Modelos de Comunicaciones Redes. Modelo OSI en detalle
Que es el Modelo OSI
Permite el pasaje de información del Sistema Operativo al canal de comunicaciones. Está dividido en capas:
- Aplicación: Normaliza la presentación de información en el sistema.
- Presentación: Se encarga de la representación de la información, de manera que, distintos equipos permiten entender distintos formatos. Brinda abstracción a la capa aplicación.
- Sesión: Proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas.
- Transporte: Enlace entre el Software y el Hardware.
- Red: Trabaja con direcciones IP para el enrutamiento entre equipos.
- Enlace: Me asegura la fiabilidad entre 2 máquinas (control de flujo y de errores).
- Física: Adapta la información al tipo de medio físico que se use.
Que es el Modelo TCP/IP
Similar al modelo OSI, con la diferencia que reúne las capas de aplicación, presentación y sesión en una única capa aplicación. Es utilizado actualmente debido a la facilidad para realizar modificaciones. Utiliza un conjunto de normas IEEE 802.x.
Cada capa tiene 2 componentes:
- SAP: Puntos de acceso al servicio. Es por donde entra y sale la información de la capa.
- Entes que generan funciones.
Cómo funciona el Direccionamiento
Hub (repetidor):
Elemento de capa física. Sistema compuesto por amplificadores y puertos. La señal recibida por uno de sus puertos es retransmitida para todos los puertos restantes. El pulso tiene una duración de 200m antes de empezar a deformarse.
Switch/Bridge (conmutador):
Elemento de capa de enlace. Se utilizan cuando se desea conectar múltiples tramos de una red, fusionándose en una sola red. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
· Tabla de enrutamiento: Donde se asocian las direcciones a los puertos de salida, entonces solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama.
Tiene una memoria intermedia donde se almacena el mensaje antes de transmitirlo, entonces diferentes equipos pueden transmitirse en simultáneo.
Router (enrutador):
Elemento de capa de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. También contiene tablas de enrutamiento en donde se asocian los puertos de salida a las direcciones IP dadas por la trama PDU-R.
Capa física
Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones:
- Definir el medio físico (características materiales y eléctricas).
- Transmitir el flujo de bits a través del medio.
- Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
- Garantizar la conexión.
Identificadores IEEE
- Velocidad de transmisión (Mb/seg)
- Tipo de señalización
- Info del medio.
10Base5: 10Mb/seg. Transmite en código banda base. Coaxial grueso.
10Base2: Coaxial delgado.
10BaseT: Par Trenzado.
10BaseF: Fibra óptica.
Capa de enlace
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Sus funciones implican:
- Direccionamiento local de las direcciones físicas (MAC).
- Regular la forma de la conexión entre computadoras (paso de tramas).
- Verifica integridad de tramas
- Corregir errores.
- Los primeros 3 bytes definen al fabricante
- Los siguientes 3 bytes es una identificación que asigna cada fabricante
- No confiable: Dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden perder, duplicar, retrasar, o entregar sin orden, no obstante, IP no informa de esto ni al receptor ni al emisor.
- Sin conexión (no orientado a conexión): Dado que cada paquete es tratado en forma independiente de todos los demás, no hay circuitos virtuales.
- IPv4: Utiliza 32b para direcciones.
- IPv6: Utiliza 128 b para direcciones.
- Versión: Indica si es ipv4 o ipv6.
- Tamaño de cabecera (HLEN): Cual es el largo total del encabezado.
Tipo de servicio
- Flag D: Solicita procesamientos cortos para el mensaje.
- Flag T: Define el desempeño de la línea de salida (+ desempeño à va por FO).
- Flag R: Confiabilidad de la línea (encriptada o no).
- Longitud total: Longitud total del bloque (encabezado + datos).
- Flags:
- Desplazamiento: Cuanto es el primer byte respecto del origen.
