connectivitat entre dispositius allunyats
geogràficament. També hem detallat els components i el mode d’operació, i
l’arquitectura de protocols de Frame Relay. A més, hem vist el concepte de congestió
en les xarxes de commutació de paquets i hem analitzat diferents tècniques de control
de la congestió.

OBJECTIUS
En aquesta sessió proposarem varis problemes sobre la tecnologia Frame Relay.

CONTINGUTS
Problemes

6.5 Exercicis sobre Frame Relay

6.5.1 Problema sobre Frame Relay


En aquest problema aplicarem els conceptes apresos sobre Frame Relay.

Enunciat
En aquest exercici es tracta la connexió de les tres seus d'una empresa, Barcelona,
Bilbao i València. Inicialment només es considera la connexió de dades entre les
seves xarxes locals, de forma que, per escollir l'alternativa més adient, es mesura el
tràfic transmès en l'hora de major càrrega. Aquesta mesura dóna un tràfic similar en
les tres connexions: mitja, 14 pps; màxima, 27 pps; longitud mitja del paquet, 115
bytes; no se supera en cap moment la velocitat de 248 Kbit/s.

221
a) Havent escollit l'alternativa de connexió amb protocol frame relay, caldrà
dimensionar C.I.R. i E.I.R. (velocitat màxima sostenible) per les tres connexions;
considerar les velocitats normalitzades.
b) Explicar què passa, a nivell de control de flux, si el tràfic està en les següents
regions:

* tràfic < C.I.R.


* C.I.R. < tràfic < E.I.R.
* E.I.R. < tràfic

c) Considerant que un canal de veu digitalitzat i comprimit ocupa 8 Kbit/s, es demana


plantejar la integració de veu (usant Frame-relay) en les connexions entre sucursals.
Quants canals de veu podem mantenir entre cada dos sucursals? Com es pot
prioritzar la veu front les dades?

Resolució a)
Recordem que el C.I.R. és la taxa d’informació que la xarxa es compromet a
transportar per a una determinada connexió en Frame Relay. Per tant, haurem de
calcular aquesta taxa pels valors donats en l’enunciat sobre tràfic mig, obtenint un
valor de C.I.R = 12880 bps. Però com el valor demanat és la velocitat normalitzada,
haurem de dir que C.I.R. normalitzat = 16 kbps.
L’altre valor a calcular és la velocitat màxima sostenible i, conseqüentment, haurem
d’emprar la quantitat màxima de paquets per segon. Així, obtindrem un E.I.R. = 24840
bps. Igual que abans, el valor demanat és la velocitat màxima normalitzada. Per tant,
E.I.R normalitzat = 32 kbps.

Resolució b)
En aquest apartat haurem de repassar la teoria sobre el control de flux. Així veurem
que, si el tràfic és menor al C.I.R, no hi haurà cap problema. En canvi, si el tràfic té un
valor entre C.I.R. i E.I.R, es marcarà el bit DE a ‘1’ i es descartaran trames amb DE=1
en el cas de congestió. Finalment, si el tràfic supera la velocitat màxima sostenible, es
descartaran totes les trames.

Resolució c)
Per poder integrar veu utilitzant Frame Relay en les connexions entre sucursals,
haurem de calcular primer el nombre de canals de veu que es poden utilitzar. Així, el
nombre de canals de veu serà igual a (EIR-CIR)/8, tot en Kbit/s. D’aquesta manera
s’aprofita la capacitat de multiplexació estadística de Frame Relay.
Per prioritzar la veu davant de les dades, es poden utilitzar DLCIs diferents per dades i
veu. Interessa que la veu sigui prioritària sobre dades per motius de minimització del
retard extrem a extrem.

222
6.5.2 Problema 2 sobre Frame Relay

Enunciat
Una empresa composada per dues sucursals a Barcelona i Madrid te les següents
connexions entre elles:
- 15 línies XTC per a comunicacions de telefonia
- Connexió dedicada fraccional E1 a 1024 Kbit/s per a dades. Tràfic de dades
constant en volum durant les hores laborables (8 diàries), ocupació mitja de
l’enllaç del 40%.

a) Suposant:
Ocupació mitja de les línies XTC en trucades entre 2 hores per línia i dia
sucursals laborable
Preu de connexió per hora: Trucades locals: 139 ptes
Trucades provincials: 1203
ptes
Trucades nacionals: 3337
ptes
Quota fixa mensual per línia d’accés XTC 1200 ptes
Quota fixa mensual del fraccional E1 a 1024 Kbit/s 470.000 ptes

Calcular les despeses mensuals en comunicacions de l’empresa, segons les dades


anteriors. Considerar 20 dies laborables per mes.

b) L’Empresa et contracta com a consultor amb l’objectiu d’estalviar costos de


comunicacions, tot mantenint (o incrementant si escau) la qualitat del servei.
b1) Indicar quina estratègia seguiries per a estalviar costos
b2) Considerant les següents opcions de connectivitat (tarifes entre les dues
sucursals):

1) Connexió XDSI-PRI:
quota fixa mensual de la connexió: 184.202 ptes
quota d’ús 30*(5.7 + 1.9*t) ptes (“t”: ocupació en minuts)
2) Connexió línia dedicada a 2048 Kbit/s, amb format estructurat de 30B+E:
quota fixa mensual de la connexió: 2.499.982 ptes
3) Connexió Frame Relay amb CIR de 1984 Kbit/s (31 canals de 64 Kbit/s):
quota fixa mensual de la connexió: 1.014.424 ptes

i un preu de 1.450.000 ptes del multiplexor adient per la integració de veu i dades a
realitzar, es demana calcular les despeses de comunicacions entre sucursals de
l’empresa escollint la millor opció de les tres esmentades. Separar el que es inversió
inicial del que són quotes mensuals.
b3) Com restaria el repartiment de canals de 64 kbit/s en l’opció seleccionada?

c) Comparar econòmicament les topologies de connectivitat actual i la proposta en


l’apartat anterior. Fer els comentaris relatius a “payback” i retorn de l’inversió

Suposem que un treballador de la sucursal de Barcelona vol trucar a un company de la


de Madrid, i marca el telèfon 91...: com s’hauria de programar la centraleta de

223
Barcelona per estalviar costos? I si la trucada fos a la província de Madrid (però no a la
sucursal)?

Resolució a)
En el primer apartat ens demanen calcular les despeses mensuals en comunicacions
de l’empresa. Per això, haurem de calcular les despeses de trucades de veu i les
despeses de dades mensuales. Per calcular les despeses de trucades de veu, haurem
de tenir en compte que consumim 2 hores per línia i disposem de 15 línies. Ho haurem
de calcular per les hores laborables i segons el preu de les trucades nacionals, ja que
estem parlant de comunicar les dues sucursals situades a Barcelona i Madrid. A part,
hi haurem d’afegir la quota fixa per cada línia d’accés. Per tant, quedarà un consum de
trucades en veu de:
20 · (30 h/dia laborable· 3337 ptes/hora nacional) + 2 · (15·1200) = 2.038.200 ptes/mes
↑ ↑
dies laborables/mes dos accessos
Les despeses de dades són fixes: 470.000 ptes/mes
Per tant, el total de despeses mensuals en comunicacions serà de 2.508.200 ptes/mes

Resolució b)
b1) Una possibilitat per estalviar costos pot ser la integració de veu i dades.
b2) Després d’analitzar cada opció, veiem que l’opció de línia dedicada a 2048 kbit/s
queda descartada pel preu. Ara caldrà comparar les opcions XDSI-PRI i Frame Relay,
considerant 8 hores per dia laborable de connexió requerida per a dades. Podem
esbrinar, llavors, on és el llindar de decisió.
Sabem que el cost de la connexió Frame Relay és de 1014424 ptes. i s’utilitza durant
20 dies laborables.
Podrem calcular, doncs, quants minuts per dia laborable podríem fer mitjançant l’accés
primari de XDSI al mateix preu que a Frame Relay:
184.202 / 20 + 30·(5.7+1.9·t)
Si calculem el valor de t obtindrem que, a partir de 12 hores per dia laborable, surt més
a compte l’opció de Frame Relay. Com només requerim connexió permanent 8
hores/dia laborable, l’opció a escollir és la XDSI-PRI.

Un cop escollida la millor opció, passem a calcular les despeses de comunicacions en


la nova situació:
Necessitarem 2 multiplexors i, per tant, haurem d’afegir un cost de 1.450.000 x 2.
Suposem una connexió diària de 8 hores, només dies laborables; per tant , estem
parlant de 480 minuts. Conseqüentment, la quota mensual serà:
20 · [ 184.202 / 20 + 30·(5.7+1.9t) ] = 734.822 ptes.

b3) En aquest cas tindrem 15 canals de veu i 15 canals de dades (capacitat màxima
960 kbit/s, suficient per una ocupació mitja del 40% de 1024 kbit/s)

224
Resolució c)
Si comparem la topologia actual amb la topologia proposta en l’apartat anterior, veiem
que la topologia actual té un cost mensual de 2.508.200 pessetes, mentre que la
topologia proposta té una inversió inicial de 2.900.000 pessetes i un cost mensual de
734.000 pessetes.
Si calculem: 2.508.200 · x mesos = 2.900.00 + 734.822 · x mesos, trobem que,
aproximadament, tenim 1,64 mesos de payback. Per tant, veiem que el retorn de la
inversió és pràcticament immediat.

Resolució d)
Si un treballador de la sucursal de Barcelona vol trucar a un company de la Madrid, per
tal d’estalviar costos, la centraleta s’hauria de programar de forma que TOT número
amb prefix (91) l’adrecés a la sucursal de Madrid via enllaç amb integració de veu i
dades (XDSI-PRI). Un cop a la sucursal de Madrid, la PBX local discriminaria si la
trucada s’ha de quedar, o progressar a xarxa pública, convertint-se en trucada local o
provincial (amb el conseqüent estalvi de costos).

225
226
SESSIÓ 32: XDSI-BA
FITXA DE LA SESSIÓ
™ Nom: XDSI-BA
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]
ƒ [Händel1998]
o Bibliografia complementària:
ƒ [Stallings2007]
ƒ [Vachon2008]

PRECEDENTS
Juntament amb les alternatives tradicionals de commutació de paquets i commutació
de circuits, una altra possibilitat d’accés a xarxes d’àrea extesa és la xarxa digital de
serveis integrats. Recordem que el servei XDSI proporciona un conjunt de canals a
una única interfície i utilitza el canal B, de 64 kbps, com a canal principal per
commutació de circuits, commutació de paquets i línies dedicades, tot i que també
disposa d’altres tipus de canals. A més, XDSI disposa de diferents estructures d’accés,
segons les necessitats de l’usuari. Però XDSI presenta algunes limitacions com, per
exemple, la velocitat màxima d’accés que pot oferir a l’usuari. Així, per solucionar
algunes d’aquestes limitacions sorgeix la xarxa digital de serveis integrats de banda
ampla (XDSI-BA).

OBJECTIUS
La Xarxa Digital de Serveis Integrats de Banda Ampla serà l’objectiu d’estudi d’aquesta
sessió. N’analitzarem la definició, les característiques i les diferències que presenta
respecte de la Xarxa Digital de Serveis Integrats coneguda fins ara. També veurem
que la tecnologia bàsica definida a la interfície d’usuari és el Mode de Transferència
Asíncron o ATM. A continuació descriurem l’arquitectura de protocols de la tecnologia
ATM. Veurem les capes que la formen, així com els diferents plans de treball que es
defineixen. Finalment, començarem a detallar el primer dels nivells, el corresponent al
nivell físic, del qual veurem les característiques.

CONTINGUTS
En aquesta sessió introduirem la Xarxa Digital de Serveis Integrats de Banda Ampla.
Compararem aquesta tecnologia amb XDSI, analitzant les característiques més
importants. A continuació, detallarem els diferents modes de transferència, que són el
Mode de Transferència Síncron i el Mode de Transferència Asíncron. Veurem també
una característica molt important de XDSI-BA, que és la multiplexació estadística i
descriurem els avantatges i inconvenients d’aquesta propietat. També debatrem sobre
les característiques del paquet de dades en XDSI-BA.

227
El model de referència i l’arquitectura de protocols de ATM seran un altre dels
continguts d’aquesta sessió. Així, descriurem els diferents plans i els diferents nivells
que formen l’arquitectura de protocols. A continuació, analitzarem la capa física de
XDSI-BA. Detallarem els codis de línia emprats en la capa física. En aquesta sessió
també estudiarem en detall la jerarquia digital síncrona o SDH. Primerament
realitzarem una comparativa de SDH respecte PDH. A continuació, descriurem
l’estructura de xarxa SDH i la multiplexació bàsica que realitza. També veurem el
format de les trames STM i com SDH realitza el mapejat de tributaris, com utilitza els
punters i com implementa la sincronització.

7 ATM

7.1 Introducció

7.1.1 Principis bàsics


La Xarxa Digital de Serveis Integrats de Banda Ampla és considerada com la segona
generació de XDSI i, per això, aquesta segona també se l’anomena Xarxa Digital de
Serveis Integrats de Banda Estreta. En aquest apartat repassarem els conceptes de
XDSI i descriurem les diferències entre totes dues tecnologies.

XDSI-BE
Haurem de recordar els conceptes estudiats prèviament sobre XDSI. Així, repassarem
els canals de XDSI, parant atenció en les velocitats de transmissió suportades. També
repassarem les estructures d’accés i els tipus de connexions existents. Haurem
d’entendre que XDSI no està pensada per aplicacions que requereixin altes velocitats
de transmissió. Parem atenció que la Xarxa Digital de Serveis Integrats analitzada en
sessions anteriors també se la coneix amb el nom de XDSI de Banda Estreta.

ƒ [Stallings1999] p1-p3, p97-p156

ƒ [Händel1998] p2-5

XDSI-BA
La Xarxa Digital de Serveis Integrats de Banda Ampla és la segona generació de
XDSI, nascuda a partir de 1988. Haurem de conèixer quines velocitats de transmissió
suporta i quina tecnologia de commutació utilitza. Així, podrem realitzar una
comparativa detallant les diferències més significatives entre XDSI de Banda Estreta i
de Banda Ampla. També haurem de descriure les característiques més importants de
XDSI-BA.

ƒ [Stallings1999] p1-p3, p373-p376

ƒ [Händel1998] p2-5, p15-16

228
STM
Haurem d’estudiar el funcionament del Mode de Transferència Síncron (STM). Haurem
de conèixer en quins entorns s’utilitza, com es realitzen les divisions d’intervals de
temps i com s’utilitzen aquests intervals. D’aquesta manera podrem entendre els
problemes que presenta. Haurem de comprendre per què és un mode poc eficient i
molt rígid.

ƒ [Stallings1999] p415-p416

ƒ [Vachon2008] p61-p65

ƒ [Stallings2007] p248-258

ƒ [Händel1998] p15-19

ATM
El Mode de Transferència Asíncron o ATM es basa en la commutació de paquets.
Necessitarem entendre el concepte de multiplexació de paquets i com es realitza la
identificació dels paquets en una línia de transmissió. Haurem d’analitzar quins
avantatges aporta aquest mode de transmissió, tot i que haurem de ser conscients
dels nous problemes que apareixen en ATM. Finalment, haurem de comprendre per
què ATM és el mode utilitzat en la transferència d’informació en XDSI-BA.

ƒ [Stallings1999] p415-p416

ƒ [Vachon2008] p61-p65

ƒ [Stallings2007] p248-258

ƒ [Händel1998] p15-19

Multiplexació estadística
Haurem d’entendre el funcionament de la multiplexació estadística, en què disposem
de diferents canals d’entrada i un únic canal de sortida. Haurem de veure quina relació
hi ha entre les velocitats d’entrada i sortida. Recordem que ATM utilitza multiplexació
estadística i, conseqüentment, haurem d’analitzar com aplica aquesta multiplexació.

ƒ [Vachon2008] p61-p65

ƒ [Stallings2007] p258-265

ƒ [Händel1998] p134-138

229
Problemes de la multiplexació estadística
La multiplexació estadística presenta certs inconvenients, que caldrà descriure.
Haurem de veure què succeeix si la velocitat de totes les fonts d’entrada supera la
capacitat de la línia de sortida i com podem solucionar-ho. També caldrà comprendre
el compromís existent entre el retard que, com a molt, es vol admetre i la probabilitat
de pèrdua d’informació.

ƒ [Vachon2008] p61-p65

ƒ [Stallings2007] p258-265

ƒ [Händel1998] p134-138

Paquets de dades de tamany fix


Els paquets de dades que tenen especificat un tamany fix presenten certs avantatges
respecte el retard i la commutació d’aquests en els dispositius de commutació. En
canvi, presenten una menor eficiència. Aquestes característiques són les que caldrà
analitzar amb detall.

ƒ [Stallings2007] p335-p336

ƒ [Stallings1999] p424-p425

ƒ [Händel1998] p86-p87

Paquets de dades de tamany variable


Els paquets de dades amb un tamany variable presenten una major eficiència però, en
canvi, presenten un retard major i un arquitectura dels commutadors més complexa.
Serà important analitzar les raons d’aquests avantatges i desavantatges.

ƒ [Stallings2007] p335-p336

ƒ [Stallings1999] p424-p425

ƒ [Händel1998] p86 -87

Cell Relay
Haurem d’entendre quin tipus de paquets va ser escollit per ATM i per quins motius va
ser aquest l’escollit. Hem de saber que, en ATM, el paquet de dades rebrà el nom de
cel·la. Així mateix, haurem d’entendre per què ATM també rep el nom de Cell Relay.

ƒ [Stallings1999] p1-p3, p373-p376

ƒ [Händel1998] p2-5, p15-16

230
Tamany de la cel·la ATM
Hem de recordar que ATM utilitza cel·les de tamany fix, tal com hem vist en el
concepte anterior.
La postura europea defensava un valor de 32 bytes per afavorir el tràfic de veu. En
canvi, la postura americana defensava un valor de 64 bytes perquè considerava que
amb 32 bytes la pèrdua d’eficiència de la xarxa era molt gran.
Davant d’aquest enfrontament, la postura adoptada com a solució va ser totalment
salomònica: (32+64)/2 = 48 bytes, als quals es van afegir 5 bytes de capçalera, donant
com a resultat el tamany final de la cel·la ATM: 53 bytes.
Serà important conèixer els avantatges d’utilitzar cel·les petites i de tamany fixat.

ƒ [Stallings2007] p335-p336

ƒ [Stallings1999] p424-p425

ƒ [Händel1998] p86-p87

7.1.2 Model de referència ATM


En aquest apartat analitzarem l’arquitectura de protocols de ATM i veurem com estan
estructurats els diferents nivells i plans, i quina és la funció de cadascun d’ells.

Arquitectura de protocols
Haurem d’entendre l’arquitectura de protocols de ATM. Podem veure gràficament
l’estructuració en el llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM, a la pàgina
394. Haurem d’enumerar els tres plans de treball existents, així com les diferents
capes. Serà necessari descriure les funcions més importants de cada capa i de cada
pla. Haurem de conèixer, també, quin tipus de senyalització utilitza ATM.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Subcapa de convergència de transmissió


Cal conèixer a quina capa pertany la subcapa de convergència de transmissió o TC.
Haurem d’analitzar quines són les funcions que ha de realitzar aquesta subcapa i en
què consisteixen aquestes.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

231
Subcapa del mitjà físic
Haurem de situar la subcapa del mitjà físic o PM dins d’alguna de les capes de ATM.
Haurem d’entendre que aquesta subcapa contindrà totes les funcions dependents del
mitjà físic utilitzat per la transmissió. Així mateix, haurem d’estudiar quina és la funció
comuna a tots els mitjans físics i que implementa aquesta subcapa.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Capa ATM
Hem d’entendre que aquesta capa es troba situada sobre la capa física i, per tant, és
independent del mitjà físic utilitzat. Haurem d’estudiar quines són les funcions
principals que realitza aquesta capa.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Capa AAL
La capa d’adaptació ATM o AAL es divideix en dues subcapes, de les quals caldrà
conèixer i estudiar el comportament i les funcionalitats. Així, haurem de comprendre la
subcapa de segmentació i reensamblatge i la subcapa de convergència.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Pla d’usuari
A banda de les capes, ATM també defineix diferents plans de treball. Un d’aquests és
el pla d’usuari, del qual haurem de conèixer les característiques principals i les
funcions.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Pla de control
Un altre dels plans de l’arquitectura ATM és el pla de control, que s’encarregarà del
control de trucades i del control de les connexions. Haurem de situar aquest pla dins
de l’arquitectura ATM.

232
ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

Pla de gestió
El pla de gestió de l’arquitectura ATM inclou dues gestions diferents, la gestió del pla i
la gestió de capa. Caldrà comprendre quines són les funcions d’aquests dos tipus de
gestió i quins aspectes s’encarreguen de coordinar i controlar.

ƒ [Stallings2007] p329-p330

ƒ [Stallings1999] p394-p396

7.1.3 Interfícies de xarxa


En aquest apartat analitzarem les interfícies de xarxa definides en els estàndards
ATM.

Interfície UNI
La interfície UNI (User-to-network Interface) és la interfície entre l’usuari i la xarxa
ATM. Caldrà entendre quins dispositius s’engloben dins del terme usuari.
Com a usuari ens referim tant a un ordinador amb connexió directa ATM, a un
commutador Ethernet amb un uplink ATM, com a una xarxa ATM privada connectada
a una xarxa ATM pública.

ƒ [Stallings1999] p394-p396

Interfície NNI
La interfície NNI (Network-to-network Interface) és la interfície entre dos nodes ATM o
dues xarxes públiques ATM. En el següent gràfic es troba un esquema en què es
mostren aquestes dues interfícies.

233
LAN
XARXA ATM PÚBLICA
UNI UNI

NNI NNI

NNI

UNI

UNI UNI

NNI
LAN

XARXA ATM PRIVADA

ƒ [Stallings1999] p394-p396

7.2 Nivell físic

7.2.1 Estructures de transmissió


En aquest apartat estudiarem les estructures físiques de transmissió utilitzades en
ATM, així com els diferents sistemes digitals de transmissió existents.

Estructures de transmissió
És important comprendre les dues possibilitats que existeixen a l’hora de transmetre
les cel·les ATM, ja sigui mitjançant un flux continu de cel·les, o bé utilitzant una trama
basada en multiplexació per divisió en el temps síncrona. Haurem d’analitzar les
característiques i avantatges de cadascun dels casos. A més, haurem de veure quins
són els sistemes de multiplexació utilitzats per al segon cas.

ƒ [Stallings1999] p399-p400

Sistemes digitals de transport


En el cas d’utilitzar una trama basada en multiplexació per divisió en el temps síncrona
com a estructura física de transmissió, podem escollir entre dos sistemes diferents:
SDH i SONET. Haurem de veure les característiques principals de cada sistema
realitzar una comparativa entre la jerarquia SONET i la jerarquia SDH. Així, podrem
comparar les velocitats de cada nivell de la jerarquia i els canals de veu utilitzats.
També haurem de saber on s’utilitza SDH i on s’empra SDH.

ƒ [Stallings1999] p401

234
7.2.2 SDH
En aquest apartat analitzarem la jerarquia d’estructura digital síncrona. Veurem el seu
funcionament en profunditat i descriurem les característiques més importants
d’aquesta estructura de transmissió.