- Tiempo de vida (Time To Live): Me indica la cantidad de saltos que tiene el paquete. Cada vez que pasa por un router se resta uno. Cuando llega a 0 se elimina.
- Protocolo: TCP, UDP, ICMP…
- Suma de verificación: Control de errores para el encabezado (no los datos).
- Opciones: De seguridad, ruteo, etc. Si no llega a los 32b relleno.
- Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
- Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
- Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
- ARP: Permite conocer la dirección MAC a través de su dirección IP. Transmite una difusión con la IP destino al servidor ARP y este le responde con la MAC destino.
- RARP: Permite que una máquina conozca su dirección IP a través de la MAC. Transmite en difusión MAC al servidor RARP y este le devuelve la IP de la máquina.
- Versión: número de la versión del protocolo Internet; el valor es 6.
- Clase de tráfico: disponible para su uso por el nodo origen y/o los dispositivos de encaminamiento para identificar y distinguir entre clases o prioridades de paquete IPv6.
- Etiqueta de flujo: se puede utilizar por un computador para etiquetar aquellos paquetes para los que requiere un tratamiento especial en los dispositivos de encaminamiento dentro de la red.
- Longitud de la carga útil: longitud del resto del paquete IPv6 excluida la cabecera, en octetos.
- Cabecera siguiente: identifica el tipo de cabecera que sigue inmediatamente a la cabecera IPv6; se puede tratar tanto de una cabecera de extensión IPv6 como de una cabecera de la capa superior, como TCP o UDP.
- Límite de saltos: el número restante de saltos permitidos para este paquete.
- Dirección origen: dirección del productor del paquete.
- Dirección destino: dirección de destino deseado del paquete.
- Cabecera de opciones salto a salto: Define opciones especiales que requieren procesamiento en cada salto.
- Cabecera de encaminamiento: Proporciona un encaminamiento ampliado, similar al encaminamiento en el origen de IPv4.
- Cabecera de fragmentación: Contiene información de fragmentación y reensamblado.
- Cabecera de autenticación: Proporciona la integridad del paquete y la autenticación.
- Cabecera de encapsulamiento de la carga de seguridad: Proporciona privacidad.
- Cabecera de las opciones para el destino: Contiene información opcional para que sea examinada en el nodo destino.
- No next header: No hay próxima cabecera.
- TCP, UDP, ICMPv6.
- Privadas: FE80:: /10
- Multicast: FF00:: /8
- Authentication Header (AH): Proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.
- Encapsulating Security Payload (ESP): Proporciona confidencialidad y la opción de autenticación y protección de integridad.
- Transporte: Sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. No así la cabecera IP.
- Túnel: Todo el paquete IP (datos más cabecera del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.
- AH, Transporte
- AH, Tunel
- ESP, Transporte
- ESP, Tunel
- PDU – A: Capa de aplicación. Es el conjunto de información entera.
- PDU – T: Capa de transporte. Bloques de información con un encabezado.
- PDU – R: Capa de red. A los bloques PDU-T se los encapsula en la trama de red.
- PDU – E: Capa de enlace. A los bloques PDU-R se los encapsula en la trama de enlace.
- Tag protocol ID: Indica que protocolo utiliza (0810)
- Forma canónica: Si los datos se leen de derecha a izquierda o viceversa.
- VLAN id: Se dejará pasar la trama si el id de la red corresponde.
- Preámbulo: Se utiliza para acomodar el clock (sucesión 010101).
- Início trama (o SFD): 0101011
- MAC destino: Dirección física del equipo de destino.
- MAC origen: Dirección física del equipo de origen.
- Longitud del campo de datos: Tamaño del campo de datos.
- Datos: Información enviada.
- CRC (o FCS): Código de redundancia cíclica. Permite detectar si hay algún error en la trama.
- Ethernet V.1: La capa de enlace está divida en dos subcapas LLC y MAC. Donde LLC funciona como traductor de los diferentes protocolos de MAC (802.3, 802.5, etc).