SDH enfront de PDH


Podem distingir dos tipus de jerarquies digitals com a estructures de transmissió: la
jerarquia digital síncrona (SDH) i la jerarquia digital plesiòcrona (PDH). Haurem
d’esbrinar quina d’elles s’utilitza en XDSI-BE i quina s’empra en XDSI-BA. Haurem de
comprendre la diferència entre totes dues jerarquies i haurem d’entendre com es
multiplexen les trames i com s’accedeix als nivells inferiors de la jerarquia.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p24-p26

Estructura de xarxa SDH


Haurem d’entendre l’estructura de xarxa de la jerarquia digital síncrona. Així, haurem
de veure com les xarxes que treballen a un cert nivell de jerarquia poden
intercommunicar-se amb xarxes que pertanyen a altres nivells de jerarquia. Recordem
que SDH permet transportar, no només ATM, sinó també PDH. Per tant, haurem
d’analitzar l’estructura que utilitza una xarxa SDH com a troncal de diferents xarxes
ATM o PDH.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

Estructura de multiplexació bàsica


Serà important entendre el funcionament de l’estructura de multiplexació bàsica. Així,
caldrà comprendre el significat i la funció realitzada pels containers, pels mòduls de
transport síncrons o STM-n, per les unitats tributàries, pels grups d’unitats tributàries,
per les unitats administratives, pels grups d’unitats administratives i pels containers
virtuals. També caldrà veure les capçaleres i la funció dels punters en la multiplexació.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

STM-1, STM-4, STM-16


Recordem que STM es correspon a un mòdul de transport. La multiplexació de 4 STM-
1 resultarà en una estructura STM-4, i de la mateixa manera, la multiplexació de quatre

235
STM-4 conduiran a la creació d’un STM-16. Haurem d’entendre com es produeix
aquesta multiplexació i quines velocitats de transmissió suporten cadascun d’aquests
mòduls. Recordem que la multiplexació es realitza byte a byte.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

Trama STM-1
Haurem d’analitzar en detall el format de la trama STM-1. Així, haurem de veure
quants bytes conté cada línia, quants bytes tenim de capçalera, on es troba situada la
capçalera, quantes trames per segon es transmeten, quina part es considera
capçalera de regeneració i quina part és capçalera de multiplexació i quines són les
seves característiques.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p403-p408, p436-p438

Punters
Serà necessari entendre la necessitat dels punters en SDH, així com caldrà
comprendre quina funció realitzen aquests. Per tant, serà important entendre com es
realitza l’ajust de punters i comprendre que hi ha dos nivells de punters: el que
identifica l’inici del contenidor virtual 4 dins de la trama STM-1 i el que identifica l’inici
de cada tributari dins del contenidor virtual 4.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

Mapejat de tributaris
Serà interessant comprendre com es mapegen diferents estructures sobre SDH. Així,
haurem d’analitzar com es realitza el mapejat d’una trama E4 de 140Mbps sobre SDH.
També estudiarem com es fa el mapejat de les cel.les ATM.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

Sincronització
En parlar de la jerarquia digital síncrona, podem deduir que és imprescindible disposar
d’un mètode de sincronització. Existeixen diferents mètodes de sincronització com, per
exemple, el mode plesiòcron, en què cada element té el seu propi rellotge d’alta

236
precisió. O, per exemple, mitjançant una referència externa. També tenim mètodes de
master/slave o bé master/slave amb autorganització, i fins i tot, el basat en la
sincronització mútua. Serà interessant conèixer les característiques de cada mètode i
analitzar els avantatges i desavantatges de cadascun d’ells.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p400-p408

7.2.3 SONET
En aquest apartat analitzarem les diferències més significatives entre dues jerarquies
digitals síncrones: SDH i SONET.

SONET
SONET és una interfície de transmissió òptica per la Xarxa Digital de Serveis Integrats
de Banda Ampla. Haurem d’estudiar quines són les diferències més significatives que
presenta SONET davant de SDH, que també és una jerarquia digital síncrona. Així,
veurem que les capacitats de cada nivell de la jerarquia són diferents. També presenta
diferències en el format de les trames i en els bits de capçalera.

ƒ [Stallings2007] p248-p258

ƒ [Stallings1999] p24-p26, p400-p408

RESUM
En aquesta sessió hem descrit el funcionament de la Xarxa Digital de Serveis Integrats
de Banda Ampla. Hem realitzat una comparació d’aquesta respecte XDSI de Banda
Estreta i hem pogut comprovar les diferències i millores que aporta XDSI de Banda
Ampla. A continuació, hem descrit diferents modes de transferència: el mode síncron i
el mode asíncron. Hem vist com XDSI de Banda Ampla escull el mode de
transferència asíncron o ATM per les seves transmissions. És per això que hem
introduït un concepte nou anomenat multiplexació estadística i n’hem detallat les
característiques més importants i el mode de funcionament. També hem treballat
sobre el paquet de dades de ATM. De les dues possibilitats existents, és a dir, un
tamany de dades fix un tamany variable, hem descrit els avantatges i els inconvenients
i hem detallat l’opció escollida per ATM. També hem après que el paquet de dades
ATM s’anomena cel·la. A continuació hem descrit el model de referència ATM i n’hem
enumerat els plans i les capes. Després hem diferenciat les dues interfícies de xarxa
existents en ATM, la UNI i la NNI.
En aquesta sessió hem analitzat en detall les característiques del nivell físic. Hem
detallat les interfícies definides a l’estàndard, així com els mitjans físics i els
connectors emprats. A continuació, hem descrit les diferents estructures de
transmissió, parant atenció en els sistemes digitals de transport existents, com són
SDH i SONET. Per això, hem analitzat en detall el funcionament d’una estructura de

237
transmissió de ATM, la jerarquia digital síncrona SDH. N’hem descrit el funcionament,
les diferències respecte de PDH, l’estructura de xarxa així com la multiplexació de
trames que realitza. Hem comprovat la necessitat de punters en SDH i n’hem estudiat
la utilització. Finalment, hem vist que existeix un equivalent al protocol SDH, anomenat
SONET. Per tant, hem analitzat les diferències entre totes dues estructures de
transmissió, veient-ne les característiques més significatives.

238
SESSIÓ 33: Nivell físic i nivell ATM
FITXA DE LA SESSIÓ
™ Nom: Nivell físic i nivell ATM
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]
o Bibliografia complementària:
ƒ [Stallings2007]

PRECEDENTS
En la sessió anterior hem estudiat les característiques més importants de la Xarxa
Digital de Serveis Integrats de Banda Ampla. Hem realitzat una comparativa entre ella i
XDSI de Banda Estreta, detallant les diferències més significatives. També hem descrit
l’arquitectura de protocols existent en XDSI-BA i, hem començat a analitzar en
profunditat la capa física. D’ella hem detallat els mitjans físics emprats i hem descrit les
diferents estructures de transmissió. També hem descrit el funcionament del nivell físic
i hem treballat en detall les estructures de transmissió i SDH.

OBJECTIUS
En aquesta sessió descriurem els cables i connectors que es poden utilitzar en ATM,
apartat que pertany al nivell físic. A continuació, començarem l’anàlisi de la següent
capa, el nivell ATM, de la qual descriurem les característiques i el funcionament.
També analitzarem, dins del nivell ATM, l’estructura de la cel·la ATM. Ja vam estudiar
les característiques principals que havia de tenir la cel·la ATM respecte el seu tamany,
però ara veurem en detall el format d’aquesta cel·la.

CONTINGUTS
En aquesta sessió detallarem els diferents mitjans físics que es poden emprar a l’hora
de construir una xarxa ATM. A més, descriurem els diferents connectors que
existeixen per a aquesta finalitat. Un cop acabada la capa física, entrarem en el nivell
ATM, del que veurem les seves característiques. Així, treballarem el format de les
cel·les ATM: veurem el seu tamany, els camps que conté, la funció de cadascun
d’aquests camps i, a més, la realització de control d’errors en la capçalera de la cel·la
ATM. Analitzarem també els conceptes de canal i camí virtual, conceptes
imprescindibles per la comprensió del funcionament de ATM.

7.2.4 Cables i connectors


El mitjà físic més utilitzat per implementar una xarxa ATM és la fibra òptica, però no és
l’únic. En aquest apartat descriurem els diferents mitjans físics que es poden emprar.

239
Ports ATM de fibra òptica monomode
La fibra òptica monomode és el mitjà més emprat, ja que permet altes velocitats a
grans distàncies sense necessitat de repetidors. Cal analitzar les característiques més
importants d’aquest tipus de mitjà físic.
En cada enllaç de fibra ens calen dues fibres, una per transmissió i l’altra per recepció,
i els ports ATM de fibra monomode són els més cars. Els identifiquem amb les sigles
OC-3, OC-12, OC-48, etc, acompanyades de l’acrònim SM (Single-Mode). P.ex: port
ATM OC-12 SM.
Aquest tipus de fibra, en entorns de xarxes LAN, ens pot permetre arribar fins a
distàncies d’uns 5 km amb velocitats de Gigabit.

ƒ [Stallings1999] p396-p399

Ports ATM de fibra òptica multimode


La fibra òptica multimode està molt limitada a nivell de distància i, per tant, s’utilitza en
distàncies petites. Serà interessant conèixer el tipus de connexions en què s’utilitza la
fibra òptica multimode, així com la seva nomenclatura.
Aquest tipus de fibra es sol utilitzar amb velocitats no superiors als 155,52 Mbps i es
recomana no superar els 500 metres de longitud. En aquest cas, els ports ATM
multimode són molt més econòmics que els ports de fibra monomode, ja que la
tecnologia que utilitzen és molt més senzilla. Igualment, però, ens calen dues fibres
per enllaç. Els identificarem amb les sigles OC-3, OC-12, etc, acompanyades de
l’acrònim MM (Multi-Mode). P.ex: port ATM OC-3 MM.

ƒ [Stallings1999] p396-p399

Ports ATM UTP


El cable UTP de categoria 5e (enhanced) suporta 155 Mbps a una distància màxima
de 100 metres. Caldrà conèixer en quins casos és possible emprar aquest mitjà físic i
quins avantatges comporta respecte els mitjans anteriors.
Així, podem utilitzar aquests enllaços per connectar a 155 Mbps dos commutadors
ATM situats a prop l’un de l’altre, o bé a usuaris amb connexió ATM (placa de xarxa
ATM) propers a un commutador ATM. En aquest cas solem trobar en les
especificacions dels equips la nomenclatura: port ATM UTP-155.

ƒ [Stallings1999] p396-p399

Connectors ATM
Quan decidim la configuració d’interfícies dels equips, no només cal pensar en el mitjà
físic, sinó també en els connectors a utilitzar. Les possibilitats més habituals són els
connectors RJ45, el connector de fibra SC i el connector de fibra ST. Caldrà conèixer
les diferències fonamentals entre cadascun d’ells.
El connectors RJ45 és el connector utilitzat en el cas d’ATM sobre UTP. És el mateix
connector que utilitzem, per exemple, en xarxes Ethernet. El connector de fibra SC és

240
el connector per fibra òptica amb forma quadrada. El connector de fibra ST és el
connector per fibra òptica amb forma cilíndrica.

ƒ [Stallings1999] p396-p399

7.3 Nivell ATM

7.3.1 Cel·les ATM


En aquest apartat estudiarem l’estructura de les cel·les ATM, parant atenció en cada
un dels seus camps, a fi i efecte de conèixer la funcionalitat de cadascun d’ells.
Conseqüentment, detallarem la funció de cada camp de la cel·la ATM.

Cel·la ATM
Hem de recordar que ATM utilitza cel·les de tamany fix, tal com vam analitzar
prèviament. Haurem de saber quina és la longitud d’una cel·la ATM, distingint els bits
que corresponen a la capçalera i els bits que formen el cap de dades. Serà important
conèixer els avantatges d’utilitzar cel·les petites i de tamany fixat.

ƒ [Stallings2007] p335-p338

ƒ [Stallings1999] p424-p425

Camps de la capçalera ATM


Un cop coneguda la longitud de la cel·la ATM i sabent el tamany de la capçalera, serà
interessant veure el format d’aquesta i saber quins camps composen la capçalera.
Haurem de distingir dos tipus de capçalera depenent de la interfície a través de la qual
circuli la cel·la. Així, hem d’apreciar que el format de la cel·la a la interfície UNI és
diferent del format a la interfície NNI i, conseqüentment, haurem de discernir quines
són aquestes diferències. També serà important enumerar els diferents camps i
entendre la funcionalitat més important de cadascun dels camps que formen la
capçalera ATM.

ƒ [Stallings2007] p335-p338

ƒ [Stallings1999] p424-p425

Valors de capçalera preassignats


Serà important entendre per a què s’utilitzen els valors de la capçalera preassignats.
Hem de veure que aquests valors preassignats ocupen els quatre primers bytes de la
capçalera ATM i, depenent del seu valor, ens estarem referint a cel·les de
senyalització, de gestió o altres funcions, que haurem d’enumerar.

241
ƒ [Stallings1999] p429-p431

Generic Flow Control


Haurem d’analitzar la funcionalitat del camp Generic Flow Control, pertanyent a la
capçalera d’una cel·la ATM. Haurem de saber quin valor pren quan aquest camp no
s’utilitza. Serà important analitzar si aquest camp es troba a totes dues capçaleres de
ATM, la corresponent a UNI i la corresponent a NNI o, en canvi, només apareix en una
de les dues capçaleres. D’aquesta manera, podrem comprendre’n millor la utilitat.

ƒ [Stallings2007] p338-p339

ƒ [Stallings1999] p426-p427

VPI/VCI
Recordem que els camps VPI i VCI formen els camps d’encaminament de les cel·les
ATM. Haurem de veure quina extensió tenen en la capçalera corresponent a la
interfície UNI i a la interfície NNI. Així mateix, recordem que hi haurà certs valors
d’aquests camps que estan preassignats, tal com s’ha estudiat en conceptes anteriors.
També serà important entendre quan s’estableixen el valor d’aquests camps i quin
abast té el seu valor, és a dir, si es tracta de valors amb significat local o bé global.

ƒ [Stallings2007] p336-p337

ƒ [Stallings1999] p425

Payload Type
Serà important entendre que el camp de Payload Type indica el tipus d’informació que
hi ha al camp de dades. Per tant, caldrà analitzar diferents valors d’aquest camp,
juntament amb la interpretació que se’n pot fer.

ƒ [Stallings2007] p336-p337

ƒ [Stallings1999] p425-p426

Cell Loss Priority


El bit de Cell Loss Priority realitza una funció molt important en situacions de congestió
i serà interessant conèixer-ne la funció i la utilitat. Així, haurem de distingir les accions
que es produeixen quan CLP = 0, i quan CLP = 1. També haurem de saber qui és
l’encarregat de variar el valor d’aquest bit i, a més, en quines situacions se’n pot fer
una modificació.

ƒ [Stallings2007] p336-p337

242
ƒ [Stallings1999] p426

Header Error Control


El camp corresponent al control d’error de la capçalera es correspon amb el CRC de la
capçalera. Haurem d’entendre la possibilitat que aquest camp permeti, no només
detectar, sinó fins i tot corregir alguns errors produïts en la transmissió de la cel·la
ATM.

ƒ [Stallings2007] p336-p337

ƒ [Stallings1999] p426-p429

Control d’errors de la capçalera


Com ja hem estudiat, el control d’errors de la capçalera es realitza mitjançant el camp
HEC Haurem d’analitzar quin és el comportament i les operacions que es produeixen
en el receptor per poder detectar determinats errors i controlar les ràfegues d’errors.
Per tant, haurem d’estudiar el funcionament del receptor en el mode de detecció i en el
mode de correcció.

ƒ [Stallings2007] p339-p340

ƒ [Stallings1999] p427-p429

7.3.2 Canals virtuals i camins virtuals


En ATM, les connexions lògiques es classifiquen en dos nivells: els canals virtuals i els
camins virtuals. L’objectiu d’aquest apartat seran aquests dos conceptes i tots els
aspectes relacionats amb ells.

VC
Haurem d’entendre el concepte d’un canal virtual (VC). Així, haurem de comprendre
que descriu un flux unidireccional de cel·les ATM. Haurem d’analitzar quina
característica comú presenten totes les cel·les pertanyent a un mateix VC.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p417-p419

VP
Serà necessari analitzar el significat d’un camí virtual (VP). En aquest cas també
estarem parlant d’un flux unidireccional de cel·les ATM, però haurem de veure com es

243
realitza l’agrupació d’aquestes cel·les per considerar-les com a un VP. Per tant, caldrà
descobrir quin tret comú presenten les cel·les que formen part d’un mateix VP.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p417-p419

VPC i VCC
Serà important entendre, no només la diferència entre un canal virtual i un camí virtual,
sinó també comprendre la relació entre aquests dos termes i el camí de transmissió.
Així, haurem de veure que un camí de transmissió podrà contenir diferents camins
virtuals i, a la vegada, cada camí virtual podrà transportar diferents canals virtuals. Per
això, també serà interessant comprendre el significat dels termes: enllaços de canals
virtuals, enllaços de camins virtuals, així com VCC i VPC.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p419-p422

Commutació VP
Els commutadors de la xarxa ATM poden commutar a nivell de VP. Serà interessant
analitzar què passa amb els circuits virtuals que es troben dins de cada VP. Per tant,
haurem de veure si es produeixen canvis en el valor dels camps VPI i VCI de les
cel·les ATM del VP que és commutat. Un exemple molt il·lustratiu es mostra en la
figura de la pàgina 421 del llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p419-p422

Commutació VC/VP
En el cas que els commutadors de la xarxa ATM commutin a nivell de VC, haurem de
veure el comportament dels circuits virtuals que pertanyen a cada VP. Així, també
haurem d’analitzar els canvis que es produeixen en el valor dels camps VPI i VCI. En
el llibre sobre XDSI i XDSI-BA amb Frame Relay i ATM, a la pàgina 421, apareix una
gràfica a tall d’exemple de la commutació a nivell de canal virtual.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p419-p422

244
Aplicacions de les connexions de canal virtual
És important conèixer les utilitats de les connexions de canals i camins virtuals entre
usuaris, entre l’usuari i la xarxa i, fins i tot, entre dues entitats de xarxa. És per això
que caldrà descriure diferents aplicacions que permet la utilització de VCCs i VPCs en
qualsevol d’aquests entorns.

ƒ [Stallings2007] p331-p335

ƒ [Stallings1999] p422-p23

RESUM
En aquesta sessió hem descrit els mitjans físics i connectors que es poden emprar en
ATM. A continuació, hem introduït el segon nivell, la capa ATM, de la qual hem descrit
les característiques i les funcions. També hem estudiat diferents conceptes
imprescindibles en aquesta capa, com són els canals virtuals i els circuits virtuals i els
tipus de commutació existents en aquesta capa. Finalment, hem realitzat un estudi de
la cel·la ATM. D’aquesta manera n’hem analitzat el format, el tamany i l’estructura.
Hem detallat el format de la capçalera ATM, tot descrivint la funcionalitat de cadascun
dels camps que la formen. Així, hem descrit les funcions del camp Generic Flow
Control, del camp Payload Type, del camp Cell Loss Priority, del Header Error Control i
dels camps VPI i VCI, dels quals ja havíem parlat prèviament. Finalment, hem
comprovat que existeixen valors de la capçalera que estan preassignats i no poden ser
utilitzats lliurement i, també, hem estudiat el funcionament de control d’errors de la
capçalera.

245
246
SESSIÓ 34: Nivell AAL
FITXA DE LA SESSIÓ
™ Nom: Nivell AAL
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Stallings1999]

PRECEDENTS
En sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital de
Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM. Primerament
vam descriure el funcionament del nivell físic, del que vam descriure els mitjans físics i
els codis de línia utilitzats, així com les estructures de transmissió existents. A
continuació, ens vam centrar en el funcionament de la segona capa, el nivell ATM.
D’aquest nivell vam definir les característiques, el format de la cel·la ATM i el
funcionament dels canals virtuals i circuits virtuals.

OBJECTIUS
El tercer nivell de l’arquitectura de protocols de ATM és la capa d’adaptació a ATM o
AAL. En aquesta sessió estudiarem les característiques i funcionalitats d’aquest nivell
del model de referència de ATM.

CONTINGUTS
En aquesta sessió aprofundirem en la capa d’adaptació AAL. En detallarem les
característiques i els subnivells que la formen. A continuació, descriurem els serveis i
protocols existents en AAL. A continuació, entrarem a definir els trets fonamentals i el
mode de funcionament dels diferents protocols: AAL-1, AAL-2, AAL-3/4 i AAL-5.

7.4 Nivell AAL

7.4.1 Capes d’adaptació AAL


El nivell AAL és l’objectiu d’estudi d’aquest apartat. N’estudiarem les característiques i
el funcionament i utilitat d’aquesta capa de l’arquitectura de protocols de ATM.

247
Característiques del nivell AAL
AAL és la capa d’adaptació a ATM. Hem de veure que existeixen protocols de
transferència d’informació que no estan basats en ATM. Per tant, si volem que una
xarxa ATM sigui capaç de suportar-los i transportar la informació corresponent, serà
necessària l’existència d’una capa d’adaptació. Haurem d’entendre’n, doncs, la
funcionalitat més important.

ƒ [Stallings2007] p330

ƒ [Stallings1999] p438-p439

Subnivells AAL
La capa AAL es divideix en dos subnivells: la subcapa de segmentació i
reassemblament (SAR) i la subcapa de convergència (CS). Haurem de veure quines
són les funcions de cada subcapa. Haurem de distingir quina subcapa s’encarrega de
la partició de la informació en unitats factibles per al camp de dades de la cel·la ATM i
de la seva recomposició en el receptor. També haurem de conèixer quina capa és
depenent del servei transportat per ATM.

ƒ [Stallings1999] p439-p441

Classes de serveis
És important entendre la necessitat d’una definició de les diferents classes de serveis.
Haurem de veure que els paràmetres escollits per la selecció dels tipus de serveis són
el mode de connexió, la velocitat de transmissió i el tipus de sincronització entre
l’origen i el destí. Amb aquests paràmetres es defineixen quatre classes diferents de
serveis, que caldrà conèixer. Així, caldrà conèixer la caracterització de cada paràmetre
per cada classe de servei. També serà bo distingir l’equivalència entre les classes de
serveis i els protocols definits en la capa AAL.

ƒ [Stallings1999] p438-p439

7.4.2 AAL-1
En aquest apartat estudiarem el funcionament de la capa d’adaptació AAL de Tipus 1 i
en veurem les característiques principals.

Característiques de AAL Tipus-1


En primer lloc, haurem de definir per quin tipus de font es tracta aquesta capa
d’adaptació. A més, serà necessari llistar-ne les funcions i en els quatre primers bytes
de la capçalera ATM i, depenent del seu valor, ens estarem referint a cel·les de

248
senyalització, de gestió o d’altres funcions; haurem d’enumerar-ne les funcions
principals i el serveis que proporcionen.

ƒ [Stallings1999] p441-p444

SAR-PDU de AAL-1
En primer lloc, descriurem el funcionament de la subcapa de segmentació i de
recomposició que pertany a AAL-1. Per això, haurem d’analitzar el format de la unitat
de dades del protocol o PDU de la subcapa SAR. Haurem de definir els camps que
formen la SAR-PDU, tot detallant la longitud d’aquests camps i veient-ne la
funcionalitat. Així mateix haurem d’analitzar la capçalera d’aquesta unitat de dades,
descrivint tant el camp de número de seqüència com el camp de protecció d’aquest
número de seqüència.

ƒ [Stallings1999] p441-p444

CS de AAL-1
Recordem que la subcapa de convergència (CS) depèn fortament del servei suportat.
Haurem d’analitzar quines són les funcions que realitza aquesta subcapa, parant
atenció en la forma de recuperació del rellotge respecte el transmissor. També serà
interessant veure que aquesta capa permet la utilització de correcció d’errors en el
destí mitjançant determinats codis de correcció d’errors.

ƒ [Stallings1999] p441-p444

7.4.3 AAL-2
En aquest apartat analitzarem el tipus 2 de protocol AAL, del qual analitzarem les
característiques principals.

Característiques de AAL Tipus-2


Haurem de repassar els valors dels paràmetres que caracteritzen el protocol AAL-2
respecte la relació de temps entre origen i receptor, la velocitat de transmissió i el
mode de connexió utilitzat. Així, també haurem de veure per a quin tipus d’aplicacions
està pensat aquest servei.

ƒ [Stallings1999] p441-p444

7.4.4 AAL-3/4
Aquest apartat es centrarà en la capa d’adaptació ATM de Tipus 3 i 4.

249
Tipus de serveis de AAL-3/4
AAL-3/4 defineix diferents tipus de serveis. Així, haurem de veure com AAL-3/4
proporciona serveis orientats i no orientats a connexió. També haurem d’analitzar la
diferència entre un servei en mode missatge o en mode streaming. Per això, haurem
de conèixer quin tipus de dades transmet cadascun d’aquests modes.

ƒ [Stallings1999] p444-p447

Segmentació de AAL-3/4
Prèviament hem estudiat que el nivell AAL es divideix en dues subcapes: CS i SAR.
En el cas de AAL-3/4, haurem de veure que es produeix una nova segmentació i que
la subcapa de convergència es divideix en dues unitats: SSCS i CPCS. Serà important
estudiar quina és la funció d’aquestes dues noves subcapes. La figura de la pàgina
445 del llibre referent a XDSI i XDSI-BA en Frame Relay i ATM representa un exemple
de segmentació d’una transmissió AAL-3/4.

ƒ [Stallings1999] p444-p447

7.4.5 AAL-5
La capa d’adaptació ATM de tipus 5 serà el tema tractat en aquest apartat.

Característiques de AAL-5
Un cop realitzada l’analogia amb la classe de servei AAL corresponent i recordant els
requeriments d’aquest protocol respecte del sincronisme, velocitat de tranmissió i
mode de connexió, haurem d’analitzar quin tipus d’aplicacions són les que utilitzen els
serveis de AAL-5. Serà bo descriure quines diferències presenta respecte de AAL-3/4.
L’estructura de segmentació és similar a la realitzada en AAL-3/4, per tant, haurem de
repassar quina segmentació s’havia realitzat respecte de la subcapa de convergència.

ƒ [Stallings1999] p447-p449

SAR de AAL-5
La subcapa SAR de AAL-5 accepta blocs de 48 donats per la CPCS, sense afegir cap
altre camp. Haurem de veure què fa aquesta capa per poder reconèixer el darrer
frament duna unitat de dades CPCS.

ƒ [Stallings1999] p447-p449

250
RESUM
En aquesta sessió hem analitzat en detall la capa d’adaptació ATM o AAL. N’hem vist
la necessitat i la funcionalitat. Així hem pogut definir els diferents serveis existents en
AAL segons uns determinats criteris i hem detallat els protocols definits en aquesta
capa. Per això hem treballat els protocols AAL de tipus 1, tipus 2, tipus 3/4 i tipus 5.
Així, hem pogut analitzar els tipus de serveis que suporta cada protocol i les unitats
d’informació que transporten a cada subnivell de la capa d’adaptació ATM.

251
252
SESSIÓ 35: Gestió de tràfic ATM i QoS
FITXA DE LA SESSIÓ
™ Nom: Gestió de tràfic ATM i QoS
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ [Stallings1999]

PRECEDENTS
En les sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital
de Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM.
Primerament vam descriure el funcionament del nivell físic, del que vam descriure els
mitjans físics i els codis de línia utilitzats, així com les estructures de transmissió
existents. A continuació, ens vam centrar en el funcionament de la segona capa, el
nivell ATM. D’aquest nivell vam definir les característiques, el format de la cel·la ATM i
el funcionament dels canals virtuals i circuits virtuals. Seguidament, vam passar a
analitzar la capa d’adaptació ATM o AAL, de la qual vam descriure els diferents serveis
que proporciona i vam analitzar els protocols AAL existents.

OBJECTIUS
En aquesta sessió introduirem el concepte de gestió de tràfic. En veurem la
importància i quins objectius persegueix aquest control del tràfic. També detallarem el
concepte de congestió dins de les xarxes de banda ampla i n’entendrem la necessitat
de minimització. A continuació, analitzarem els paràmetres que caracteritzen una font
de tràfic d’usuari. També veurem quins són els paràmetres que es consideren que
formen part de la definició de Qualitat de Servei (QoS). Aquests paràmetres formen
part del contracte que subscriuen l’usuari i la xarxa abans de realitzar la comunicació i
és imprescindible que la xarxa compleixi aquesta qualitat de servei que ha negociat
amb l’usuari. A continuació, detallarem els diferents tipus de tràfic definits en ATM.
Mes tard descriurem diferents mecanismes de control de congestió. Veurem que
existeixen diferents mecanismes, segons quina forma d’actuació tinguin. Així, parlarem
de mecanismes de control preventius i mecanismes reactius.

CONTINGUTS
La gestió del tràfic serà el marc de treball d’aquesta sessió. Per això, veurem quins
procediments es poden implementar per gestionar el tràfic i descriurem, a grans trets,
els paràmetres de negociació. Analitzarem aquests paràmetres en detall durant
aquesta i les properes sessions. Els descriptors de tràfic de les fonts generadores
d’informació seran l’objectiu de la segona part de la sessió. Així, analitzarem els
paràmetres que caracteritzen i diferencien a les fonts de tràfic. A continuació, parlarem
dels paràmetres de qualitat de servei d’una connexió ATM. Veurem quins són aquests
paràmetres, què representen i com la xarxa i l’usuari els tenen en compte. A

253
continuació, descriurem els tipus de tràfic definits a ATM. Veurem que segons el tipus
d’informació que l’usuari vol transmetre, haurà de classificar-la en un o en un altre
tipus. També veurem quins descriptors de la qualitat de servei són importants per
cadascun dels tipus de tràfic. A continuació, descriurem diferents mecanismes de
control preventiu que ens permetran mantenir la qualitat de servei requerida en una
xarxa ATM. Així, parlarem de la utilització de camins virtuals, del control d’admissió de
connexió, del control de paràmetres d’utilització, del control de prioritat i del modelat
del tràfic. Analitzarem el funcionament de tots ells, així com les diferències que
presenten.

7.5 Gestió de tràfic

7.5.1 Conctracte de tràfic i CAC


En aquest apartat descriurem els objectius del control del tràfic i del control de la
congestió en xarxes ATM.

Objectius de la gestió de tràfic


És fonamental entendre que la gestió de tràfic és imprescindible per la utilització
eficient dels recursos de la xarxa i per tal de garantir la qualitat de servei requerida per
l’usuari. Caldrà entendre la relació entre la qualitat de servei i la gestió de tràfic, així
com la connexió amb la utilització de la xarxa.

ƒ [Stallings2007] p394-p395, p399-p400

ƒ [Stallings1999] p466-p467

Funcions de control de tràfic


La recomanació I.371 de ITU-T defineix una sèrie de funcions que han de ser
implementades en ATM a fi i efecte de proporcionar un control de tràfic i un control de
congestió eficient en aquest tipus de xarxes. Serà important llistar aquestes funcions,
que analitzarem en detall en aquesta sessió i en les següents sessions.

ƒ [Stallings2007] p394-p395, p399-p400

ƒ [Stallings1999] p466-p467

Paràmetres de negociació
Recordem que, abans que un usuari pugui transmetre per una xarxa ATM, l’usuari i la
xarxa han d’arribar a un acord. Per arribar a aquest acord, serà important donar a
conèixer i negociar certs paràmetres. Per una banda, caldrà parametritzar el tràfic de
l’usuari i, per una altra banda, caldrà concretar el tipus de servei que l’usuari voldrà

254
utilitzar. D’aquesta manera es podrà negociar una determinada qualitat de servei. Tots
aquests paràmetres caldrà tenir-los presents i analitzar-los en detall.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p462-p466

Definició de congestió
La congestió és un estat dels elements de xarxa, en el qual la xarxa no pot garantir la
qualitat de servei negociada en les connexions ja establertes. Per això, serà important
entendre quins elements de la xarxa poden provocar aquest estat, quins efectes pot
provocar la congestió i per què no és desitjable cap estat de congestió.

ƒ [Stallings2007] p378-p386, p394-p406

ƒ [Stallings1999] p463-p466

Causes de la congestió
Un cop analitzat el concepte de congestió, caldrà conèixer quines són les possibles
causes que poden provocar que una xarxa arribi a una situació de congestió. Haurem
de veure, també, quina relació existeix entre la congestió, la multiplexació estadística
pròpia de les xarxes ATM i la qualitat de servei.

ƒ [Stallings2007] p378-p386, p394-p406

ƒ [Stallings1999] p463-p466

Descriptors de tràfic d’usuari o paràmetres de trànsit


És important entendre la necessitat de l’existència de paràmetres de tràfic per a la
caracterització de les fonts. D’aquesta manera, podrem veure quin paper juguen
aquests paràmetres en l’establiment del contracte entre la xarxa i l’usuari per assolir la
qualitat de servei demanada.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p463-p466

Peak Cell Rate


Serà necessari analitzar el significat d’aquest paràmetre, que defineix la velocitat
màxima instantània a què l’usuari transmetrà. Haurem de veure la relació entre aquest
paràmetre i el temps mínim entre cel·les o Minimum Inter-cell Time.

ƒ [Stallings2007] p394-p406

255
ƒ [Stallings1999] p463-p466

Sustainable Cell Rate


Serà important comprendre el sentit d’aquest paràmetre i entendre que el valor
d’aquest paràmetre sempre serà menor que el valor de Peak Cell Rate.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p463-p466

Burst Tolerance
Aquest paràmetre es mesura en segons i determina la variació del retard de cel·la
màxima a causa del tràfic a ràfegues. N’haurem de veure la relació amb els
paràmetres anteriors.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p463-p466

Maximum burst size


Aquest paràmetre es mesura en número de cel·les. Serà important entendre quin valor
representa. Així mateix, caldrà comprendre la relació existent entre els paràmetres
anteriors.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p463-p466

Minimum cell rate


Aquest paràmetre definirà la velocitat mínima que desitja l’usuari. Haurem de veure
quina utilitat té aquest paràmetre en certs tipus de serveis.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p463-p466

Paràmetres de Qualitat de Servei


ATM Forum defineix una sèrie de paràmetres que caracteritzen la QoS. Haurem de
comprendre que diferents aplicacions d’usuari necessitaran connexions ATM amb
diferents nivells de qualitat de servei i, conseqüentment, aquests paràmetres

256
permetran aconseguir diferents nivells de qualitat de servei. Serà necessari conèixer
quins són aquests paràmetres que descriuen la QoS en ATM.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p465-p466

Cell transfer delay (CTD)


El paràmetre CTD és necessari per la comprensió dels paràmetres definits per a
l’obtenció de la qualitat de servei. Així, haurem de veure quin valor representa i com es
pot calcular aquest valor numèricament.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p465-p466

Peak-to-peak cell delay variation


Serà important entendre que aquest paràmetre defineix la diferència màxima entre el
millor i el pitjor CTD. Per això, caldrà anar en compte de no confondre CDV amb
DCVT. Per això haurem d’analitzar el significat d’aquests dos paràmetres i la utilitat de
cadascun d’ells.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p465-p466

Maximum cell transfer delay


Aquest paràmetre està fortament relacionat amb la resta de paràmetres anteriors,
sobre tot amb el descriptor CTD. Per això caldrà entendre el seu significat i analitzar
les relacions existents entre tots els paràmetres relacionats amb la qualitat de servei i
descrits en aquest apartat.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p465-p466

Cell loss ratio (CLR)


Cell Loss Ratio és un altre paràmetre definit com a paràmetre de qualitat de servei.
Aquest definirà el nombre de cel·les perdudes respecte de les cel·les transmeses en
total. Haurem d’analitzar la relació entre aquest descriptor i el camp CLP de la cel·la
ATM.

ƒ [Stallings2007] p394-p406

257
ƒ [Stallings1999] p465-p466

Categories de servei
Un dels paràmetres que l’usuari informa a la xarxa en el moment de l’establiment de la
connexió és la categoria de servei. Existeixen 5 categories de servei: CBR, VBR-nt,
VBR-nrt, UBR i ABR.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p465-p466

CBR
Constant Bit Rate (CBR) és la classe de servei que s’utilitza per transmissió de dades
a velocitat constant. Serà necessari conèixer quins descriptors de tràfic i quins
paràmetres de qualitat de servei s’utilitzen per caracteritzar un servei CBR.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

Tipus de tràfic CBR


La classe de servei CBR és l’emprada per transportar informació a una velocitat de
transmissió constant. Haurem de poder citar diferents exemples d’aplicacions que
compleixen aquesta característica i que, conseqüentment, podran viatjar per una xarxa
ATM utilitzant el servei CBR.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

rt-VBR
La classe de servei Variable Bit Rate en temps real es caracteritza per transportar
tràfic a velocitats variables i que és sensible a la variació de retard. Caldrà distingir
quins descriptors de tràfic i de qualitat de servei caracteritzen aquest tipus de servei.
Així mateix, serà important conèixer diferents tipus d’aplicacions que poden utilitzar el
servei rt-VBR. També caldrà relacionar aquest servei amb alguna capa d’adaptació
AAL.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

258
nrt-VBR
La categoria de servei Variable Bit Rate sense temps real permet transportar
informació a velocitats variables que no és sensible a la variació de retard. Per això,
aquesta classe de servei estarà caracteritzada per determinats paràmetres de tràfic i
de qualitat de servei que caldrà conèixer. També serà important posar exemples sobre
diferents aplicacions que poden utilitzar el servei nrt-VBR.i, a més, associar aquest
servei amb alguna capa d’adaptació AAL.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

ABR
El servei Available Bit Rate (ABR) permet que l’usuari utilitzi els recursos disponibles
en cada moment i es caracteritza per un conjunt de descriptors de tràfic i de
paràmetres de qualitat de servei, els quals caldrà analitzar i detallar. Així mateix, serà
necessari citar exemples d’aplicacions que poden utilitzar ABR i veure’n la relació amb
les capes d’adaptació al mitjà AAL.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

UBR
La categoria de servei Unspecified Bit Rate s’utilitza per aplicacions que no són en
temps real i que no necessiten assegurar cap nivell de qualitat de servei. Per això,
serà important distingir els paràmetres de tràfic que cal especificar i hem de recordar
que aquesta classe de servei no definirà cap descriptor de qualitat de servei. Caldrà
comprendre la utilitat d’aquest tipus de servei, a fi i efecte de poder llistar aplicacions
que utilitzin aquest servei. També serà bo conèixer la relació amb alguna de les capes
d’adaptació AAL.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

GFR
Aquest servei és el de més recent incorporació en xarxes ATM i està dissenyat
específicament per donar servei a subxarxes troncals IP, millorant el servei que dóna
el servei UBR per al tràfic basat en trames, incloent el tràfic IP i el tràfic Ethernet. Per
aconseguir això, GFR dóna informació als elements de la xarxa dels límits de les
trames o paquets. Això permet que, en moments de congestió en què s’ha de
descartar algunes cel·les, els elements de la xarxa puguin rebutjar totes aquelles que
formen la mateixa trama o paquet. A part, GFR també permet a un usuari reservar

259
certa capacitat per cada VC GFR, garantint d’aquesta manera una velocitat mínima
requerida.

ƒ [Stallings2007] p345-p348, p394-p406

ƒ [Stallings1999] p460-p463

Comparativa de les classes de tràfic ATM


ATM Forum ha definit vàries classes de tràfic, que hem analitzat en els apartats
anteriors. Aquestes classes són CBR, rt-VBR, nrt-VBR, ABR i UBR. Serà important
realitzar una taula resum en què apareguin els descriptors de tràfic PCR, SCR, BT,
MCR i els paràmetres de qualitat de servei CLR, CTD i CDV i se n’analitzi la utilització
per a cada classe de servei. Així mateix, serà important analitzar quins d’aquests
serveis utilitzen un control de congestió reactiu.

ƒ [Stallings2007] p394-p406

ƒ [Stallings1999] p460-p463

7.5.2 Càlcul de paràmetres


El següent problema permetrà aplicar els paràmetres descriptors del tràfic d’usuari en
un cas determinat.

Enunciat
Si suposem que tenim una transmissió com la següent, en què cada línia vertical es
correspon amb la transmissió d’una cel·la, haurem de calcular el valor dels diferents
descriptors de tràfic.

MBS

1 segon 1 segon 1 segon

1/PCR

260
PCR
Per calcular el Peak Cell Rate, només cal recordar que és l’invers del paràmetre
Minimum Inter-cell Time. Per tant, si el temps mínim entre cel·les és de 0.1 segons,
podem trobar que PCR = 10 cel·les / segon.

SCR
Respecte del gràfic de l’enunciat, veiem que es transmeten 21 cel·les durant 3 segons.
Per tant, el paràmetre Sustainable Cell Rate pren el valor de 7 cel·les per segon.

MBS
Tal com es mostra a la figura, el nombre màxim de cel·les que es poden enviar a la
velocitat de pic serà de 11 cel·les.

BT
Per calcular el paràmetre Burst Tolerance, només hem de substituir els paràmetres
obtinguts abans en la fórmula d’obtenció de BT i obtindrem un valor de 0.4285 segons.

7.5.3 Mecanismes de control de la congestió


En aquest apartat analitzarem diferents tècniques que s’utilitzen per realitzar un control
de la congestió, tant preventiu com reactiu.

Control preventiu
El control preventiu de la congestió, en contrast amb el control reactiu, és una eina
molt eficaç i necessària per tal de mantenir la qualitat de servei contractada per cada
connexió. Per això, és important entendre les implicacions d’un control preventiu, que
permetrà preveure una situació de congestió a fi i efecte d’impedir que es produeixi.

ƒ [Stallings1999] p468-p479

ƒ [Stallings2007] p399-p406

CAC
El Control d’Admissió de Connexió o CAC es produeix abans de la transmissió de
dades i és aquest mecanisme qui decideix si la xarxa accepta una nova trucada o no.
Per tant, serà convenient entendre la funció principals d’aquest mecanisme i veure
quins criteris aplica el CAC per decidir l’acceptació d’una nova connexió.

261
ƒ [Stallings1999] p470-p471

ƒ [Stallings2007] p402-p404

Funcionament de CAC
Un cop analitzada la funció del Control d’Admissió de Connexió és important entendre
el seu funcionament. Caldrà comprendre que és en aquest moment quan es realitza la
negociació entre l’usuari i la xarxa i, conseqüentment, aquest mecanisme haurà de
disposar d’un conjunt d’informació per poder decidir si accepta la nova trucada.

ƒ [Stallings1999] p470-p471

ƒ [Stallings2007] p402-p404

UPC
El mecanisme de Control de Paràmetres d’Usuari o UPC actua un cop s’ha establert
una connexió. Serà important comprendre’n la definició, la funció i saber en quina
interfície treballa aquesta tècnica.

ƒ [Stallings1999] p471-p478

ƒ [Stallings2007] p404-p406

Mecanismes de UPC
El Control de Paràmetres d’Usuari pot utilitzar diferents mecanismes a l’hora
d’implementar-se. Així, pot disposar d’un algorisme Leaky Bucket, Finestra lliscant,
Jumping Window, o bé l’algorisme definit pel ITU-T anomenat Generic Cell Rate
Algorithm. Serà bo entendre la diferència entre aquests algorismes.

ƒ [Stallings1999] p471-p478

ƒ [Stallings2007] p404-p406

Algorisme GCRA
L’algorisme Generic Cell Rate Algorithm o GCRA és un dels possibles modes de
funcionament del Control de Paràmetres d’Usuari (UPC). Aquest algorisme només
comprova el contracte de tràfic amb l’usuari. Una possible implementació d’aquest
algorisme es basa en l’algorisme anomenat Virtual Scheduling. Caldrà analitzar el
funcionament d’aquest algorisme, comprenent la utilització del temps d’arribada teòric
d’una cel·la i el temps real d’arribada de la cel·la i la relació entre ells.

ƒ [Stallings1999] p471-p478

262
ƒ [Stallings2007] p404-p406

Algorisme Continuous-state Leaky Bucket


GCRA també es pot representar amb l’algorisme Leaky Bucket. Serà important
analitzar el funcionament d’aquest algorisme, en comparació amb l’algorisme Virtual
Scheduling estudiat prèviament. Així, caldrà comprendre quan es marquen les cel·les
com a no adequades i quina és la condició que provoca aquesta situació.

ƒ [Stallings1999] p471-p478

ƒ [Stallings2007] p404-p406

Cell Loss Priority


Cell Loss Priority és un mecanisme de control de prioritat. Conseqüentment, permet
prioritzar tràfics respecte d’altres, segons els requeriments demanats. Aquesta tècnica
utilitza el bit CLP de la cel·la ATM. Serà important entendre la utilitat d’aquest bit i
comprendre el funcionament d’aquesta tècnica.

ƒ [Stallings1999] p477-p478

ƒ [Stallings2007] p405

Control individual de prioritats


El control individual de prioritats és un altre mecanisme de control de tràfic. Serà
important comprendre’n el funcionament, les característiques i les diferències que
presenta respecte d’altres controls de prioritat.

ƒ [Stallings1999] p477-p478

Control reactiu
El control reactiu es produeix davant d’una reacció, és a dir, un control reactiu actua un
cop s’ha detectat un estat de congestió. Per tant, és molt important entendre les
limitacions d’un control reactiu en una xarxa d’altes velocitats de transmissió com és
ATM. Així, caldrà analitzar les diferències entre un control preventiu i un control reactiu
i caldrà analitzar la importància d’aquests en la gestió del tràfic. També haurem de
conèixer els diferents tipus de controls reactius existents en ATM.

ƒ [Stallings1999] p479-p490

263
Control reactiu en tràfic ABR
Si recordem les característiques del tràfic ABR, podem veure com aquest servei
permet aprofitar els recursos disponibles de la xarxa. Per això, aquest servei necessita
un control de flux. Serà important entendre el funcionament d’aquest control i la
utilització de les cel·les de gestió anomenades Resource Management (RM). Així,
haurem d’analitzar la funció d’aquestes cel·les.

ƒ [Stallings1999] p479-p490

RESUM
En primer lloc, hem analitzat la necessitat d’un control de tràfic en una xarxa ATM.
Hem vist la necessitat de disposar d’eines que permetin controlar i gestionar el tràfic
que circula per una xarxa ATM. Hem pogut deduir que aquesta funció és
imprescindible a fi i efecte de poder controlar possibles estats de congestió de la
xarxa. Per això, també hem analitzat el concepte de congestió i hem descrit diferents
causes que poden portar a un estat de congestió.
En segon lloc, en aquesta sessió hem analitzat diferents paràmetres relacionats amb
la caracterització de les fonts de transmissió. Així, hem vist quins són els paràmetres
que defineixen un descriptor de tràfic i que, per tant, permeten diferenciar unes fonts
de tràfic d’unes altres.
També hem estudiat els diferents paràmetres que permeten caracteritzar la qualitat de
servei d’una comunicació. A continuació, hem detallat les diferents classes de tràfic
ATM definides per l’ATM Forum. D’aquesta manera, hem analitzat, per cada classe de
servei, quins paràmetres de qualitat de servei i quins descriptors de caracterització de
tràfic són necessaris.
A continuació hem analitzat diferents tècniques preventives de control de congestió.
Així, hem descrit la utilització de camins virtuals, hem vist el funcionament del Control
d’Admissió de Connexions i hem detallat la utilització del Control de Paràmetres
d’Usuari i de Xarxa. A continuació, hem treballat la tècnica de control de prioritats.