- Ethernet V.2: La capa de enlace no está dividida en subcapas, ni utiliza el 802.2.
- DIFS: Es el periodo de tiempo en el que el transmisor escucha el canal previo a enviar la autorización para transmitir. Si luego de terminar el periodo el canal está ocupado se espera un tiempo extra: backoff time = Cw * random * slot.
- SIFS: Es el periodo de tiempo en el que el transmisor aguarda el envío de los datos.
- RTS: Request to send. Pedido de permissão para enviar.
- CTS: Clear to send. Permiso concedido para enviar.
- ACK: Acknowledge. Se recibe toda ok.
- NAK: No se recibió correctamente.
- Slot time: Tiempo en transmitir 512 bits. Dado por protocolo.
- Cw: Número de intentos.
- Control de trama (frame control)
Duración
- Trama de datos à duración en μseg
- Trama de control à identificador de la red
- Trama de calidad de servicio (QoS) à número fijo 32768
- DA: MAC 1
- SA: MAC 2
- RA: MAC 3
Control de secuencia
- Numero de fragmento: Identificador de trama.
- Número de secuencia: Identificador de bloque.
- TA: MAC 4
- FCS (o CRC): Para control de errores.
- Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.
- Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
- Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.
- Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.
- Control de flujo: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.
- Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.
- Puerto Origen (16): Número desde 1025 a 65536.
- Puerto destino (16): Número hasta 1024, Relacionados con el servicio, ejemplo http 80.
- Número secuencia (32): Lo genera cada extremo, cada extremo tiene su NS. El 1* es en forma aleatoria. Para identificar los bytes a transmitir. Cada unidad es un byte. Identifica cada uno de los bytes. La excepción es cuando está presente el indicador SYN.
- Número de aceptación (32): Cada extremo consta al extremo contrario de su reconocimiento de recepción a través del NA. Es un apuntador al próximo byte esperado. Indica al otro extremo que los bytes u octetos anteriores se han recibido bien.
- Long. Cabecera (4): Medida en múltiplos de 4 bytes, Valor mínimo 5 (20 bytes)
- S/U (6): Reservado
Bits de estado (6):
- URG: Valido campo de puntero urgente. Campo puntero urgente significante.
- ACK: Valido campo ACK: 1: campo ac num significante; 0: Solo en la primera vez, en la solicitud de conexión
- PSH: Realizar operación push. El receptor está obligado a soltar los buffers.
- RST: Inicio de la conexión. RESET. Se solicita comenzar otra vez la transferencia de datos (entera).
- SYN: Sincronizar número de secuencia: 1 durante el proceso de conexión
- FIN: Fin flujo de bytes del TX. Presente en la desconexión.
- Ventana (16): Para control de flujo, es una indicación del receptor al transmisor de la capacidad de buffer disponible.
- Checksum (16): Suma control de verificación destinada a verificar el segmento completo, cabecera + datos y presu cabecera.
- Puntero Urgente (16): Apunta al último byte de la carga que contiene datos urgentes.
- Opciones y relleno (16): Las opciones se utilizan para brindar ciertos servicios. MSS, Maximum Segment Size, Tamaño variable, El relleno es para que el segmento sea múltiplo de 32 bits.
- Longitud: La longitud mínima es de 8 bytes u octetos (Medidos en bytes u octetos)
- Checksum: Suma complemento a uno de todas las palabras de 16 bits, Incluye una pseudo cabecera que contiene a las direcciones IP’s, Es opcional
- X.25:
- Control de Flujo:
- Deslizante: El receptor impone la cantidad de tramas que aceptará (ventana) y el emisor le podrá enviar esta cantidad sin confirmación, además se utilizan números de secuencia para numerar las tramas. El receptor, para pedir el envío de nuevas tramas (máximo el tamaño de ventana) solicitará recibir la trama X, dicha acción confirma a las tramas que estaban sin confirmar hasta el número X-1.