264
SESSIÓ 36: Senyalització
FITXA DE LA SESSIÓ
™ Nom: Senyalització
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings1999]
ƒ [Stallings2007]
ƒ [Händel1998]

PRECEDENTS
En les sessions anteriors vam analitzar l’arquitectura de protocols de la Xarxa Digital
de Serveis Integrats de Banda Ampla i del seu mode de transferència, ATM.
Primerament vam descriure el funcionament del nivell físic, del que vam descriure els
mitjans físics i els codis de línia utilitzats, així com les estructures de transmissió
existents. A continuació, ens vam centrar en el funcionament de la segona capa, el
nivell ATM. D’aquest nivell vam definir les característiques, el format de la cel·la ATM i
el funcionament dels canals virtuals i circuits virtuals. Seguidament, vam passar a
analitzar la capa d’adaptació ATM o AAL, de la qual vam descriure els diferents serveis
que proporciona i vam analitzar els protocols AAL existents. També hem analitzat els
objectius de la gestió de tràfic i la necessitat d’un control de la congestió. En la sessió
anterior vam descriure diferents tècniques de control preventiu i reactiu de la
congestió.

OBJECTIUS
En aquesta sessió parlarem de la senyalització en les xarxes ATM i veurem quins són
els protocols relacionats amb aquest aspecte.

CONTINGUTS
La sessió es centrarà en la senyalització en xarxes ATM. Així, veurem la senyalització
en la interfície UNI i en la interfície NNI. També descriurem la forma d’adreçament en
ATM. La primera part d’aquesta sessió es centrarà en l’adreçament que s’utilitza en les
xarxes ATM. Veurem que existeixen diferents esquemes d’adreces en ATM i els
analitzarem en detall. En la segona part de la sessió parlarem del protocol P-NNI.
Comprovarem que aquest protocol defineix diferents aspectes d’una xarxa ATM i,
sobre tot, ens fixarem en els aspectes d’encaminament. També analitzarem
l’organització jeràrquica que realitza aquest protocol sobre els elements d’una xarxa
ATM. Finalment, veurem les característiques més importants dels protocols relacionats
amb la senyalització: el protocol Q.2931, el protocol ILMI i el PNNI.

265
7.6 Senyalització

7.6.1 Adreçament ATM


En aquest apartat analitzarem diferents aspectes relacionats amb l’adreçament en
xarxes ATM. Existeixen esquemes d’adreçament completament diferents i veurem
quines són les característiques de cada esquema.

Adreça ATM
Les adreces ATM estan formades per 20 bytes, els quals s’estructuren segons tres
formats diferents. Aquests formats són el ICD, el DCC i el E-164. Per això, a
continuació descriurem les característiques principals d’aquests formats.

1 2 10 6 1
ICD AFI ICD DSP ESI SEL
0x47
1 8 4 6 1
E-164 AFI E-164 DSP ESI SEL
0x45
1 2 10 6 1
DCC AFI DCC DSP ESI SEL
0x39
Prefix

ƒ [Händel1998] p158-p159

E-164
Un format d’esquemes d’adreces en ATM està basat en l’adreçament públic que
segueix la numeració E-164. Aquesta recomanació és la que s’utilitza en les xarxes
XDSI. En aquest cas el primer byte de l’adreça val 0x45 i el següent correspon a
l’adreça E-164 assignada.

ƒ [Händel1998] p158-p159

ICD
El format d’adreça ICD permet jerarquitzar les adreces segons les organitzacions
internacionals. En aquest cas el primer byte de l’adreça val 0x47 (valor en
hexadecimal) i el següent correspon al codi internacional (ICD) assignat.

ƒ [Händel1998] p158-p159

DCC

266
El format d’adreça DCC permet realitzar una jerarquia basada en localització
geogràfica. En aquest cas el primer byte de l’adreça val 0x39 i el següent correspon al
codi de país (DCC) assignat.

ƒ [Händel1998] p158-p159

7.6.2 Senyalització UNI


En aquest apartat introduirem la senyalització en les xarxes ATM. El primer que
analitzarem serà la senyalització en la interfície entre l’usuari i la xarxa i veurem quins
són els protocols de senyalització emprats.

Tipus de connexions
Les xarxes ATM permeten l’establiment de diferents tipus de connexions. Així,
permeten les connexions punt a punt i les connexions punt-multipunt. Les primeres es
defineixen a la recomanació UNI 3.1, mentre que les segones es defineixen a la UNI
4.0. És important entendre el funcionament de cadascuna d’elles, així com la
senyalització que es necessita per l’establiment dels dos tipus de connexions.

ƒ [Händel1998] p28-p30

Senyalització UNI
UNI defineix la interfície entre l’usuari i la xarxa i, a més, inclou els protocols de
senyalització que treballen en aquesta interfície. La senyalització UNI, definida en la
recomanació Q.2931 del ITU-T, segueix l’estil de missatges definits en la Q.931 de
XDSI. Per això, caldrà recordar quins són els missatges que s’utilitzen en l’establiment
de la connexió i en la desconnexió. A més, és important entendre que els missatges
Q.2931 s’encapsulen dins de trames Q.2110 o SCCOP, i aquestes són transportades
mitjançant la AAL-5.

ƒ [Händel1998] p140-p151

7.6.3 ILMI
En aquest apartat analitzarem les característiques principals del protocol ILMI (Interim
Local Management Interface).

ILMI
El protocol Interim Local Management Interface (ILMI) és un component de la UNI. El
protocol ILMI s’utilitza per intercanviar informació d’adreçament ATM i de l’estat de
l’enllaç tant entre clients i commutadors ATM (interfícieUNI) com entre els propis
commutadors ATM (interfície NNI). Està implementat basat en SNMP i utilitza la capa
AAL-5 sobre el VPI/VCI 0/16.

267
Aquest és el protocol que utilitzen els usuaris d’ATM per aconseguir l’adreça ATM
sencera. Els usuaris ATM, inicialment, únicament disposen d’una adreça MAC. En ser
connectats a la xarxa ATM obtenen mitjançant ILMI el prefix ATM (13 primers bytes)
del commutador al qual estan connectats.

ƒ [Händel1998] p120-p125

7.6.4 P-NNI 1.0


El protocol Private network-network interface (P-NNI) serà l’objecte d’estudi d’aquest
apartat. En veurem les característiques principals i n’analitzarem les fases de
funcionament, així com l‘estructuració jeràrquica de la xarxa.

Característiques de P-NNI
P-NNI és un protocol basat en tot un conjunt d’especificacions del ATM Forum i que
defineix l’adreçament, senyalització i encaminament dins d’una xarxa privada ATM.
La part d’encaminament del PNNI es basa en un protocol “Link State” molt semblant al
protocol OSPF, però amb capacitat d’oferir qualitat de servei. Per a aquest efecte
s’encarrega de la distribució d’informació topològica de la xarxa, juntament amb l’estat
dels nodes i enllaços. Utilitza també l’encaminament des de l’origen (Source-routing)
en què és el node d’accés el que calcula la ruta sencera fins al destí basant-se en la
informació topològica de què disposa.

ƒ [Händel1998] p155-p156

RESUM
En aquesta sessió hem tractat el tema de la senyalització en xarxes ATM. Per això,
hem començat a detallar els procediments i protocols de senyalització en la interfície
entre la xarxa i l’usuari. Després hem descrit la senyalització existent en la interfície
entre dos nodes d’una xarxa ATM. També, en aquesta sessió, hem descrit els
diferents tipus d’adreçament existents en ATM. Per això, hem vist les diferències entre
l’adreçament públic i l’adreçament privat i hem analitzat quines recomanacions
segueixen. A continuació, ens hem endinsat en el procés d’encaminament en una
xarxa ATM. És per això que hem estudiat el protocol P-NNI, del qual hem descrit les
característiques principals, el procés d’encaminament que realitza i l’estructuració
jeràrquica de la xarxa que implementa.

268
SESSIÓ 37: LAN Emulation
FITXA DE LA SESSIÓ
™ Nom: LAN Emulation
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Händel1998]

PRECEDENTS
En les sessions anteriors hem descrit les característiques principals de ATM. N’hem
analitzat els principis bàsics de funcionament i n’hem descrit el model de referència,
aprofundint en la seva arquitectura de protocols. Així hem pogut analitzar totes les
capes de la seva arquitectura i hem detallat el funcionament dels protocols que
intervenen. També hem analitzat els diferents serveis que presenta ATM, així com la
possibilitat de la negociació d’una qualitat de servei, juntament amb la utilització d’uns
descriptors de tràfic.

OBJECTIUS
En aquesta sessió analitzarem la possibilitat de la interconnexió i interoperabilitat entre
dispositius d’una xarxa ATM i dispositius d’una xarxa d’àrea local. Per això, estudiarem
el funcionament del servei LAN Emulation, que pretén acostar aquestes dues
tecnologies i fer-les compatibles en un mateix entorn.

CONTINGUTS
El servei LAN Emulation serà l’objectiu d’aquesta sessió. Veurem que aquest servei és
utilitzat per les xarxes ATM a fi i efecte d’aconseguir una compatibilitat amb les xarxes
d’àrea local. Per això n’estudiarem els principis, descriurem els elements que
intervenen i les funcions i n’analitzarem el funcionament, descrivint pas a pas tot el
procés de simulació d’una LAN.

7.7 Aplicacions ATM

7.7.1 LAN Emulation


LAN Emulation o LANE és un servei utilitzat per ATM per simular o emular el
comportament de les xarxes d’àrea local En aquest apartat estudiarem els principis
fonamentals de funcionament d’aquest servei.

269
Necessitat de les xarxes
En l’actualitat, certes tecnologies de xarxes d’àrea local són molt utilitzades i moltes de
les aplicacions estan pensades per aquest tipus d’entorns. Serà important entendre la
necessitat que presenten aquestes xarxes, juntament amb els requeriments de qualitat
de servei i, conseqüentment, podrem comprendre la importància de l’existència d’un
servei com LAN Emulation.

ƒ [Händel1998] p196-p200

LAN Emulation
L’ATM Forum va definir un conjunt de funcions i elements que permetessin la
coexistència i la interconnexió entre estacions ATM i estacions que treballen amb
tecnologia LAN. Aquest servei s’anomena LANE i serà important comprendre on se
situa aquest servei i quins elements han de disposar i han de tenir servei a aquest
accés. Per això, caldrà situar LANE dins de l’arquitectura de protocols ATM i haurem
d’entendre la necessitat de disposar de la interfície LANE entre l’usuari i la xarxa,
també anomenada LUNI.

ƒ [Händel1998] p198-p200

Principis de LANE
El servei LANE simula el protocol d’accés al mitjà d’una xarxa d’àrea local per tal
d’assegurar la interoperabilitat entre LAN i ATM. Donat que són dues tecnologies que
presenten grans diferències, serà important repassar el funcionament d’una xarxa
d’àrea local. Així podrem analitzar com ATM resol la traducció d’adreces MAC a
adreces ATM, com aconsegueix assolir el comportament broadcast i emular el mitjà
compartit d’una LAN i com permet la creació de VLANs.

ƒ [Händel1998] p198-p200

LAN Emulation Client


LAN Emulation Client (LEC) és l’element software que es troba en els clients LANE.
Caldrà conèixer quins dispositius poden ser clients LANE, quants clients LANE podrà
tenir un determinat dispositiu, quines són les funcions d’un LEC, i quina relació existirà
entre un LEC i les adreces ATM i les adreces MAC.

ƒ [Händel1998] p200-p201

LAN Emulation Server


LAN Emulation Server (LES) és el servidor LANE. N’haurem d’analitzar les funcions.
També haurem de conèixer quants servidors LANE poden existir per cada LAN
emulada (ELAN).

270
ƒ [Händel1998] p200-p201

LAN Emulation Configuration Server


LANE Emulation Configuration Server (LECS) és el servidor de configuració LANE. Per
tant, aquest element serà l’encarregat de emmagatzemar la configuració de cada LAN
emulada. N’haurem d’analitzar les funcions principals.

ƒ [Händel1998] p200-p201

Broadcast and Unknown Server


Broadcast and Unknown Server (BUS) és el servidor que permetrà solucionar la
realització d’una transmissió broadcast dins d’una LAN emulada. Haurem de
comprendre quines funcions realitza el BUS i quin és el seu funcionament.

ƒ [Händel1998] p200-p201

Configuració inicial d’una ELAN


El servei LANE hauria de ser transparent a l’usuari i, conseqüentment, la configuració
inicial és fonamental per aconseguir aquest objectiu. Serà important conèixer quins
són els paràmetres de configuració que necessita el servidor de configuració LECS.
També caldrà entendre les diferents possibilitats que té el client LEC per connectar-se
al LECS.

ƒ [Händel1998] p201-p202

Registre i inscripció a una ELAN


A fi i efecte que un client LEC formi part d’una LAN emulada, existeixen, prèviament,
tot un conjunt de comunicacions entre els diferents elements de la ELAN. Haurem de
descriure tot el procés de connexió d’un client, analitzant la creació dels diferents
circuits virtuals i estudiant els dispositius que intervenen i la informació que s’envien
entre ells.

ƒ [Händel1998] p202-p203

Fase de transferència de dades


Un cop el client LEC ja forma part d’una LAN emulada, aquest LEC ja pot realitzar la
transferència de dades i pot escollir entre vàries maneres: o bé per multicast o
broadcast, o bé per unicast. Serà important analitzar la diferència entre aquests dos
tipus de transmissió i haurem de veure quins elements intervenen en cadascuna de les
transmissions.

271
ƒ [Händel1998] p203-p204

Utilització del protocol Spanning Tree


Spanning Tree és un protocol utilitzat en les xarxes d’àrea local, tal com vam estudiar
en el capítol de LANs. Per això, si LANE simula el comportament d’una xarxa d’àrea
local, també haurà d’implementar aquest protocol. Serà important recordar el
funcionament i la utilitat d’aquest protocol. Així, podrem comprendre com LANE
realitza aquesta implementació i com aconsegueix obtenir el mateix efecte que
s’obtindria en una LAN.

ƒ [Händel1998] p204-p205

Arquitectura de protocols
Els clients de LAN Emulation (LEC) es poden implementar tant en un ordinador
connectat directament a la xarxa ATM com, per exemple, en un commutador Ethernet
amb un port ATM (uplink ATM). En qualsevol cas el software de LANE se situa en el
lloc que ocuparia el software de nivell MAC, com per exemple el nivell MAC d’Ethernet.
A més, hem de destacar que LANE no és res més que una aplicació o servei que
funciona sobre ATM, amb la qual cosa utilitzarà una de les capes AAL que ATM
ofereix; en aquest cas la AAL-5.
Aquesta arquitectura de protocols la podem observar en la figura següent:
Switch Switch
PC Eth. ATM ATM PC
Ethernet ATM

TCP/IP TCP/IP

LANE LANE

MAC MAC AAL-5 AAL-5

ATM ATM ATM ATM

PHY PHY PHY PHY PHY PHY


UNI UNI

ƒ [Händel1998] p204-p205

RESUM
En aquesta sessió hem descrit la utilitat del servei LAN Emulation. Hem vist que és
molt necessari a causa de la gran implantació de les tecnologies LAN i hem descrit les
millores que aporta. Hem detallat els diferents elements que formen part d’una LAN
emulada i que són imprescindibles perquè funcioni. Així mateix, hem analitzat el
procés de creació d’una ELAN i hem vist els passos que es realitzen quan un usuari
vol formar part d’una LAN emulada.

272
SESSIÓ 38: MPoA i IPoA
FITXA DE LA SESSIÓ
™ Nom: MPoA i IPoA
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Händel1998]

PRECEDENTS
En la sessió anterior hem descrit el funcionament de LAN Emulation. Hem entès la
necessitat de disposar d’un servei que simuli xarxes d’àrea local en un entorn ATM i
hem vist els diferents elements que formen part d’una LAN emulada. A continuació,
hem treballat els procediments que es duen a terme en l’establiment de les connexions
i la transmissió d’informació.

OBJECTIUS
En aquesta sessió detallarem el funcionament de Multiprotocol over ATM i acabarem
tractant la possibilitat de transmetre IP sobre ATM, amb IP over ATM.

CONTINGUTS
En la primera part de la sessió parlarem sobre Multiprotocol over ATM, les tècniques
que permeten la transmissió de diferents protocols de nivell de xarxa sobre una xarxa
ATM. En la segona part de la sessió detallarem el funcionament de la transmissió de
IP sobre ATM i veurem el procés d’encapsulació que es duu a terme, així com la
resolució d’adreces entre IP i ATM.

7.7.2 MPOA
En aquest apartat analitzarem les característiques de Multiprotocol Over ATM (MPOA)
i veurem els seus objectius i el seu funcionament.

Objectius de MPOA
Multiprotocol over ATM (MPOA) defineix un servei que proporciona una connexió
directa entre estacions a nivell de xarxa. Haurem de comprendre quins són els
objectius de MPOA i com pretén realitzar aquesta connexió directa a nivell de xarxa.
Serà interessant analitzar el sistema clàssic d’interconnexió de xarxes emprant routers
i comparar-lo amb la implementació de LANE. Caldrà conèixer quins protocols de nivell
de xarxa són permesos en MPOA.

273
ƒ [Händel1998] p209

Principis bàsics de MPOA


MPOA intenta aprofitar al màxim les solucions d’interconnexió ja existents. Per tant,
caldrà comprendre com funciona MPOA quan es volen comunicar dues estacions
d’una mateixa ELAN o VLAN. El funcionament serà diferent si es volen realitzar
comunicacions entre ELANs diferents i també caldrà conèixer el funcionament en
aquest cas. Serà important comprendre els papers que realitzen els clients
multiprotocol (MPC) i els servidors multiprotocol (MPS) dins de tot el procés de
comunicació.

ƒ [Händel1998] p209-p211

Transmissió de dades en MPOA


La transmissió de dades en MPOA es realitzarà de forma diferent depenent d’on es
trobin situats l’origen i el destí de la comunicació. Així, caldrà comprendre quins són
els passos que es duen a terme quan emissor i receptor es troben dins de la mateixa
ELAN i quins és el procediment si es troben en ELANs diferents. Caldrà analitzar
quines connexions de canals virtuals s’han d’establir per establir les connexions i
transmetre la informació.

ƒ [Händel1998] p211

Control en MPOA
En MPOA existeixen diferents fluxos de configuració. Aquests fluxos s’han d’establir
per poder interconnectar l’estació emissora i receptora. Serà important conèixer quins
són aquests fluxos de configuració, entre quins elements es produeixen i en quins
instants es necessita el seu establiment.

ƒ [Händel1998] p211-p212

7.7.3 IPoA
IP over ATM (IPoA) defineix els procediments necessaris per poder transportar
informació IP per una xarxa ATM. En aquest apartat analitzarem aquests
procediments, veurem el funcionament de IPoA, descriurem l’encapsulament de IP
sobre ATM i veurem com es realitza la resolució d’adreces.

IPoA
Principalment existeixen tres aspectes que cal tenir en compte quan es vol transportar
IP sobre ATM. Aquests aspectes es corresponen amb l’encapsulament,

274
l’encaminament i la resolució d’adreces. Caldrà analitzar com es resolen aquests
aspectes i quines RFC recullen aquests aspectes.

ƒ [Händel1998] p161-p163

Encapsulament de IP sobre ATM


En IP, l’encapsulament comporta la multiplexació dins de la capa d’enllaç. En canvi,
l’encapsulament en ATM implica altres conceptes. La convergència d’aquests dos
encapsulaments pot realitzar-se mitjançant procediments diferents. Existeixen, doncs,
tres mètodes diferents per encapsular IP sobre ATM i seran aquests mètodes els que
caldrà estudiar en profunditat.

ƒ [Händel1998] p163-p164

LLC/SNAP
Un mètode d’encapsulament de IP sobre ATM es basa en LLC/SNAP, és a dir la
subcapa de nivell d’enllaç que s’encarrega del control de l’enllaç lògic (LLC) i el punt
d’accés a la subxarxa. Serà important analitzar l’esquema d’encapsulament, la
importància dels canals virtuals i els avantatges que comporta la utilització de la
capçalera LLC.

ƒ [Händel1998] p163-p164

Multiplexació de circuits virtuals


Un mètode d’encapsulament IP sobre ATM es fonamenta en la multiplexació de
circuits virtuals. Caldrà comprendre l’esquema d’encapsulament, la utilització dels
canals virtuals i la senyalització que comporta aquest tipus d’encapsulament.

ƒ [Händel1998] p163-p165

Paràmetres de configuració de IPoATM


Existeix un conjunt de paràmetres que cal configurar en tota connexió IP. Aquests
paràmetres són els següents: Adreça IP i màscara de connexió, determinar si el VCC
ha de ser permanent o commutat, definir el mapatge entre adreces IP destí i adreces
ATM, indicar la capa AAL a utilitzar i configura el tipus d’encapsulació de la connexió
IPoA. Haurem d’analitzar els diferents mètodes existents per al mapatge entre adreces
IP i adreces ATM.
Els paràmetres principals que cal configurar en tota connexió IP són els següents:
- Adreça IP i màscara de la connexió.
- Escollir si el VCC serà permanent (PVC) o commutat (SVC).
- Definir el mapatge entre adreces IP destí i adreces ATM.
- Indicar la capa AAL a utilitzar: per defecte AAL5.

275
- Finalment, sols cal configurar el tipus d’encapsulament de la connexió IPoA:
LLC/SNAP o VC-mux.

ƒ [Händel1998] p166-p168

Resolució d’adreces
Per poder transportar IP sobre ATM és necessari relacionar les adreces IP amb les
adreces ATM. Per això serà important conèixer el protocol ATM-ARP. Haurem
d’estudiar els seus objectius, el seu funcionament i el procés que es duu a terme quan
es demana una equivalència entre les adreces.
El mapatge entre adreces IP i adreces ATM es pot realitzar de maneres diferents, en
funció de si el circuit ATM utilitzat és PVC o SVC.
En el cas que treballem amb circuits ATM commutats (SVC) hem de definir la relació
entre les adreces IP dels equips destí i les seves adreces ATM corresponents. Això es
pot realitzar novament mitjançant un servidor ATM-ARP o amb configuració manual.
En el cas que utilitzem circuits permanents (PVC), com que els circuits ja estan creats
des de l’inici, únicament cal indicar la relació entre adreces IP destí i el VPI/VCI
corresponent que cal utilitzar per arribar-hi.

ƒ [Händel1998] p166-p168

RESUM
En aquesta sessió hem descrit el funcionament de Multiprotocol over ATM (MPOA) i
de IP over ATM (IPoA), tècniques que permeten la transmissió d’altres protocols
utilitzant xarxes ATM.

ƒ [Händel1998] p163-p166

276
SESSIÓ 39: Cas pràctic 1 d’ATM
FITXA DE LA SESSIÓ
™ Nom: Cas pràctic 1 d’ATM
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2009]

PRECEDENTS
En les sessions anteriors hem descrit el funcionament de les xarxes ATM i hem vist les
aplicacions ATM com LANE, MPoA o IPoA.

OBJECTIUS
En aquesta sessió exposarem un cas pràctic en què analitzarem un escenari en què
cal aplicar tots els conceptes apresos en aquest capítol.

CONTINGUTS
En aquesta sessió exposarem un cas pràctic en què analitzarem un escenari en què
cal aplicar tots els conceptes apresos en aquest capítol.

7.8 Casos pràctics

7.8.1 Cas pràctic 1


En aquest apartat exposarem els requeriments exigits per la creació d’una xarxa i
proposarem una solució a aquests requeriments.

Escenari i requeriments
Una empresa disposa de tres edificis d’oficines, tal com es mostra en la figura següent,
els quals es van unir dos a dos mitjançant fibra òptica (2 fibres entre cada 2 edificis) ja
des de l’inici. Cada edifici té una planta baixa (recepció) i dues plantes més. L’empresa
està dividida en tres grans departaments, els quals estan distribuïts de la següent
manera:

277
Edifici A Edifici B

Edifici C

Figura: Edificis de l’empresa

- Departament comercial: en la planta 1 de l’edifici A i en la planta 2 de l’edifici B.


- Departament tècnic: en la planta 2 de l’edifici A i en la planta 1 de l’edifici C.
- Direcció: en la planta 1 de l’edifici B.
- En la planta 2 de l’edifici C està l’àrea de servidors.

Totes les màquines de l’empresa tenen ja instal·lada una placa ethernet per l’accés a
la xarxa. Tots els usuaris han d’estar interconnectats, però amb la condició de què
cada departament estigui en una LAN diferent, comunicades entre si mitjançant un
router. Els servidors també han d’estar en una xarxa diferent de la resta. L’objectiu de
l’empresa és utilitzar la xarxa tant per la comunicació de dades com de veu i, en un
futur, per tot el tràfic multimèdia.

Disseny de la xarxa troncal


Primer de tot realitzarem el disseny de la xarxa troncal (backbone) que unirà els tres
edificis entre sí, així com l’accés dels diferents usuaris del departament a la xarxa de
l’empresa. Això ens definirà perfectament els elements hardware que calen a cada
edifici.

Per tal de suportar tot el tràfic de dades, veu, multimèdia, etc, ens cal una tecnologia
que ens permeti definir Qualitat de Servei. Aquesta tecnologia pot ser perfectament
ATM. Així que ens cal muntar una xarxa ATM entre els tres edificis i els elements
d’accés a aquesta xarxa.

La xarxa ATM estarà formada per tres commutadors ATM, un a cada edifici, i
utilitzarem la fibra òptica que hi ha entre els edificis per a unir-los. Per això ens cal que
els commutadors ATM tinguin ports de fibra, per exemple ports OC-3 SM (155Mbps).
Per cada enllaç de fibra ens calen dues fibres, una per transmissió i l’altra per
recepció.

278
Dep. Comercial Dep. Tècnic Dep. Comercial DIRECCIÓ

Switch Ethernet Switch Ethernet


Ethernet +Uplink ATM (A) Ethernet Ethernet +Uplink ATM (B) Ethernet

ATM-UTP155 ATM-UTP155

EDIFICI A EDIFICI B
OC-3
Switch 155 Mbps Switch
ATM (A) ATM (B)
ATM-UTP155

ROUTER
ATM OC-3 OC-3
155 Mbps 155 Mbps

Switch
ATM (C)

ATM-UTP155

Ethernet Switch Ethernet Ethernet


+Uplink ATM (C) EDIFICI C

Dep. Tècnic SERVIDORS

La xarxa d’accés estarà formada per commutadors Ethernet, que poden ser de 8, 16,
24, 32 o més ports Ethernet, i un port ATM per a connectar-lo al commutador ATM
corresponent. Aquest port ATM, si situem a cada edifici el commutador ATM i el
commutador Ethernet-ATM un al costat de l’altre, podria ser un port ATM-UTP-155
(parell trenat), els quals són molt més econòmics que els ports de fibra.

Finalment, connectarem un router a un dels commutadors ATM perquè realitzi les


funcions d’encaminament entre les diferents xarxes de l’empresa.

LAN Emulation
Per aconseguir VLANs (Virtual LANs) sobre una xarxa ATM ens cal, per exemple,
utilitzar LANE (LAN Emulation). Com que tots els usuaris ja tenen la seva placa
Ethernet, LANE ens permet veure dos segments Ethernet que estan físicament
distants, com si estiguessin realment units, connectats per una xarxa ATM. Si
volguéssim utilitzar per exemple IP over ATM ens caldria que tots els usuaris
estiguessin connectats directament a ATM, el que comportaria un gran cost, ja que
hauríem de llençar totes les plaques Ethernet i comprar plaques ATM.

Per implementar LANE tot el hardware que ens cal és el de l’apartat anterior. Ara bé,
ens calen quatre elements software, els quals són:

- LEC (LAN Emulation Client): És el client de LANE, que s’implementa en els Switch
Ethernet-ATM o ens les estacions connectades directament a ATM.

279
- LECS (LAN Emulation Configuration Client): Indica a cada LEC on pot trobar el LES i
el BUS corresponents a aquesta ELAN.
- LES (LAN Emulation Server): S’encarrega de donar la correspondència entre adreça
MAC i adreça ATM.
- BUS (Broadcast & Unknown Server): S’utilitza per a emular les transmissions
broadcast d’Ethernet.

Els tres últims elements software poden estar ubicats en servidors dedicats connectats
a la xarxa ATM o es poden trobar en els mateixos commutadors ATM de la xarxa.

Procés de comunicació entre usuaris


A continuació, el que podem fer, és analitzar quin és el procés que ha de seguir una
estació d’usuari per aconseguir comunicar-se amb un usuari del mateix departament,
mateix edifici i mateixa planta. Després farem el mateix amb un usuari del mateix
departament però d’un altre edifici.

En el primer cas, la comunicació entre usuaris del mateix departament, mateix edifici i
mateixa planta, com que tots dos estan connectats al mateix commutador Ethernet, el
procediment serà l’habitual que hi ha en xarxes Ethernet. En aquest cas no intervé per
res la xarxa ATM.

En canvi, per a la comunicació entre usuaris del mateix departament però situats en
edificis diferents el procés es complica bastant:

1) Inicialment, en posar els equips en marxa, cada LEC estableix un VCC contra el
LECS i li pregunta i rep l’adreça del LES i BUS de la ELAN a la qual pertany.

2) El LEC estableix llavors un nou VCC contra el LES, al qual informa de la seva
adreça ATM i de totes les adreces MAC que ell coneix a través dels seus ports
Ethernet.

3) El LEC estableix un VCC (unidireccional) contra el BUS i aquest l’afegeix al seu


VCC punt-multipunt per a quan calgui fer un broadcast.

Fins aquí s’ha realitzat únicament el procés d’inicialització de tot el procés LANE. A
partir d’aquest punt entrem en la fase de funcionament normal de LAN Emulation.

4) En el moment en què la trama Ethernet arriba al commutador Ethernet-ATM aquest


analitza l’adreça MAC de la trama i, mitjançant les seves taules de commutació MAC,
veu que el destí està accessible a través del port ATM.

5) A continuació demana al LES l’adreça ATM corresponent a aquesta adreça MAC.

6) Finalment, coneguda l’adreça ATM del destí, el LEC estableix un VCC contra
aquest, que en aquest cas resulta ser el commutador Ethernet-ATM d’un dels altres
dos edificis.

7) Un cop la trama Ethernet ha arribat al commutador Ethernet-ATM destí, aquest


torna a analitzar-ne les taules de commutació MAC i envia la trama pel port
corresponent.

280
Routing entre xarxes
Per a implementar el routing entre LANs ens cal un router “d’un sol braç” connectat
directament a la xarxa ATM. Els LEC estableixen VCCs contra el router per a
comunicar-se amb altres ELANs.

Per a no convertir el router en un coll d’ampolla podem utilitzar el MPOA per a fer la
comunicació directa entre usuaris de diferents ELANs.

Configuració dels equips de la xarxa


La configuració dels equips d’aquesta xarxa la dividirem en dues parts:

a) Configuració de les VLANs de les xarxes Ethernet: cadascuna de les xarxes de


l’empresa la implementarem utilitzant una VLAN.
b) Configuració de les ELANs de la xarxa ATM: les parts de cada VLAN, situades en
diferents edificis, les comunicarem a través de la xarxa ATM mitjançant una ELAN.

Per tant caldrà que relacionem cada VLAN amb la ELAN associada.

Configuració de les VLANs


Per configurar cada VLAN cal assignar a cadascuna un nom i un identificador. Podem
utilitzar, per exemple, la següent assignació per les nostres:

Aquesta relació la definirem en cadascun dels commutadors Ethernet-ATM de la


xarxa. A continuació configurarem a quina VLAN pertany cada port del commutador.
Per simplificar l’exercici, i com que a cada edifici tenim únicament usuaris de dues de
les quatre VLANs, suposarem que aquests commutadors tenen 36 ports Ethernet i
assignarem la meitat dels ports a cadascuna de les VLANs. Llavors podem
implementar cada xarxa Ethernet connectant cada usuari al port corresponent,
depenent de la xarxa a la qual pertany.

Així haurem de configurar, per exemple:

281
Configuració dels LEC de les ELANs
A continuació detallarem la configuració dels clients de LAN Emulation. En el nostre
cas els clients són els tres commutadors Ethernet-ATM de la xarxa. En cadascun
d’aquests commutadors haurem de definir dos clients LEC, un per cada VLAN que
gestiona, i configurar-los tal com indiquen les següents taules:

282
Configuració dels Serveis de les ELANs
Finalment únicament ens cal activar i configurar els serveis de LECS, LES i BUS.
Suposant que disposen d’aquesta funcionalitat, configurarem aquests serveis en un
dels commutadors ATM, per exemple en el de l’edifici C, en què també estan els
servidors d’aplicacions.

En aquest commutador activarem i configurarem un únic servei de LECS per a totes


les ELANs, i un LES i un BUS per a cada ELAN. Tots aquests serveis estaran en el
mateix commutador ATM i quedaran identificats per diferents “selectors” de l’adreça
ATM.

Al servei de LECS li donarem la configuració que haurà de donar a cada LEC de cada
ELAN quan aquests li demanin. A continuació podem veure un exemple de
configuració del LECS. Per escriure aquesta configuració hem suposat que l’adreça
ATM del commutador de l’edifici C és la següent:
47.0005.80ffe1000000f21a382a.0020481a382a.00

Configuració del LECS

Nom de la ELAN: ELAN_Com


Identificador: 1
Adreça ATM del LES: 47.0005.80ffe1000000f21a382a.0020481a382a.01
Adreça ATM del BUS: 47.0005.80ffe1000000f21a382a.0020481a382a.02
Tipus de xarxa: Ethernet
MTU: 1516

Nom de la ELAN: ELAN_Tec


Identificador: 2
Adreça ATM del LES: 47.0005.80ffe1000000f21a382a.0020481a382a.03
Adreça ATM del BUS: 47.0005.80ffe1000000f21a382a.0020481a382a.04
Tipus de xarxa: Ethernet
MTU: 1516

Nom de la ELAN: ELAN_Dir


Identificador: 3
Adreça ATM del LES: 47.0005.80ffe1000000f21a382a.0020481a382a.05
Adreça ATM del BUS: 47.0005.80ffe1000000f21a382a.0020481a382a.06
Tipus de xarxa: Ethernet
MTU: 1516

Nom de la ELAN: ELAN_Com


Identificador: 4
Adreça ATM del LES: 47.0005.80ffe1000000f21a382a.0020481a382a.07
Adreça ATM del BUS: 47.0005.80ffe1000000f21a382a.0020481a382a.08
Tipus de xarxa: Ethernet
MTU: 1516

Fixem-nos que a part del nom i identificador de la ELAN i les adreces ATM del LES i
del BUS hem d’indicar també el tipus de LAN que emulem, Ethernet o TokenRing, i la
MTU, o el tamany màxim de paquet que pot transportar la ELAN (1516 la MTU de
Ethernet).

283
Configuració del router
Finalment únicament ens cal configurar el router ATM. Fixem-nos que aquest router
únicament té una interfície física, per la qual passaran les dades de les diferents
ELANs.

Per poder encaminar el tràfic de les quatre ELANs cal que el router tingui realment
quatre interfícies (una per cada xarxa que connecta), que en aquest cas seran
interfícies lògiques creades via configuració software. A cada interfície lògica li
assignarem un LEC, per poder establir comunicació amb la resta de clients LEC de
cada ELAN.

Així crearem i configurarem quatre LEC en aquest router:

Clients LEC del router

A continuació crearem les quatre interfícies IP lògiques, i associarem cada LEC


corresponent. Abans, però, ens cal saber quina adreça IP assignarem a cada xarxa.
Suposarem que realitzem la següent assignació d’adreces IP:

A totes aquestes configuracions podríem afegir altres dades, com per exemple la taula
d’encaminament del router, però tot el que hem especificat són els paràmetres bàsics

284
que hauríem de tenir en compte per configurar una xarxa com aquesta, en què estem
integrant el món de les VLANs amb el món de LAN Emulation.

RESUM
En aquesta sessió hem realitzat el disseny d’una xarxa donats uns requeriments
determinats. Segons aquests requeriments, ens ha calgut emprar tecnologia ATM, així
com l’aplicació de LAN Emulation. Per això, hem hagut de definir els diferents
elements que formen part d’un sistema LANE i hem hagut de dissenyar l’adreçament
necessari.

285
286
SESSIÓ 40: Casos pràctics 2 i 3 d’ATM
FITXA DE LA SESSIÓ
™ Nom: Casos pràctics 2 i 3 d’ATM
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2009]

PRECEDENTS
En les sessions anteriors hem descrit el funcionament de les xarxes ATM i hem vist les
aplicacions ATM com LANE, MPoA o IPoA. A més, en la sessió anterior hem realitzat
el disseny d’una xarxa emprant ATM i LANE.

OBJECTIUS
En aquesta sessió exposarem dos casos pràctics en què analitzarem diferents
escenaris en què cal aplicar tots els conceptes apresos en aquest capítol.

CONTINGUTS
En aquesta sessió exposarem dos casos pràctics en què analitzarem diferents
escenaris en què cal aplicar tots els conceptes apresos en aquest capítol. En el primer
cas pràctic d’aquesta sessió treballarem amb LANE, mentre que el segon cas pràctic
estarà relacionat amb IPoA.

7.8.2 Cas pràctic 2


En aquest apartat exposarem els requeriments exigits per la creació d’una xarxa i
proposarem una solució a aquests requeriments.

Escenari i requeriments
Com a enginyer/a d’una empresa de telecomunicacions, has de dur a terme la
instal·lació de la xarxa de comunicacions d’una de les empreses clients. Per a aquest
fet, cal muntar una xarxa troncal ATM i xarxes d’accés Ethernet. L’empresa client
disposa de 3 edificis distants entre ells més d’1 Km. El tràfic intern de l’empresa ha
d’estar separat en dues subxarxes diferents, i a cada edifici tenim, per cada subxarxa:
Edifici 1:
Subxarxa A: 4 ordinadors amb tarja Ethernet 10BaseT/100BaseTX.
Subxarxa B: 4 ordinadors amb tarja Ethernet 10BaseT.

Edifici 2:

287
Subxarxa A: 5 ordinadors amb tarja Ethernet 10BaseT.
Subxarxa B: 10 ordinadors amb tarja Ethernet 10BaseT/100BaseTX.

Edifici 3:
Subxarxa A: 4 servidors amb tarja ATM 155Mbps UTP.
Subxarxa B: 2 servidors amb tarja ATM 155Mbps UTP.

El material de comunicacions del que disposem per muntar la xarxa de comunicacions


és el següent:

1 Commutador ATM tipus XSQ-AS-2080 amb:


- 2 ports ATM OC-3 SM
- 8 ports ATM UTP 155Mbps
- 2 Commutadors ATM tipus XSQ-AS-2280 amb:
- 2 ports ATM OC-3 MM
- 2 ports ATM OC-3 SM
- 8 ports ATM UTP 155Mbps

3 Commutadors Ethernet-ATM tipus XSQ-ES-1080:


- 1 port ATM OC-3 MM
- 8 ports Ethernet 10BaseT/100BaseTX

1 Router ATM XSQ-RA-1000 amb:


- 1 port ATM OC-3 MM

Amb tota aquesta informació ens demanen:


a) Fer el disseny (dibuix detallat) de la xarxa resultant que cal instal·lar.
b) Indicar quin tipus de cable i quants cal utilitzar entre els edificis.
c) Sabent que utilitzarem LANE per comunicar les diferents LANs sobre la xarxa ATM,
indicar quins elements “hardware/software” cal instal·lar, quants de cada, le lloc per a
cadascun d’ells, així com la funció que realitzen.

Disseny de la xarxa resultant


Respecte del disseny de la xarxa, tenint en compte els equips que ens han donat i les
necessitats del client, l’única combinació possible per muntar la xarxa troncal ATM és
la que es mostra en el dibuix següent:

288
Ax4 Bx4 Ax5 B x 10

ES-1080 ES-1080 ES-1080


Edifici 1 ATM OC-3 MM ATM OC-3 MM ATM OC-3 MM

ATM OC-3 SM
ATM OC-3 MM Edifici 2

AS-2280 AS-2280
Router RA-1000

ATM OC-3 SM ATM OC-3 SM

Edifici 3
AS-2080

ATM OC-3 UTP ATM OC-3 UTP

SERVER A x 4 SERVER B x 2

Tipus de cable a emprar


Atès que les distàncies són bastant grans (>1 Km), cal instal·lar fibra òptica monomode
entre cada parell d’edificis. Paral·lelament, podem veure que la composició de ports de
fibra dels equips ens obliga a utilitzar també fibra monomode. Caldrà disposar de, com
a mínim, dues fibres (una per transmissió i una per recepció) entre cada parell
d’edificis, tot i que sempre és millor disposar de més fibres, per si alguna falla.

Elements LANE a instal·lar


Els elements software que cal instal·lar en la xarxa són:

LEC (LAN Emulation Client): Entitat software client de LANE. És l’entitat que
permetrà a un equip de LAN connectar-se amb altres equips a través de la xarxa ATM,
fent aquesta xarxa ATM totalment transparent al món LAN (Ethernet, Token Ring, ...).
En cadascun dels commutadors Ethernet-ATM tindrem un o dos LEC (proxy-LECs), en
funció del nombre de ELANs que serveix el commutador (hi ha dos ES-1080 amb dos
LEC i un ES-1080 amb un únic LEC). Tindrem també un LEC en cada servidor amb
connexió directa a ATM (6 en total), que pertanyerà a la corresponent ELAN.
Finalment ens calen els dos LEC del router ATM, un per cada ELAN que connecta. En
total seran 13 LEC.

LECS (LAN Emulation Configuration Server): Entitat que donarà a cada LEC la
configuració de l’ELAN a la qual pertany: Tipus de LAN (Ethernet/Token Ring), MTU, ...
així com l’adreça ATM del LES corresponent. Un únic LECS per totes les ELANs,
situat en qualsevol switch ATM.

289
LES (LAN Emulation Server): Entitat que s’encarrega de la traducció @MAC a
@ATM, davant les peticions que rebrà dels LEC. Tindrem un LES per cada ELAN,
situats en qualsevol switch ATM. En total, tindrem 2 LES.

BUS (Broadcast and Unknown Server): Entitat que s’encarrega d’implementar la


comunicació “broadcast” dins de la ELAN. Quan algun LEC vulgui transmetre una
trama broadcast, l’enviarà al BUS i aquest la farà arribar a tothom mitjançant el seu
VCC punt-multipunt. Un BUS per cada ELAN, situats en qualsevol switch ATM. En
total tindrem 2 BUS.

7.8.3 Cas pràctic 3


En aquest apartat analitzarem un cas pràctic d’utilització i configuració de IPoA.

Escenari i requeriments
En aquest cas ens plantegen la interconnexió de les LAN Ethernet d’una empresa, la
qual disposa de dues delegacions. En tota l’empresa tots els serveis de xarxa utilitzen
TCP/IP. Aquesta interconnexió s’ha de realitzar mitjançant la xarxa WAN d’un
operador de telecomunicacions, la qual està basada en tecnologia ATM.

L’esquema genèric plantejat és el representat en la figura següent. En aquest


esquema, ens plantegem crear des de la seu central únicament dues connexions
(circuits virtuals) basades en IPoA, una cap a cadascuna de les delegacions.

190.10.1.0 / 24

IPoA

R1 ATM R2
LAN 1 IPo LAN 2
A
130.200.1.0 / 24 190.10.2.0 / 24 130.200.2.0 / 24

R3
LAN 3

130.200.3.0 / 24

Els paràmetres que descriuen cada circuit virtual són els següent:

VCC entre R1 i R2:


- Cal que sigui un PVC (circuit virtual permanent) amb IPoA.
- Adreça IP d’aquest enllaç: 190.10.1.0/24
- Interficie ATM de R1:
- Adreça IP: 190.10.1.1/24
- L’operador ens ha assignat el VPI/VCI = 1/20
- Interfície ATM de R2:
- Adreça IP: 190.10.1.2/24

290
- L’operador ens ha assignat el VPI/VCI = 1/30

VCC entre R1 i R2:


- Cal que sigui un SVC (circuit virtual commutat) amb IPoA.
- Adreça IP d’aquest enllaç: 190.10.2.0/24
- Interfície ATM de R1: Adreça IP: 190.10.2.1/24
- Interfície ATM de R3: Adreça IP: 190.10.2.2/24

Finalment, també tenim informació de les adreces ATM de cadascuna de les interfícies
ATM dels routers :
R1: 47.0005.80ffe1000000f21a1111.0020481a1111.01
R2: 47.0005.80ffe1000000f21a2222.0020481a2222.01
R3: 47.0005.80ffe1000000f21a3333.0020481a3333.01

Ara cal, doncs, detallar la configuració que haurem d’implementar en cadascun dels
equips de la xarxa per aconseguir implementar aquesta infrastructura.

Configuració de les LAN


Podem observar que tots el routers tenen dues interfície de xarxa: una interfície
Ethernet (segons diu l’enunciat) i una interfície ATM. El primer que configurarem serà
aquesta interfície Ethernet, així com els equips connectats a aquesta LAN.

En les interfícies Ethernet dels routers cal configurar les adreces IP i netmask
corresponents. Per exemple:

Configuració dels enllaços WAN amb subinterfícies


Per configurar els enllaços WAN dels routers primer ens fixarem en el router R1.
Veiem que aquest, sobre el mateix enllaç físic ATM, li hem de crear dos enllaços o

291
circuits virtuals contra dos destins diferents, en què cada enllaç correspon a una xarxa
IP diferent.

Així, com ja havíem fet en el capítol de Frame Relay, el que farem serà crear dos
subinterfícies en la interfície ATM de R1. En R2 i R3 no caldrà ja que únicament
disposen d’un circuit virtual.

Aquestes subinterfícies les anomenarem:


- Interfície ATM-0.1: Per la connexió amb R2.
- Interfície ATM-0.2: Per la connexió amb R3.

Un cop aclarit aquest punt, passarem a configurar cadascun des dos circuits virtuals
per separat.

Configuració de l’enllaç entre R1 i R2


En aquest enllaç haurem de configurar la Interfície ATM-0.1 de R1 i al Interfície ATM-0
de R2. Al ser aquesta un PVC basat en IPoA, els paràmetres que haurem de
configurar són:

Ja que tot el tràfic en l’empresa és TCP/IP en aquests VCC únicament cal transportar
un protocol de nivell de xarxa, el IP, i per això és més recomanable utilitzar per IPoA
encapsulament VC-mux que LLC/SNAP. Les dues darrers columnes de la
configuració, el mapejat entre IP i ATM, relaciona el nivell 3 IP amb el nivell 2 ATM,
indicant que quan vulguem arribar al destí IP especificat haurem d’utilitzar el VPI/VCI
indicat.

Configuració de l’enllaç entre R1 i R3


Ara ens cal configurar l’enllaç entre R1 i R3. Aquest enllaç és diferent ja que és
commutat (SVC) i no pas permanent. Això significa que per crear el VCC haurem de
crear una connexió ATM mitjançant senyalització, i serà en aquest moment en el que
la xarxa ens assignarà el valor del VPI/VCI a utilitzar.

En aquest cas, suposarem que no disposem de cap servidor ATM-ARP i, per tant,
haurem de configurar manualment la relació entre adreça IP destí i adreça ATM destí,
tal com ens mostra la taula següent

292
Taules Encaminament IP
Finalment ens queda configurar les taules d’encaminament IP dels routers. Per això
suposarem que no utilitzem cap protocol d’encaminament dinàmic, sinó que utilitzem
encaminament estàtic. Així, les taules d’encaminament dels tres routers són les
següents:

293
RESUM
En aquesta sessió hem realitzat el disseny de dos casos pràctics donats uns
requeriments determinats. En el primer dels casos, segons aquests requeriments, ens
ha calgut emprar tecnologia ATM, així com l’aplicació de LAN Emulation. Per això,
hem hagut de definir els diferents elements que formen part d’un sistema LANE i hem
hagut de dissenyar l’adreçament necessari. En el segon cas pràctic ha estat necessari
aplicar els conceptes estudiats sobre IPoA.

294
SESSIÓ 41: Tecnologia ADSL
FITXA DE LA SESSIÓ
™ Nom: Tecnologia ADSL
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Vachon2008]
ƒ [Stallings2007]
ƒ www.adsl.com

PRECEDENTS
En les sessions anteriors hem descrit diferents tecnologies d’accés remot. Per això,
hem dedicat diferents capítols a parlar de XDSI, de Frame Relay i d’ATM, com a
tecnologies que permeten l’accés remot a xarxes de comunicacions.

OBJECTIUS
En aquesta sessió introduirem una nova tecnologia, anomenada ADSL. Per això,
primer situarem aquesta tecnologia dins de les diferents tecnologies d’accés. A
continuació, entrarem a descriure el funcionament de ADSL i en veurem l’arquitectura
de xarxa.

CONTINGUTS
Aquesta sessió pretén donar una visió global del funcionament de la tecnologia ADSL.
Així, en primer lloc es farà un repàs de les tecnologies d’accés vistes fins ara en
l’assignatura. A continuació, entrarem en detall en la tecnologia ADSL, de la qual
veurem les modulacions que utilitza, així com el concepte d’atenuació. Finalment,
treballarem l’arquitectura de xarxa i diferenciarem entre el tram d’usuari, el tram de
proveïdor d’accés i l’arquitectura de la xarxa interna.

8 ADSL

8.1 Tecnologies d’accés

8.1.1 Tecnologies d’accés


En aquest apartat repassarem les tecnologies d’accés que hem anat estudiant al llarg
de l’assignatura. I veurem les diferències respecte de la tecnologia ADSL, amb els
avantatges i inconvenients que comporta.

295
DSL
La tecnologia DSL (Digital Subscriber Line) és una tecnologia d’accés que utilitza el
parell de coure de les línies telefòniques juntament amb dos mòdems, un a cada
extrem de la línia, per proporcionar un servei de dades d’alta velocitat als seus usuaris.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p29-p47, p391-p395

xDSL
El terme xDSL engloba a una família de diferents tecnologies basades en DSL. Serà
important citar les més destacades: ADSL, HDSL, VDSL i SDSL i conèixer les
diferències més importants.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p29-p47, p391-p395

Avantatges de xDSL
xDSL presenta molts avantatges enfront d’altres tecnologies d’accés. Cal conèixer
quins seran aquests avantatges.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p29-p47, p391-p395

Línies XTC
La Xarxa Telefònica Commutada (XTC) té un índex d’implantació molt alt i permet la
transmissió de dades digitals mitjançant la utilització de mòdems. Cal conèixer quins
avantatges i inconvenients suposa la utilització dels mòdems que treballen amb la
XTC.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p29-p47, p391-p395

Línies XDSI
XDSI és una tecnologia que hem estudiat prèviament en capítols anteriors. Per això ja
en coneixem les característiques, la velocitat de transmissió dels accessos bàsics i
n’hem vist les limitacions.

ƒ [Stallings2007] p265-p269

296
ƒ [Vachon2008] p29-p47, p391-p395

ADSL
ADSL presenta molts avantatges enfront XDSI i la Xarxa Telefònica Commutada. Un
dels avantatges més importants és que ofereix una connexió permanent a la xarxa i les
velocitats de transferència són més elevades que en els casos anteriors. Caldrà
analitzar la comparativa existent entre ADSL i XDSI i XTC.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p29-p47, p391-p395

8.2 Tecnologia ADSL

8.2.1 Modulació en ADSL


En aquest apartat entrarem en la tecnologia ADSL i ens centrarem en els tipus de
modulació que existeixen en aquesta tecnologia.

Tecnologia ADSL
A tecnologia ADSL consisteix, a grans trets, en aprofitar fins al límit les capacitats dels
parells de coure domèstics de les línies de telèfon analògiques existents per a la
transmissió de dades digitals a alta velocitat. Serà interessant analitzar com ADSL
aconsegueix transmissions a velocitats elevades fent servir el parell de coure.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Modulació
Els mòdems ADSL operen en un marge de freqüències que va des dels 25 KHz fins
els 1.100 KHz, aproximadament. Per tant, deixen suficient espai en la banda baixa per
no interferir amb el senyal de telèfon, que va des dels 300 Hz fins els 3400 Hz. Es van
definir dos tipus de modulacions per ADSL: l’anomenada CAP i la DMT. Caldrà
conèixer les característiques fonamentals d’elles, en especial, de la modulació
emprada actualment.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

297
Modulació DMT
La modulació DMT (Discrete Multitone) consisteix en l’ús de múltiples portadores
multiplexades en freqüència, cadascuna de les quals és modulada amb modulació
QAM. Serà important conèixer el concepte de subportadora, analitzant la capacitat de
transferència a la qual pot arribar cadascuna de les subportadores.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Canals
Per a la transmissió de la informació existeixen dos canals diferents: el canal de
pujada (de l’usuari cap a la xarxa o upstream) i el canal de baixada (de la xarxa cap a
l’usuari o downstream). Aquests dos canals tindran capacitats diferents. Per poder
separar correctament aquests canals existeixen dos tècniques: la multiplexació per
divisió en freqüència i la cancel·lació d’eco, que caldrà analitzar en detall.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Multiplexació per divisió en freqüència


La multiplexació per divisió en freqüència es fonamenta en el fet que l’espectre de
pujada i de baixada no poden arribar mai a coincidir. Serà important analitzar les
conseqüències d’aquest fet.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Cancel·lació d’eco
En el cas de la cancel·lació d’eco, els espectres dels senyals de pujada i baixada sí
que coincideixen en part en el mateix marge de freqüències, tot i que no ho han mai
amb l’espectre de telefonia analògica. Caldrà comprendre les conseqüències
d’aquesta implementació.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.2.2 Atenuació en ADSL


En aquest apartat entrarem en la tecnologia ADSL i ens centrarem en el problema de
l’atenuació a causa del mitjà físic emprat.

298
Parell de coure i atenuació
Un dels majors inconvenients tecnològics dels parells de coure n’és l’alta atenuació
amb la distància. A més, aquesta atenuació també augmenta a mesura que augmenta
la freqüència. Aquest problema comporta un seguit de conseqüències, que és
important descobrir i conèixer.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.3 Arquitectura de xarxa ADSL

8.3.1 Tram d’usuari


Dins de l’arquitectura de xarxa és important dividir la connexió a través d’ADSL en tres
trams. Un d’aquests trams és el tram d’usuari, que analitzarem a continuació.

Tram d’usuari
El tram d’usuari és el segment comprès des de l’ordinador de l’usuari fins el punt de
sortida de la connexió telefònica de l’edifici o instal·lació en què es trobi l’usuari. Els
principals elements són el mòdem ADSL i el filtre ADSL, elements del quals cal
comprendre la funcionalitat.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Mòdem ADSL remot


El mòdem ADSL remot també s’anomena ATU Remote (ADSL Terminal Unit –
Remote). Aquest és l’equip que es troba a casa de l’usuari. Serà important conèixer
quins dispositius poden ser un ATU Remote.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Mòdem ADSL central


El mòdem ADSL central també s’anomena ATU Central (ADSL Terminal Unit –
Central). Aquest és l’equip que se situa a la central de l’operador. Serà important
conèixer quins dispositius poden ser un ATU Remote.

299
ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Filtre ADSL
El filtre ADSL també s’anomena Splitter. Aquest dispositiu ha d’aïllar la freqüència de
treball del sistema telefònic de la xarxa telefònica commutada amb les freqüències
que, simultàniament, pot estar utilitzant la línia ADSL. Caldrà saber on se situen
aquests dispositius i les seves funcions.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.3.2 Tram de proveïdor d’accés


Dins de l’arquitectura de xarxa és important dividir la connexió a través d’ADSL en tres
trams. Un d’aquests trams és el tram de proveïdor d’accés, que analitzarem a
continuació.

Tram de proveïdor d’accés


El tram de proveïdor d’accés és el segment comprès des de la part pública del cablejat
telefònic o bucle d’abonat fins a la connexió a Internet del proveïdor d’accés. Serà
interessant descriure’n les característiques.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

DSLAM
El dispositiu anomenat DSLAM (Digital Subscriber Line Access Multiplexer) és un
xassís a la central de l’operador amb slots per múltiples ATU centrals. Caldrà
comprendre la necessitat d’aquests dispositius i els avantatges que comporten.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.3.3 Tram de proveïdor de serveis


Dins de l’arquitectura de xarxa és important dividir la connexió a través d’ADSL en tres
trams. Un d’aquests trams és el tram de proveïdor de serveis, que analitzarem a
continuació.

300
Tram de proveïdor de serveis
El tram de proveïdor de serveis és la xarxa en què s’ubiquen els servidors als quals
estem accedint en cada cas. Els proveïdors de serveis ofereixen accés als seus propis
serveis, així com accés a la resta de serveis que hi ha a Internet.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

RESUM
En aquesta sessió hem realitzat una comparativa entre diferents tecnologies d’accés
remot com, la Xarxa Telefònica Commutada, la XDSI i ADSL. Així, hem pogut veure
els avantatges i inconvenients que presenten cadascuna d’elles. A continuació, hem
entrat a detallar la tecnologia ADSL, de la qual hem descrit les tècniques de modulació
i la problemàtica de l’atenuació. Finalment, hem analitzat l’arquitectura de xarxa i hem
descrit el funcionament del tram d’usuari, del tram de proveïdor d’accés i del tram del
proveïdor de serveis.

301
302
SESSIÓ 42: Arquitectura ADSL i
configuracions
FITXA DE LA SESSIÓ
™ Nom: Arquitectura ADSL i configuracions
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2008]
ƒ www.adsl.com

PRECEDENTS
En la sessió anterior hem descrit el funcionament bàsic de ADSL. Hem realitzat una
comparativa entre diferents tecnologies d’accés remot i, hem aprofundit en la
tecnologia ADSL. Finalment, hem detallat l’arquitectura de xarxa en ADSL.

OBJECTIUS
En aquesta sessió descriurem l’arquitectura de protocols de la tecnologia ADSL. A
continuació, veurem diferents exemples de configuracions en diferents escenaris que
utilitzen ADSL. I, finalment, veurem un cas pràctic d’aplicació.

CONTINGUTS
Aquesta sessió començarà amb una descripció de l’arquitectura de protocols. Per això
detallarem el funcionament de ATM sobre ADSL. En el següent apartat, detallarem
diferents exemples de configuracions ADSL. Així veurem configuracions amb un sol
usuari o bé amb diferents usuaris i que, o bé treballem amb un mòdem ADSL, o bé
treballen amb un mòdem-router ADSL. Finalment, plantejarem un cas pràctic sobre
ADSL.

8.4 Arquitectura de protocols

8.4.1 ATM sobre ADSL


En aquest apartat veurem l’arquitectura de protocols i descriurem com ADSL utilitza
ATM com a tecnologia de nivell d’enllaç per transmetre la informació.

303
ATM sobre ADSL
La tecnologia ADSL és una tecnologia d’accés físic i, conseqüentment, necessita de
tecnologies de nivells d’enllaç i xarxa per aconseguir donar el servei de connectivitat
extrem a extrem. L’alternativa adoptada pels operadors és l’opció d’utilitzar ATM sobre
ADSL. Serà important analitzar els motius d’aquesta decisió.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Avantatges d’ATM
La tecnologia ATM ha estat analitzada en profunditat en capítols anteriors. Per això
serà fàcil entendre els avantatges que comporta la utilització d’ATM com a protocol de
nivell d’enllaç sobre ADSL.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

Arquitectura de protocols
L’arquitectura de protocols emprada entre l’usuari amb accés ADSL i el proveïdor de
serveis es pot visualitzar en el gràfic dels Apunts d’ADSL, pàgina 18. En aquest gràfic
es pot veure com en el tram entre l’usuari i el proveïdor d’accés s’utilitza ATM sobre
ADSL, i per tant, es veuen els protocols estudiats anteriorment.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.5 Configuracions ADSL

8.5.1 Configuració monousuari amb mòdem ADSL


En aquest apartat analitzarem la configuració amb un sol usuari i que disposa d’un
mòdem ADSL per la connexió amb el proveïdor de serveis.

Configuració monousuari amb mòdem ADSL


Aquesta configuració és la més utilitzada en l’àmbit domèstic, ja que és la que
representa el menor cost per l’usuari. L’ordinador de l’usuari està connectat
directament al mòdem ADSL, que els connecta al proveïdor de serveis. Serà

304
interessant analitzar els aspectes d’adreçament IP que utilitzen els proveïdors de
serveis.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.5.2 Configuració multiusuari amb mòdem-router


ADSL
En aquest apartat analitzarem la configuració amb varis usuaris i que disposen d’un
mòdem-router ADSL per la connexió amb el proveïdor de serveis.

Configuració multiusuari amb mòdem-router ADSL


Aquesta configuració és més flexible i segura que la configuració monousuari amb
mòdem ADSL. El router incorpora ja el mòdem ADSL per una banda i per l’altra
disposa d’una connexió a Ethernet, per poder connectar la xarxa interna. Serà
interessant conèixer les característiques d’aquesta configuració i els elements que
intervenen.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

8.5.3 Configuració multiusuari amb mòdem-router


ADSL i tallafoc
En aquest apartat analitzarem la configuració amb un varis usuaris i que disposen d’un
mòdem-router ADSL i un tallafoc per la connexió amb el proveïdor de serveis.

Configuració multiusuari amb mòdem-router ADSL i


tallafoc
Aquesta configuració és la més complexa, però també és la que aporta més seguretat
a la xarxa. Serà important conèixer la configuració i els elements que cal utilitzar i com
realitzar-ne la connexió.

ƒ [Stallings2007] p265-p269

ƒ [Vachon2008] p391-p395

305
8.6 Cas pràctic

8.6.1 Cas pràctic


En aquest apartat descriurem un escenari en què aplicarem la tecnologia ADSL.

Escenari del cas pràctic


En aquest escenari analitzarem la configuració complerta d’un xarxa LAN
implementada amb Ethernet, la qual disposa d’accés a Internet mitjançant ADSL.
Descriurem la configuració de xarxa de les estacions de treball, les taules
d’encaminament del router ADSL, així com la configuració de NAT que implementarem
en aquest. No entrarem a dissenyar ni configurar un tallafocs ja que no és l’objectiu
d’aquesta assignatura.

Suposem, doncs, la següent xarxa local amb connexió a Internet mitjançant ADSL.

Internet

Proveïdor Ordinador Ordinador


d'accés Usuari Usuari

Bucle abonat
Router ADSL

Hub / Switch
Ethernet

El primer que haurem determinat a l’hora de contractar l’accés ADSL és el tipus de


servei ADSL que ens cal: bàsic, mig o professional. Això dependrà de les velocitats
requerides i del cost mensual que estem disposats a pagar.

Un cop hem contractat l’accés ADSL, el nostre proveïdor d’accés ens ha assignat la
següent configuració IP de xarxa:

- Adreça IP pública: 62.13.20.145 / 24


- Default Gateway: 62.13.20.1

Disseny de la solució
Per tal d’estalviar adreces IP públiques (únicament en tenim una de disponible) i dotar
a la nostra xarxa d’un mínim nivell de seguretat, configurarem la nostra xarxa amb
adreçament IP privat i configurarem el NAT corresponent en el router ADSL. Per
exemple, decidim utilitzar l’adreça privada 10.0.1.0/24

Així, en les estacions de treball haurem de configurar els següents paràmetres:

- Adreça IP: Escollirem en el marge d’adreces 10.0.1.101 a 10.0.1.254. El resta el


deixarem per altres routers o servidors que hi puguem instal·lar.
- Netmask: 255.255.255.0

306
- Default Gateway: 10.0.1.1

Amb aquesta configuració estem dient que l’adreça IP de la interfície Ethernet del
router ADSL és la 10.0.1.1. Paral·lelament, l’adreça IP que haurem de configurar en la
interfície ADSL del router és la que ens ha subministrat l’operador: 62.13.20.145 / 24.

Ara ja podem tenir perfectament clara la taula d’encaminament que haurà de tenir
configurada el router:

I, finalment, únicament ens cal configurar les taules de NAT del router ADSL. En el
nostre cas, com que únicament ens cal tenir accés cap a Internet (no cal publicar cap
servidor a Internet) i únicament tenim una adreça IP pública disponible, no tenim més
solució que configurar PAT:

RESUM
En aquesta sessió hem descrit l’arquitectura de protocols que utilitza ADSL. Dins de la
tecnologia ADSL hem aprofundit en l’arquitectura utilitzada pels operadors per
implementar els accessos ADSL, amb tots els elements que intervenen per aconseguir
la connexió a Internet, i hem analitzat l’arquitectura de protocols utilitzada, destacant
l’opció més implementada que és l’ús de ATM sobre ADSL per al transport del tràfic IP.
Finalment, hem plantejat els diferents escenaris que ens podem trobar per
implementar una xarxa connectada a Internet mitjançant ADSL i hem realitzat un cas
pràctic de configuració.

307
308
SESSIÓ 43: MPLS
FITXA DE LA SESSIÓ
™ Nom: MPLS
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Abella2008]

PRECEDENTS
En les capítols anteriors hem anat descrivint diferents tecnologies d’accés remot. Així,
vam començar mitjançant XDSI i vam passar a descriure Frame Relay. A continuació,
vam detallar el funcionament de la tecnologia ATM i, finalment, també hem vist la
tecnologia ADSL com a accés remot.

OBJECTIUS
En aquesta sessió donarem una visió general sobre la tecnologia MPLS (Multiprotocol
Label Switching).

CONTINGUTS
En aquesta sessió tractarem la tecnologia MPLS. Per això veure a MPLS com una
alternativa a IP sobre ATM. A continuació entrarem a detallar la tecnologia, de la qual
veurem el model funcional, l’arquitectura de xarxa i les capçaleres MPLS, entre d’altres
aspectes.

9 MPLS

9.1 MPLS: Alternativa a IP sobre ATM

9.1.1 MPLS: Alternativa a IP sobre ATM


En aquest apartat veurem un dels motius principals que ha fet que MPLS vagi
guanyant importància. I és l’alternativa que proposa dant el transport de tràfic IP sobre
xarxes ATM.

309
MPLS: Alternativa a IP sobre ATM
En el capítol sobre ATM vam descriure l’aproximació IPoATM, és a dir el transport de
tràfic IP sobre xarxes ATM. Vam veure que ATM és una tecnologia que ofereix unes
prestacions en quant a qualitat de servei molt importants. El problema rau a l’hora
d’integrar el món IP amb el món ATM. En l’aplicació IPoATM vam poder veure com
existeixen dues xarxes separades amb diferents funcionalitats, la xarxa IP i la xarxa
ATM. I aquest fet implica un increment de cost en els aspectes de gestió, així com en
la sobrecàrrega a causa de les capçaleres de tots dos protocols. Per tant, serà
important veure què aporta MPLS davant de IPoATM.

ƒ [Abella2008]

9.2 Tecnologia MPLS

9.2.1 Objectius de MPLS


En aquest apartat veurem els principals objectius que es va plantejar el IETF en el
moment de la definició de MPLS.

Definició de MPLS
Multi-protocol Label Switching(MPLS) és una tecnologia que permet solucionar
problemes relacionats amb la velocitat, la qualitat de servei, l’enginyeria de tràfic, etc.
Cal entendre que MPLS intenta solucionar la gestió de l’ample de banda i dels
requeriments de servei de les xarxes troncals basades en el protocol IP. Serà
important remarcar que MPLS pot existir sobre xarxes ATM o Frame-Relay. Per tant,
MPLS serà independent dels nivells 1 i 2.

ƒ [Abella2008]

Objectius de MPLS
Serà important entendre els objectius fonamentals de MPLS, que pretén oferir un
servei orientat a connexió emprant serveis de nivell 2. Conseqüentment, MPLS vol
millorar les prestacions dels routers en certs aspectes, que caldrà aprofundir. MPLS no
intenta eliminar ni el nivell de commutació ni el nivell IP, sinó que intenta integrar
ambdós nivells en un mateix estàndard de funcionament per tal d’aprofitar els
avantatges de cadascun d’ells.

ƒ [Abella2008]

9.2.2 Model funcional


En aquest apartat descriurem el model funcional en el què es basa MPLS.

310
Funcionament bàsic de MPLS
El funcionament de MPLS està basat en la creació d’etiquetes d’identificació. Serà
important entendre per a què serveixen aquestes etiquetes, què identifiquen i com
utilitzen els routers aquesta nova informació afegida a les trames.

ƒ [Abella2008]

Bloc de control
El bloc de control és el responsable de crear i mantenir la taula d’etiquetes amb la
resta del conjunt de commutadors MPLS. Serà important analitzar com el bloc de
control és capaç de fer el manteniment d’aquesta taula.

ƒ [Abella2008]

Bloc d’enviament
El bloc d’enviament utilitza la base de dades d’etiquetes d’enviament per a realitzar el
reenviament dels paquets de dades marcats amb les etiquetes corresponents. Caldrà
comprendre com interacciona el bloc d’enviament amb el bloc de control.

ƒ [Abella2008]

LPD
El protocol LPD (Label Distribution Protocol) és un protocol estàndard definit pel IETF
per l’intercanvi d’informació d’etiquetes. Serà important entendre qui utilitza aquest
protocol i les seves funcions bàsiques.

ƒ [Abella2008]

9.2.3 Arquitectura de xarxa


En aquest apartat descriurem l’arquitectura de xarxa de MPLS i veurem els seus
elements fonamentals..

LSR
El LSR (Label Switch Router) és el router o commutador que implementa els
procediments de distribució d’etiquetes i pot reenviar els paquets segons les etiquetes.

ƒ [Abella2008]

311
Edge-LSR
El Edge-LSR (Edge-Label Switch Router) és el LSR que està situat al límit del domini
MPLS. Serà interessant conèixer a quins dispositius pot estar connectat aquest
element i les seves funcions.

ƒ [Abella2008]

FEC
FEC (Forwarding Equivalence Class) és el conjunt de paquets que s’envien de forma
similar a través del mateix camí i reben el mateix tractament. Serà interessant conèixer
a quin tipus de tràfic es pot correspondre.

ƒ [Abella2008]

LSP
El LSP (Label Switch Path) és el camí virtual creat sobre la xarxa de nodes MPLS i
que segueixen tots els paquets assignats amb la mateixa FEC.

ƒ [Abella2002e] p10-p11

9.2.4 Reenviament de paquets


En aquest apartat descriurem el funcionament del procés de reenviament de paquets
en MPLS.

Reenviament de paquets
El reenviament de paquets en el món IP és força diferent al reenviament de paquets
en MPLS. Per això serà important distingir les diferències i comprendre el procés que
duen a terme els paquets quan arriben a una xarxa MPLS. Així, serà convenient
comprendre quina funció realitzen els diferents elements de la xarxa MPLS.

ƒ [Abella2008]

9.2.5 Capçaleres MPLS


En aquest apartat descriurem el format de les capçaleres MPLS.

312
Capçaleres MPLS
Segons les especificacions del IETF, MPLS ha de funcionar sobre qualsevol tipus de
protocol de transport de nivell 2. Per tant, si algun protocol de nivell 2 ja disposa de
camps per a identificar les etiquetes, s’utilitzaran aquests camps. En cas contrari,
caldrà afegir una capçalera genèrica MPLS, que ja conté un camp específic per
l’etiqueta. Caldrà saber on s’afegeix aquesta capçalera i quins són els camps que la
composen.

ƒ [Abella2008]

RESUM
En aquesta sessió hem realitzat un anàlisi introductori a la tecnologia MPLS.
Concretament hem analitzat els objectius que el IETF és va marcar en el moment de
definir aquest nou estàndard de comunicacions per a la implementació de les noves
xarxes troncals que han de ser la base de la Internet de la nova generació, destacant
principalment que MPLS ha d’aprofitar totes les tecnologies existents de nivell 2
actuals. A continuació hem detallat quin és el model funcional que implementen els
nodes MPLS, separant perfectament les funcions de control per a la gestió dels circuits
virtuals i les etiquetes de les funcions de reenviament de paquets. Finalment hem
exposat els elements que composen una xarxa MPLS així com la funció i
comportament de cadascun d’ells.

313
314
SESSIÓ 44: Veu sobre xarxes de
paquets
FITXA DE LA SESSIÓ
™ Nom: Veu sobre xarxes de paquets
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ www.protocols.com/papers/voe.htm
ƒ [Stallings2007]

PRECEDENTS
En els capítols anteriors hem tractat diferents tipus de xarxes. Així, hem revisat els
conceptes més importants sobre xarxes d’àrea local i n’hem vist l’evolució i les
tendències existents. Dins les tecnologies WAN, hem analitzat el funcionament de la
xarxa digital de serveis integrats, de la xarxa de commutació de paquets Frame Relay
i, finalment, hem descrit els aspectes fonamentals del mode de transferència asíncron,
ATM.

OBJECTIUS
Aquesta sessió tractarà els aspectes relacionats amb el transport de veu sobre xarxes
de paquets. Així, analitzarem el funcionament del transport de veu sobre Frame Relay,
ATM i, a més, sobre IP.

CONTINGUTS
En aquesta sessió analitzarem els mecanismes que utilitzen tant les xarxes IP, com les
Frame Relay i ATM per permetre la transmissió de veu de forma eficient. A
continuació, descriurem amb més detall el transport de veu sobre IP i veurem
l’arquitectura i els elements descrits per la recomanació H.323.

10 VEU SOBRE IP

10.1 Comparativa “Voice over Packet


Networks”

10.1.1 Veu sobre xarxes de commutació de paquets


En els darrers anys han proliferat les xarxes de dades i ha aparegut la necessitat de
transportar senyals de veu per xarxes destinades a la transmissió de dades. En aquest

315
apartat veurem les diferents aproximacions realitzades per transportar veu per xarxes
de commutació de paquets.

Xarxes de commutació de paquets


Cada cop més es vol transmetre senyals de veu per xarxes de commutació de
paquets, com per exemple Frame Relay, ATM o IP. Caldrà analitzar quines
característiques presenten aquestes xarxes de paquets, destinades originàriament a
transportar dades.

ƒ Veu sobre xarxes de paquets

Requeriments de la veu
El senyal de veu presenta uns requeriments especials que el diferencien d’altres tipus
de senyals com, per exemple, el de dades. Serà important comprendre quines
necessitats requereix un senyal de veu i com es pot aconseguir transmetre, d’una
manera eficient, aquest senyal de veu sobre una xarxa de dades.

ƒ Veu sobre xarxes de paquets

10.1.2 Veu sobre Frame Relay


En aquest apartat analitzarem les característiques de Frame Relay i veurem com
aconsegueix transmetre senyals de veu.

Veu sobre Frame Relay


Frame relay és una tecnologia WAN que ja hem estudiat en capítols anteriors. Serà
important recordar-ne les característiques fonamentals i els avantatges que presenta a
l’hora de transportar veu. Així mateix, haurem d’estudiar la utilitat del dispositius
VFRAD (Voice Frame Relay Access Devices). Serà important veure’n la funció dins la
xarxa Frame Relay i el tractament que realitza sobre els senyals de veu.

ƒ Veu sobre xarxes de paquets

Priorització
Haurem d’analitzar com la xarxa Frame Relay aconsegueix prioritzar el tràfic de veu
sobre el de dades. I serà important comprendre el perquè d’aquesta priorització i quin
efecte té sobre la resta de tràfic que circula per la xarxa.

ƒ Veu sobre xarxes de paquets

316
Fragmentació
La xarxa Frame Relay realitza una fragmentació dels paquets. Haurem d’analitzar
aquest fenomen, entendre el seu objectiu, comprendre quin són els paquets sobre els
que realitza la fragmentació i deduir quan es realitza aquesta fragmentació.

ƒ Veu sobre xarxes de paquets

Retard variable
El senyal de veu és molt sensible al retard. Per tant, haurem de descriure el procés
que realitza la xarxa Frame Relay per tal de minimitzar el possible retard que es pugui
produir en una xarxa de commutació de paquets.

ƒ Veu sobre xarxes de paquets

Compressió de la veu
El fet de permetre la compressió del senyal de veu permetrà millorar la transmissió
d’aquest tipus d’informació. Serà important descriure quins són els protocols que
utilitza Frame Relay per comprimir el senyal de veu i quins avantatges comporta
aquesta compressió.

ƒ Veu sobre xarxes de paquets

Supressió de silencis
És fonamental analitzar la quantitat de silencis que es produeixen en les converses
telefòniques. Caldrà comprendre quins avantatges comporta la supressió d’aquests
silencis en la transmissió de veu.

ƒ Veu sobre xarxes de paquets

Cancel·lació d’eco
Un altre millora en la transmissió de senyals de veu és la cancel·lació de l’eco. Serà
important entendre quins millores aporta i com s’aconsegueix aquesta millora en les
xarxes Frame Relay.

ƒ Veu sobre xarxes de paquets

317
10.1.3 Veu sobre ATM
El mode de transferència Asíncron ATM i el transport de veu sobre ell serà l’objectiu
d’aquest apartat. Veurem com ATM resol els problemes de transmissió d’aquest tipus
de senyal.

ATM
En primer lloc, caldrà recordar les característiques principals del mode de transferència
asíncron ATM. Així podrem comprendre els avantatges d’aquesta tecnologia en el
transport de veu respecte de Frame Relay i d’ ATM. També podrem veure els
inconvenients que presenta.

ƒ Veu sobre xarxes de paquets

Priorització
ATM disposa de tècniques per aconseguir una priorització del tràfic. Serà interessant
conèixer quins mecanismes aplicar per poder prioritzar el tràfic de veu respecte de la
resta de tràfic que circula per la xarxa.

ƒ Veu sobre xarxes de paquets

Fragmentació
La unitat bàsica de transport en ATM és la cel·la. Per això, caldrà analitzar en detall
aquesta tècnica, atès que ATM ja fragmenta la informació en cel·les per poder
transmetre per la xarxa.

ƒ Veu sobre xarxes de paquets

Compressió de la veu
En aquest cas, caldrà analitzar la importància de la utilització de tècniques de
compressió de veu en les xarxes ATM respecte de les xarxes IP o Frame Relay.

ƒ Veu sobre xarxes de paquets

10.1.4 Veu sobre IP


IP és el protocol més utilitzat, per la difusió que se n’ha fet amb Internet. En aquest
apartat analitzarem els mecanismes utilitzats pel protocol IP per permetre la
transmissió de senyals de veu.

318
IP
El protocol IP ha estat estudiat en profunditat en els capítols anteriors. Serà important
recordar les característiques més importants, així com les diferències més
significatives que presenta respecte de Frame Relay i d’ATM. Així podrem comprendre
la problemàtica que presenta IP per transmetre senyals de veu.

ƒ Veu sobre xarxes de paquets

Priorització
Les tècniques utilitzades en IP per aconseguir la priorització del tràfic de veu són força
diferents a les utilitzades per Frame Relay. Serà important analitzar el funcionament
d’aquestes tècniques, el protocol de reserva RSVP i el mecanisme Diffserv.

ƒ Veu sobre xarxes de paquets

Fragmentació
IP també realitza una fragmentació de la informació. Caldrà analitzar com es realitza
aquesta fragmentació i els avantatges i inconvenients que presenta l’aplicació
d’aquesta tècnica.

ƒ Veu sobre xarxes de paquets

Compressió de la veu
La compressió de la veu serà un mecanisme fonamental en IP. Serà important
entendre la importància d’aquesta tècnica. A més, caldrà conèixer els protocols de
compressió utilitzats en la compressió de veu en IP.

ƒ Veu sobre xarxes de paquets

Supressió de silencis, retard variable, cancel·lació d’eco


La supressió de silencis, el control del retard i la cancel·lació d’eco són tècniques que
també caldrà analitzar i caldrà veure si IP les utilitza i, en cas afirmatiu, quin ús fa
d’elles.

ƒ Veu sobre xarxes de paquets

319
10.2 Veu sobre IP: H.323

10.2.1 Arquitectura H.323


En la transmissió de veu sobre IP (VoIP) s’ha definit l’estàndard H.323, que serà el que
tractarem en aquest apartat. Així, analitzarem aquest estàndard i la topologia que
descriu.

H.323
L’estàndard H.323 especifica els components, protocols, topologia i procediments per
la transmissió d’aplicacions de veu i multimèdia sobre IP. Serà important analitzar les
característiques més importants d’aquest estàndard, així com la descripció.

ƒ Veu sobre xarxes de paquets

Topologia Veu sobre IP


Els serveis de veu sobre IP han de poder connectar-se amb les xarxes de commutació
de circuits tradicionals, així com a amb altres xarxes. Serà interessant tenir una visió
d’una possible topologia d’una xarxa H.323, en què apareixeran elements de diferents
tecnologies, així com elements nous corresponents a l’arquitectura H.323.

ƒ Veu sobre xarxes de paquets

10.2.2 Elements H.323


En aquest apartat analitzarem les característiques i el funcionament dels diferents
dispositius especificats en l’estàndard H.323.

Terminals H.323
Un terminal H.323 és un dispositiu que permet realitzar comunicacions amb altres
terminals multimèdia. Serà important conèixer-ne les característiques principals, així
com poder citar diferents exemples de terminals H.323. També caldrà distingir els
diferents protocols o especificacions que pot suportar. En la carpeta de documents de
l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

320
Gateway
El gateway és la interfície entre una xarxa H.323 i una xarxa que no és H.323. Serà
important quines són les funcions d’aquest element, quin tipus de xarxes pot
interconnectar i quins dispositius poden realitzar la funció de gateway. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

Gatekeeper
Un dels aspectes que caldrà conèixer serà la importància del Gatekeeper en una xarxa
H.323. També caldrà analitzar les funcions que realitza aquest dispositiu, així com les
possibles implementacions d’aquest element dins de la xarxa. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

MCU
L’element Multipoint Control Unit (MCU) serà el dispositiu que permetrà realitzar
multiconferències. Caldrà analitzar en quines parts està dividit aquest dispositiu, i
quines són les funcions de cadascuna de les parts. A més, serà important conèixer els
diferents tipus de MCU existents així com les possibles implementacions d’aquest
dispositiu. En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació
sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

10.2.3 CODECs
En aquest apartat veurem les característiques fonamentals i el funcionament d’un dels
elements d’un sistema H.323, el CODEC.

CODEC
Els canals de veu ocupen 64 kbps utilitzant la modulació PCM. És important
comprendre l’evolució de les tècniques de compressió del senyal de veu, a fi i efecte
d’obtenir una reducció en les necessitats d’ample de banda mantenint la qualitat del
senyal. Haurem de conèixer quines són les funcions del CODEC i les seves
característiques més importants. En la carpeta de documents de l’e-campus d’aquest
capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

321
Tipus de CODECs
Un cop coneguda la funció i les característiques del CODEC, serà important conèixer
els diferents esquemes de compressió existents, analitzant certs paràmetres com, per
exemple, la taxa de compressió, els recursos necessaris, la qualitat obtinguda del
senyal de veu i el possible retard afegit per cada sistema. En la carpeta de documents
de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

RESUM
En aquesta sessió hem vist diferents implementacions per al transport de veu sobre
xarxes de commutació de paquets. Així, hem analitzat les tècniques utilitzades per les
xarxes Frame Relay, les xarxes ATM i les xarxes IP. A continuació, hem centrat
l’atenció en la transmissió de veu sobre IP. Per això, hem descrit l’estàndard H.323,
del qual hem vist l’arquitectura i els elements que defineix.

322
SESSIÓ 45: Protocols de VoIP
FITXA DE LA SESSIÓ
™ Nom: Protocols de VoIP
™ Tipus: teòrica
™ Format: no presencial
™ Durada: 4 hores
™ Treball a lliurar: No
™ Material:
o Bibliografia bàsica:
ƒ [Stallings2007]
ƒ www.protocols.com/papers/voe.htm

PRECEDENTS
En la sessió anterior hem analitzat diferents possibilitats per la transmissió de veu
sobre xarxes de commutació de paquets. Així, hem vist com es poden utilitzar les
xarxes Frame Relay, ATM i IP per al transport de veu. Un cop descrites les diferents
alternatives, hem aprofundit en la transmissió de veu sobre IP i hem detallat
l’estàndard H.323, així com els diferents elements existents en aquest estàndard.

OBJECTIUS
En aquesta sessió descriurem la funció dels CODECs dins de la transmissió de veu
sobre IP. Així mateix, analitzarem l’arquitectura de protocols H.323 i veurem les
característiques principals de cada protocol. Finalment, parlarem dels diferents
protocols de senyalització existents en un sistema H.323.
En aquesta sessió analitzarem els protocols que s’encarreguen del transport de veu o
vídeo en temps real en H.323. Així, veurem el funcionament del protocol Real Time
Protocol (RTP) i del protocol Real-time Control Protocol (RTCP).

CONTINGUTS
La transmissió de veu sobre xarxes IP serà el tema principal d’aquesta sessió. Per
això, descriurem l’arquitectura de protocols H.323 i veurem els diferents protocols
existents per la senyalització, la codificació i el transport de veu i àudio sobre IP. De
tots aquests, tractarem en detall l’apartat de senyalització i treballarem tot el procés
d’establiment, control i finalització d’una trucada en un sistema H.323.
Aquesta sessió també es fixarà en els protocols de l’arquitectura H.323 relacionats
amb el transport de la informació, ja sigui àudio o vídeo. Parlarem dels protocols Real
Time Protocol (RTP) i Real-time Control Protocol (RTCP) i en veurem les
característiques, les funcions i la utilitat.

323
10.3 Senyalització i control

10.3.1 Protocols de H.323


En aquest apartat analitzarem l’arquitectura de protocols de H.323 i veurem quins
protocols es defineixen per la senyalització, la codificació de veu, la codificació de
vídeo i el transport de la informació.

Arquitectura de protocols H.323


H.323 inclou un conjunt de protocols, en què cada protocol realitza una funció
específica dins del transport de veu sobre IP. Haurem de conèixer aquests protocols i
les seves funcions, així com la relació entre ells. Haurem de veure quins protocols
utilitzen UDP o bé TCP com a protocol de nivell de transport. En la carpeta de
documents de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

Senyalització
Dins de l’arquitectura de protocols, haurem de distingir quins són els protocols que
s’ocupen de la senyalització en una transmissió de veu sobre IP. És a dir, quin protocol
s’encarrega del registre i admissió de les trucades, quin protocol gestiona l’establiment
i finalització de la trucada, quin protocol s’ocupa de la negociació de la utilització del
canal i quin protocol treballa la seguretat i l’autenticació. En la carpeta de documents
de l’e-campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

Codificació de veu
Hi ha un conjunt de protocols destinats a la codificació de la veu. Serà important
conèixer quins són aquests protocols. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

Codificació de vídeo
De la mateixa manera que existeixen un conjunt de protocols destinats a la codificació
de veu, també hi ha varis protocols que s’encarreguen de la codificació de vídeo. Serà
important conèixer aquest conjunt de protocols. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

324
Transport d’informació
Els protocols RTP i RTCP s’encarreguen del transport de la informació, tant àudio com
vídeo. Haurem de veure la diferència fonamental d’aquests protocols i analitzar el
protocol de nivell de transport que utilitzen. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

10.3.2 Senyalització
En aquest apartat analitzarem en detall els diferents protocols relacionats amb la
senyalització en VoIP i veurem el procediment per l’establiment d’una trucada de
transmissió de veu sobre IP utilitzant H.323.

RAS
El canal de RAS (Register, Admission i Status) és el canal utilitzat de control abans de
l’establiment d’una trucada en xarxes H.323. Serà important conèixer-ne les funcions,
relacionar aquest canal amb algun protocol de senyalització i veure quin és el procés
que realitza per registrar i admetre les trucades. En la carpeta de documents de l’e-
campus d’aquest capítol hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

H.225
El protocol de senyalització H.225 s’encarrega de la senyalització de la trucada. Caldrà
analitzar quines són les actuacions que comprèn aquest protocol per tal de realitzar les
accions de control de la trucada. Haurem de veure, també la relació entre el protocol
H.225 i el protocol Q.931. En la carpeta de documents de l’e-campus d’aquest capítol
hi ha informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

H.245
El protocol H.245 gestiona els missatges de control entre dues entitats H.323, un cop
ja s’ha establert una connexió mitjançant H.245. Caldrà analitzar quines són les
funcions fonamentals d’aquest protocol i quina relació té amb la resta de protocols. En
la carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre aquest
concepte.

ƒ Veu sobre xarxes de paquets

325
Establiment de trucada
L’establiment, control i desconnexió d’una trucada amb H.323 comporta un conjunt de
missatges que s’han d’intercanviar l’origen i el destí. A més, també comporta l’actuació
de diferents protocols, en què cadascun realitzarà les funcions que té assignades.
Haurem d’analitzar en detall tot el procediment d’establiment i desconnexió de la
trucada, descrivint els diferents missatges i els diferents protocols que intervenen en
tot el procés. En la carpeta de documents de l’e-campus d’aquest capítol hi ha
informació sobre aquest concepte.

ƒ Veu sobre xarxes de paquets

10.4 Protocols de transport

10.4.1 RTP
En aquest apartat analitzarem el funcionament del protocol Real Time Protocol (RTP),
necessari per al transport de la informació en H.323.

RTP
El protocol Real Time Protocol (RTP) és utilitzat per al transport de tràfic sensible al
retard en xarxes de commutació de paquets. Hem de recordar com una xarxa de
commutació de paquets tracta els diferents tipus de tràfic i les seves característiques
respecte del retard. Haurem de veure les característiques del protocol RTP, així com el
format del paquets RTP. Serà interessant comprovar quin protocol de nivell de
transport utilitza. En la carpeta de documents de l’e-campus d’aquest capítol hi ha
informació sobre aquest concepte.

ƒ [Stallings2007] p820-p831

Funcions de RTP
El protocol en temps real RTP realitza una sèrie de funcions, que caldrà conèixer per
comprendre el funcionament d’aquest protocol. Caldrà veure com aquest protocol resol
els problemes de reserva de recursos i la garantia d’una qualitat de servei. També serà
interessant analitzar com aquest protocol resol el baix rendiment en la transmissió
causa de la llargada de les capçaleres. En la carpeta de documents de l’e-campus
d’aquest capítol hi ha informació sobre aquest concepte.

ƒ [Stallings2007] p820-p831

10.4.2 RTCP
En aquest apartat analitzarem el funcionament del protocol Real Time Control Protocol
(RTCP), del qual veurem les característiques, el funcionament i la utilitat.

326
RTCP
El protocol Real Time Control Protocol (RTCP) està fortament lligat amb el protocol
RTP. Haurem de veure com el protocol RTCP proporciona el control en temps real de
les transmissions i com aconsegueix monitoritzar el lliurament de les dades en el destí.
En la carpeta de documents de l’e-campus d’aquest capítol hi ha informació sobre
aquest concepte.

ƒ [Stallings2007] p826-p831

10.5 Exercicis

10.5.1 Tràfic en xarxes


En el següent problema aplicarem els conceptes estudiats sobre la transmissió de veu
en xarxes IP.

Enunciat
Disposem de 2 LAN de tecnologia Ethernet (LAN A i LAN B) distants, unides a través
d’un parell de routers connectats per una línia WAN. Tenim les següents dades sobre
les dues xarxes:
LAN A: Xarxa Ethernet amb velocitat teòrica d’operació de 10Mbps. Mitjançant
monitorització de la xarxa s’ha obtingut que circulen per ella 3230 trames/segon en
mitjana i la seva taxa de transferència d’informació corresponent és de 9.018.160 bps.
LAN B: Xarxa Ethernet amb velocitat teòrica d’operació de 10Mbps. Després d’una
monitorització de la xarxa durant suficient temps, ha resultat una utilització del 20%, la
longitud mitjana de les trames que circulen per aquesta xarxa és de 275 bytes
contemplant overhead.
Cal tenir en compte que la longitud màxima del cap de dades de la trama Ethernet és
de 1500 bytes i que l’overhead de la trama Ethernet és de 26 bytes.
a) Quina és la taxa de transferència de la informació real màxima en A i B,
considerant una eficiència del 50%?
b) Quina és la longitud mitjana de les trames (en bytes) que circulen per la xarxa
A?
c) Quin és el nombre mig de trames/segon a la LAN B?

Solució apartat a)
La taxa de transferència de la informació real màxima en A es calcularà de la següent
manera:
9.018 .160 × 1500
V = × 0,5 = 4,432 Mbps
1526
La taxa de transferència de la informació real màxima en B es calcularà com:
2.000 .000 × 1500
V = × 0,5 = 0.9829 Mbps
1526

327
Solució apartat b)
La longitud mitjana de les trames que circulen per la LAN A es calcula com:
9.018.160 bps
Longitud = = 349 bytes
3230 trames / seg

Solució apartat c
El nombre mig de trames/segon a la LAN B són:
2.000.000 bps
nombre mig de trames = = 666,67 trames / seg
375 × 8

10.5.2 VoIP
En el següent problema aplicarem els conceptes estudiats sobre la transmissió de veu
en xarxes IP.

Enunciat

La figura mostra un conjunt d’usuaris d’una xarxa IP connectats tots ells a un mateix
router. Alguns d’aquests usuaris disposen d’un software de Veu sobre IP segons la
Recomanació ITU-T H.323. El codificador de veu és del tipus G.723, que comprimeix
la veu a 5.3 Kb/s i introdueix un retard de 30 mseg (es a dir, cada 30 mseg genera un
conjunt de bits de veu comprimida, el que normalment s’anomena un “frame”).
L’objectiu d’aquest problema és dimensionar adequadament el sistema. A aquest
efecte es demana:
a) Dibuixa la pila de protocols de Veu sobre IP segons la Recomanació ITU-T H.323, i
explica breument la funcionalitat de cada protocol.
b) Calcula el retard d’encapsulament en funció del nombre de frames que
encapsulem dins un mateix paquet. Particularitzar per N = 1, 2 i 3 frames/paquet.
c) Calcula el temps que necessitarem per transmetre cada paquet sobre la xarxa
Ethernet 10Base2 en funció de N. Per simplicitat, suposem que no hi ha col·lisions
en l’accés a la xarxa Ethernet.

328
d) Suposem que una trama de Veu sobre IP arriba al router i troba el corresponent
port 10Base2 de sortida ocupat per una trama Ethernet de dades generada pels
altres usuaris. Calcula, en el pitjor cas, el retard que haurà d’esperar la trama de
Veu sobre IP per poder ser transmesa. Per simplicitat, suposem que no hi ha
col·lisions en l’accés a la xarxa Ethernet.
e) Calcula el retard total que patiran les trames de Veu sobre IP en el pitjor cas (suma
de tots el retards anteriorment calculats) en funció de N. Quin és el màxim valor del
nombre de frames N en un mateix paquet IP per no excedir 150 mseg
(Recomanació ITU-T G.114)?
f) Calcula el throughtput total a nivell Ethernet que necessitarem en funció del
nombre de frames que encapsulem dins d’un mateix paquet (donar els headers del
diversos nivells com a ajut). Particularitza pel valor de N trobat a l’apartat anterior i
treu conclusions.

Resolució apartat b)
Ens demanen calcular el retard d’encapsulament en funció del nombre de frames que
encapsulem dins d’un mateix paquet. Per tant, el retard serà de:
retard = N ∗ 30 mseg .
Si particularitzem:
Per N = 1, tenim 30 mseg.
Per N = 2, tenim 60 mseg.
Per N = 3, tenim 90 mseg.

Resolució apartat c)
En aquest apartat hem de calcular el temps utilitzat per transmetre cada paquet sobre
la xarxa Ethernet en funció de N.
Si la xarxa és 10Base2 transmetrem a 10 Mb/s. Haurem de calcular els bits/frame i
sumar els bits corresponents a les diferents capçaleres. Per tant el temps de
transmissió, menyspreant el temps d’accés al canal, el podem calcular com:
(528 bits de capçaleres + N*159 bits/frame) / 10 Mbps = (528 + N*159) / 10E7 seg

Resolució apartat d)
Ens demanen calcualr el retard màxim que haurà d’esperar una trama de Veu sobre IP
per poder ser transmesa.
En el pitjor cas, una trama Ethernet pot arribar a tenir 1526 bytes que, transmesos a
10Mbps, introdueixen un temps d’espera per la trama de veu de:
1526 * 8 / 10e6 = 1.22 mseg

Resolució apartat e)
El retard total que patiran les trames de Veu sobre IP en el pitjor cas serà la suma de
retards. Per tant, hem de calcular tots els retards:

329
Retard d’encapsulament = N * 30 mseg
Retard de transmissió = 2 * (1008 + N*159) / 1e3 mseg
Retard de commutació en el pitjor cas = 1.22 mseg
Retard total = (N * 30) + 2 * (1008 + N*159) / 1e-3 + 1.22 mseg

Cal multiplicar el retard de transmissió per 2, ja que també cal tenir en compte la
transmissió en el router. És interessant observar que, a la pràctica, el retard més
important és el corresponent a l’encapsulament, retard de formació dels paquets.
Si el retard total ha de ser inferior a 150 mseg, el màxim valor de N és:

(N * 30) + 2 * (1008 + N*159) / 1e4 + 1.22 < 150


N < (150-1.22-1.008) / (30+0.159) = 4.84

Finalment, N = 4 és el valor màxim

Resolució apartat f)
En aquest apartat ens demanen calcular el throughput total a nivell Ethernet en funció
del nombre de frames encapsulats en un mateix paquet.
En 30 mseg, el codificador genera 30e-3 seg * 5300 bit/seg = 159 bits
Si encapsulem N frames, tindrem N * 159 bits generats en N * 30 msec
A aquesta informació hem d’afegir les capçaleres corresponents:
- Protocol RTP: Entre 12 i 72 bytes
- Protocol UDP: 8 bytes
- Protocol IP: 20 bytes
- Capa MAC tipus Ethernet: 26 bytes
Per tant, en total: 72 + 8 + 20 + 26 = 126 bytes = 1008 bits

Així, el throughtput total serà (1008 + N * 159) / (N * 30e-3) bits/seg

Per N = 4 tenim 13.7 Kbit/s (inferior a 10 Mbit/s, el sistema és viable)

És interessant observar que hi ha un compromís entre retard i throughput requerit;


quan un millora, l’altre empitjora:

N Retard Throughput

1 31.387 msec 38.9 Kbit/s


2 61.546 msec 22.1 Kbit/s
3 91.705 msec 16.5 Kbit/s
4 121.864 msec 13.7 Kbit/s

RESUM
En aquesta sessió hem descrit l’arquitectura de protocols H.323. Hem vist els protocols
que s’utilitzen en la senyalització, els emprats en la codificació de veu, en la codificació
de vídeo i en el transport d’aquests tipus de senyals. N’hem analitzat les
característiques i les funcions principals. Així mateix, hem descrit el procediment de
l’establiment, control i desconnexió d’una trucada.

330
Bibliografia

LLIBRES

Data & Computer Communications, Eighth Edition


Stallings, William
Prentice Hall
New Jersey, 2007
[Stallings2007]

LAN Switching and Wireless: CCNA Exporation Companion Guide


Cisco Networking Academy Program
Lewis, Wayne
Cisco Press
Indianapolis, 2008
[Lewis2008]

Accessing the WAN: CCNA Exporation Companion Guide


Cisco Networking Academy Program
Vachon, Bob; Graziani, Rick
Cisco Press
Indianapolis, 2008
[Vachon2008]

ISDN and BroadBand ISDN with Frame Relay and ATM, Fourth Edition
Stallings, William
Prentice Hall
New Jersey, 1999
[Stallings1999]

Network Fundamentals: CCNA Exporation Companion Guide


Cisco Networking Academy Program
Dye, Mark
Cisco Press
Indianapolis, 2008
[Dye2008]

APUNTS

Exercicis i Exàmens de Telemàtica II


Abella, Jaume
Enginyeria i Arquitectura La Salle
Enginyeria i Arquitectura La Salle, 2009
[Abella2009]

331
Apunts de Telemàtica II
Abella, Jaume; Corral, Guiomar
Enginyeria i Arquitectura La Salle
Enginyeria i Arquitectura La Salle, 2008
[Abella2008]

Cisco Self-Study: Implementing Cisco IPv6 Networks (IPv6)


Regis Desmeules
Cisco Press
Indianapolis, 2005
[Desmeules2005]

332
Glossari

Model de referència d’interconnexió de sistemes oberts, OSI, Open


Systems Interconnection
El model OSI és un model de comunicació entre dispositius que cooperen entre ells.
Defineix una arquitectura de set capes de funcions de comunicació.
OSI
Open Systems Interconnection

Protocol de control de transmissió, TCP, Transmission Control Protocol


El Protocol de Control de Transmissió o TCP és un protocol pertanyent a l’arquitectura
TCP/IP. Aquest protocol forma part de la capa de transport i és un protocol orientat a
connexió.
TCP
Transmission Control Protocol

TCP/IP, Transmission Control Protocol/Internet Protocol


El model TCP/IP és un model de comunicació entre dispositius que cooperen entre
ells.
TCP/IP
Transmission Control Protocol/Internet Protocol

Commutació de Circuits
Mètode de comunicació en què s’estableix un camí de comunicació entre dos
dispositius a través d’un o més nodes de commutació intermedis.

Commutació de Paquets
Mètode de transmissió de missatges a través d’una xarxa de comunicació, en què els
missatges llargs es divideixen en paquets petits i són transmesos per la xarxa.

Organització Internacional per les Normalitzacions, ISO, International


Organization for Standardization
L’organització ISO és una agència internacional que s’encarrega del desenvolupament
de normalitzacions que abasten un gran ventall de matèries. El seu objectiu és
promocionar el desenvolupament de normalitzacions i d’activitats relacionades per
facilitar l’intercanvi internacional de bens i serveis, així com desenvolupar la
cooperació en l’esfera intel·lectual, científica, tecnològica i econòmica.
ISO
International Organization for Standardization

Repetidor
Element d’interconnexió de nivell 1 que regenera i propaga els senyals elèctrics entre
segments físics d’una xarxa.

Concentrador, Hub

333
És un element d’interconnexió de nivell 1, que també s’anomena repetidor multiport.
Aquest element acostuma a estar al centre d’una xarxa amb topologia en estrella.

Parell trenat apantallat, STP, Shielded Twisted Pair


Mitjà de transmissió format per dos cables de coure aïllats trenats un amb l’altre. Entre
la coberta exterior de plàstic i el parell, es col·loca un apantallament metàl·lic.
STP
Shielded Twisted Pair

Parell trenat no apantallat, UTP, Unshielded Twisted Pair


Mitjà de transmissió format per dos cables de coure aïllats trenats un amb l’altre. La
coberta exterior del parell és de plàstic.
UTP
Unshielded Twisted Pair

Institute of Electrical and Electronics Enginneers, IEEE


Organització professional que s’encarrega, entre d’altres temes, del desenvolupament
d’estàndards de comunicacions i de xarxa. Els estàndards LAN del IEEE són els
estàndards predominants en xarxes d’àrea local d’avui en dia.
IEEE
Institute of Electrical and Electronics Enginneers

Best effort
Best effort defineix un sistema de xarxa que no utilitza cap sistema de reconeixement
ni control per garantir un lliurament segur de la informació.

Màscara de subxarxa, Subnet mask


Màscara de 32 bits emprada en IP per indicar els bits d’una adreça IP que s’utilitzen
com una adreça de subxarxa. Molts cops, simplement se l’anomena màscara.

Subxarxa, Subnet
Es parla de subxarxa en xarxes IP, quan una xarxa té una adreça de subxarxa
particular. Les xarxes i subxarxes són xarxes que l’administrador de la xarxa acostuma
a segmentar arbitràriament per tal d’obtenir una estructura d’encaminament jeràrquica,
mantenint la mateixa adreça de xarxa per al conjunt.

Tarja d’interfície de xarxa, NIC, Network Interface Card


És la tarja o placa que dóna al dispositiu capacitat de comunicació de xarxa. És la
placa de xarxa.
NIC
Network Interface Card

Protocol de missatges de control d’Internet, ICMP, Internet Control


Message Protocol
Protocol de la capa de xarxa Internet que informa d’errors i proporciona informació
referent al processament de paquets IP.
ICMP

334
Internet Control Message Protocol

Router, Encaminador
Dispositiu de la capa de xarxa que utilitza una o més mètriques per trobar el camí
òptim pel qual ha de viatjar la informació. Passa la informació d’una xarxa a una altra
segons la informació de la capa de xarxa.

Routing Information Protocol, RIP


Protocol d’encaminament distance-vector intradomain, que utilitza el número de salts
com a mètrica.
RIP
Routing Information Protocol

Open Shortest Path First, OSPF


Protocol d’encaminament intradomain i link-state, que utilitza una mètrica més
complexa que RIP.
OSPF
Open Shortest Path First

Border Gateway Protocol, BGP


Protocol d’encaminament interdomain.
BGP
Border Gateway Protocol

Full-duplex
Capacitat per la transmissió de dades de forma simultània entre una estació origen i
una estació destí.

Half-duplex
Capacitat per la transmissió de dades en una única direcció a la vegada entre una
estació origen i una estació destí.

Xarxa d’àrea local virtual, VLAN, Virtual Lan


Grup de dispositius d’una LAN que es configuren de manera que es puguin comunicar
com si realment estiguessin connectats al mateix mitjà físic quan, en realitat, estan
situats en segments de LAN diferents. VLANs estan basades en connexions lògiques,
no físiques.
VLAN
Virtual Local Area Network

Traducció d’adreces de port, PAT, Port Address Translation


Juntament amb NAT, PAT utilitza adreces de port per fer una correspondència entre
adreces IP locals i globals.
PAT
Port Address Translation

335
Funció Hash
Funció que assigna a un bloc de dades de longitud variable en un valor de longitud fixa
anomenat codi de hash.

SHA, Secure Hash Algorithm


Algoritme que defineix una funció de hash desenvolupada pel NIST (National Institute
of Standards and Technology).
SHA
Secure Hash Algorithm

Clau pública
És una de les claus emprada en la criptografia asimètrica. Aquesta clau podrà ser
coneguda per tothom i, per tant, es farà pública.

Clau privada
És una de les claus emprada en la criptografia asimètrica. A fi i efecte de disposar
d’una comunicació segura, aquesta clau només hauria de ser coneguda pel seu propi
creador.

Certificat digital
Missatge signat juntament amb una signatura amb clau pública, indicant que dita clau
pública pertany a algú amb una identitat determinada.

PGP, Pretty Good Privacy


Tipus de certificat digital.
PGP
Pretty Good Privacy

PKI, Public Key Infrastructure


Infrastructura de clau pública que facilita el treball amb la criptografia asimètrica.
PKI
Public Key Infrastructure

Demilitarized zone, DMZ


Zona desmilitaritzada.
DMZ
Demilitarized zone

Proxy
Agent software que actua en nom d’un altre.

Associació de seguretat IPsec, SA, IPSEC Security Association


Una associació de seguretat IPsec és una relació en un sentit entre un emissor i un
receptor. Aquesta associació permet registra tots els paràmetres de la política de
seguretat que s’aplica entre els dos sistemes.
SA

336
IPSec Security Association

Encapsulation Security Payload, ESP


Protocol de IPsec que proporciona autenticació, integritat i confidencialitat.
ESP
Encapsulation Security Payload

Authentication Header, AH
Protocol de IPsec que proporciona autenticació.
AH
Authentication Header

Internet Key Exchange, IKE


Protocol de IPsec que proporciona l’intercanvi de claus entre entitats.
IKE
Internet Key Exchange

Multiprotocol Label Switching, MPLS


Tecnologia de commutació basada en etiquetes de tràfic.
MPLS
Multiprotocol Label Switching

Jerarquia digital plesiòcrona, PDH, Plesiochronous Digital Hierarchy


Jerarquia digital plesiòcrona.
PDH
Plesiochronous Digital Hierarchy

Jerarquia digital síncrona, SDH, Sinchronous Digital Hierarchy


Jerarquia basada en la multiplexació per divisió en el temps síncrona a altes velocitats
de transmissió.
SDH
Sinchronous Digital Hierarchy

Xarxa digital de serveis integrats, XDSI, Integrated Services Digital


Network, ISDN, N-ISDN, XDSI-BE
Servei de telecomunicacions que utilitza la transmissió digital i tecnologia de
commutació per transmetre dades digitals, veu, etc.
XDSI
Xarxa Digital de Serveis Integrats
XDSI-BE
Xarxa Digital de Serveis Integrats de Banda Estreta
ISDN
Integrated Services Digital Network
N-ISDN
Narrowband Integrated Services Digital Network

337
Network to Network Interface, NNI
Interfície entre els nodes interns d’una xarxa.
NNI
Network to Network Interface

User to Network Interface, UNI


Interfície entre l’usuari i la xarxa.
UNI
User to Network Interface

LAP-D, Link Access Protocol-D Channel


El protocol LAP-D és un protocol de nivell d’enllaç emprat en el canal D de XDSI.
LAP-D
Link Access Protocol-D Channel

LAPB, Link Access Protocol-balanced


Protocol balancejat de control d’accés a l’enllaç.
LAPB
Link Access Protocol-balanced

LAPF, Link Access Procedure for Frame-mode Bearer Services


Protocol de control d’accés a l’enllaç per serveis portadors de trames.
LAPF
Link Access Procedure for Frame-mode Bearer Services

HDLC, High-level Data Link Control


Protocol de nivell d’enllaç.
HDLC
High-level Data Link Control

SS7, Signaling System Number 7


Protocol de senyalització utilitzat a la interfície NNI.
SS7
Signaling System Number 7

CSLIP, Compressed Serial Line Internet Protocol


Protocol de nivell d’enllaç semblant al protocol SLIP.
CSLIP
Compressed Serial Line Internet Protocol

SLIP, Serial Line Internet Protocol


Protocol estàndard de nivell d’enllaç que s’utilitza per connexions sèrie punt a punt que
utilitzen TCIP/IP.
SLIP
Serial Line Internet Protocol

338
PPP, Point to Point Protocol
Protocol estàndard de nivell d’enllaç.
PPP
Point To Point Protocol

PAP, Password Authentication Protocol


Protocol d’autenticació emprat per PPP. El nom d’usuari i la clau secreta viatgen en
clar per la xarxa.
PAP
Password Authentication Protocol

CHAP, Challenge Handshake Authentication Protocol


Protocol d’autenticació emprat per PPP.
CHAP
Challenge Handshake Authentication Protocol

Frame Relay, FR
Protocol de la capa d’enllaç de dades que suporta múltiples circuits virtuals emprant
encapsulació HDLC entre els dispositius connectats.

X.25
Estàndard ITU-T que defineix la comunicació entre DTE i DCE per accés remot en
comunicacions en xarxes de dades públiques.

Data Link Connection Identifier, DLCI


Identificador de la connexió d’enllaç de dades en Frame Relay.
DLCI
Data Link Connection Identifier

Commited Information Rate, CIR


Taxa a la qual la xarxa Frame Relay es compromet a transferir la informació sota
condicions normals per una connexió. Es mesura en bits per segon.
CIR
Commited Information Rate

Bit DE, Discard Eligibility bit


Bit del camp d’adreça de la trama LAPF de Frame Relay.

Forward Explicit Congestion Notification, FECN


Bit de la trama LAPF de Frame Relay. Aquest bit és activat per la xarxa per informar al
destí que s’ha produït congestió en la xarxa.
FECN
Forward Explicit Congestion Notification

339
Backward Explicit Congestion Notification, BECN
Bit de la trama LAPF de Frame Relay. Aquest bit és activat per la xarxa per informar a
l’origen d’una trama que s’ha produït congestió en la xarxa.
BECN
Backward Explicit Congestion Notification

Xarxa Digital de Serveis Integrats de Banda Ampla


És la segona generació de XDSI. La característica principal de XDSI de Banda Ampla
és que suporta velocitats de transmissió molt més elevades que XDSI.
XDSI-BA
Xarxa Digital de Serveis Integrats de Banda Ampla
B-ISDN
Broadband Integrated Services Digital Network

Mode de Transferència Asíncron, ATM


Mode de transmissió de paquets que utilitza paquets de tamany fix, anomenats cel·les.
ATM és la interfície de transferència de dades per XDSI-BA.
ATM
Asynchronous Transfer Mode

Mode de Transferència Síncron, STM


Mode de transmissió en què els intervals de temps en una línia de transmissió
compartida s’assignen als dispositius d’una manera fixa i predeterminada.
STM
Synchronous Transfer Mode

Subcapa de convergència de transmissió , TC


Subcapa pertanyent a la capa física de l’arquitectura de protocols ATM.
TC
Transmission Convergence Sublayer

Subcapa del mitjà físic, PM


Subcapa pertanyent a la capa física de l’arquitectura de protocols ATM, que depèn del
mitjà físic emprat en la transmissió.
PM
Physical Medium Sublayer

Capa d’adaptació ATM, AAL


Capa que converteix els protocols de transferència d’informació en el mode de
transferència asíncron.
AAL
Asynchronous Transfer Mode Adaptation Layer

SONET
Especificació ANSI compatible amb SDH, emprat a Amèrica.

340
SONET
Synchronous Optical Network

Canal virtual, VC
Descriu un flux unidireccional de cel·les ATM amb el mateix identificador de canal
virtual.
VC
Virtual Channel

Connexió de canal virtual, VCC


Descriu una concatenació d’enllaços de canals virtuals.
VCC
Virtual Channel Connection

Identificador de canal virtual, VCI


Camp de la cel.la ATM que identifica el canal virtual
VCI
Virtual Channel Identifier

Camí virtual, VP
Descriu un flux unidireccional de cel·les ATM que pertanyen a un grup de VCs i que
tenen el mateix identificador de camí virtual.
VP
Virtual Path

Connexió de camí virtual, VPC


Descriu un grup d’enllaços de camins virtuals amb un mateix identificador de camí
virtual.
VPC
Virtual Path Connection

Identificador de camí virtual, VPI


Camp de la cel·la ATM que identifica el camí virtual.
VPI
Virtual Path Identifier

Prioritat de pèrdua de cel·la, CLP


Camp de la cel·la ATM que identifica la prioritat de pèrdua de cel·les.
CLP
Cell Loss Priority

HEC
Camp de la cel·la ATM que conté la comprovació d’errors de la capçalera.
HEC
Header Error Check

341
SAR
Subcapa de la capa AAL de ATM.
SAR
Segmentation and Reassembly Sublayer

CS
Subcapa de la capa AAL de ATM.
CS
Convergence Sublayer
PDU
Protocol Data Unit
SSCS
Specific Service Convergence Sublayer
CPCS

Qualitat de Servei, QoS


Descripció de la qualitat d’una connexió ATM utilitzant un conjunt de paràmetres
definits per l’ATM Forum.
QoS
Quality of Service, Qualitat de Servei

Cell Transfer Delay, CTD


Temps que necessita una cel·la per arribar de l’emissor al receptor.
CTD
Cell Transfer Delay

Cell Delay Variation, CDV


Paràmetre de qualitat de servei que descriu les variacions dels retards de transferència
de cel·les d’una connexió.
CDV
Cell Delay Variation

Cell Delay Variation Tolerance, CDVT


Valor màxim de Cell Delay Variation permès en una connexió.
CDVT
Cell Delay Variation Tolerance

Cell Loss Ratio, CLR


Taxa de cel·les perdudes respecte de cel·les enviades.
CLR
Cell Loss Ratio

Constant Bit Rate, CBR


Classe de servei ATM amb CLR i CTD garantit.

342
CBR
Constant Bit Rate

Variable Bit Rate, VBR


Classe de servei ATM que es pot trobar per aplicacions amb temps real i per
aplicacions que no necessiten el servei de temps real.
VBR
Variable Bit Rate

Real-time Variable Bit Rate, rt-VBR


VBR de temps real.
rt-VBR
Real Time Variable Bit Rate

Non-real-time Variable Bit Rate, nrt-VBR


VBR que no necessita temps real.
nrt-VBR
Non-real-time Variable Bit Rate

Available Bit Rate, ABR


Classe de servei ATM en què la xarxa controla la velocitat de transferència de
l’emissor mitjançant cel·les de gestió.
ABR
Available Bit Rate

Unspecified Bit Rate, UBR


Classe de servei ATM best effort que no especifica paràmetres de qualitat de servei.
UBR
Unspecified Bit Rate

Private network-network interface, P-NNI


Protocol ATM basat en un conjunt d’especificacions del ATM Forum per l’adreçament,
senyalització i encaminament dins d’una xarxa privada.
P-NNI
Private network-network interface

LAN Emulation, LANE


Amb LANE, una xarxa ATM emula el protocol d’accés al mitjà de les xarxes d’àrea
local.
LANE
Local Area Network Emulation, LAN Emulation

Emulated LAN, ELAN


Xarxa d’àrea local emulada en ATM mitjançant LANE.

343
ELAN
Emulated Local Area Network, Emulated LAN

ADSL
Tecnologia d’accés que permet la transmissió de dades a altes velocitats a través del
parell de coure telefònic tradicional.
ADSL
Asymmetric Digital Subscriber Line

344

You might also like