- Asentimiento mediante Piggyback: Si uno de los extremos no tiene datos para transmitir, puede asentir los paquetes entrantes utilizando los paquetes de control RR (Receive Ready) y RNR (Receive not Ready), con el mismo significado que en HDLC.
- Control de Errores:
- ARQ con vuelta atrás N: basada en el control de flujo con ventana, en el caso de que un receptor detecte una falla en la trama X, dejará de aceptar tramas y enviará un REJ (Reject) al emisor, con lo cual este deberá retransmitir X y las siguientes que hayan sido transmitidas.
- LAPB:
- Control de Flujo: Multipunto.
- Control de Errores: CRC.
- Número de grupo del canal lógico: 4 bits.
- Identificador general de formato (SS): Sirve para indicar el tipo de secuenciamiento empleado en las sesiones de paquetes. X.25 admite dos modalidades de secuenciamiento: módulo 8 (con números entre 0 y 7) y módulo 128 (con números entre 0 y 127).
- Bit D: Sólo se utiliza en determinados paquetes. Cuando este bit vale 0, el valor de P(R) indica que es la red la que asiente los paquetes; cuando el bit D vale 1, la confirmación de los paquetes se realiza de extremo a extremo, es decir, es el otro ETD el que asiente los datos enviados por el ETD emisor. Cuando se utiliza el bit D con valor 1, X.25 asume una de las funciones del nivel de transporte: la contabilización de extremo a extremo.
- Bit O: Sólo se emplea para paquetes de datos destinados al usuario final. Sirve para establecer dos niveles de datos de usuario dentro de la red.
- Número de canal lógico (LCN): Los números de canal lógico sirven para identificar el ETD frente al nodo de paquetes (ETCD), y viceversa. Durante el comienzo del proceso de comunicación, es posible que el ETD y el ETCD utilicen el mismo LCN.
- Identificador tipo de paquete / secuenciamiento: Cuando el paquete no es de datos, el de identificador de tipo de paquete, mientras que cuando es de datos ese octeto es el de secuenciamiento.
- Campo de datos de usuario: Por omisión, su longitud es de 128 octetos, aunque X.25 ofrece opciones para distintas longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024, 2048 y 4096 octetos.
- protocolo de la red de conmutación de paquetes
- velocidades bajas y medianas de acceso (generalmente hasta 64 kbit/s)
- conmutadores de baja capacidad
- con recuperación de errores entre puntos de recepción adyacentes mediante el protocolo HDLC.
- implementación de control de flujo y recuperación de errores en la capa 2 (HDLC)
- señalización, multiplexación y enrutamiento en la capa 3.
- Permite la operación con líneas de comunicaciones de baja calidad.
- DLCI = data link connection identifier (identificador de conexión de enlace de datos). Sirve para identificar una conexión virtual, para que el receptor sepa a qué conexión pertenece la trama. Permite multiplexar diferentes conexiones en un mismo canal físico.
- C/R = command/respuesta indication bit. Sin uso en Frame Relay
- FECN = forward explicit congestion notification. Informa de congestion al receptor.
- BECN = backward explicit congestion notification. Informa de congestión al transmisor.
- DE = discard eligibility (indicador de descarte). Sirve para marcar el tráfico que podría desecharse, si es 1 es descartable.
- EA = Extended Access. Permite indicar si pueden extenderse la cantidad de bits del DLCI. Todos cero menos la última que es 1. De esta forma se da cuenta de que trama se trata. Si este bit está a uno, el byte actual es el último byte del DLCI
- protocolo de la red de conmutación de tramas
- velocidades medianas y altas de acceso (hasta 2 Mbit/s y más altas)
- conmutadores de alta velocidad
- señalización compatible con la RDSI de banda angosta
- totalmente implementada en la capa 2 (modelo OSI)
- sin recuperación de errores
- las tramas con errores son descartadas
- presupone una alta calidad del soporte de transmisión
- generalmente considerada como interfase de acceso a la RED DE TRANSPORTE.
- GFC = Control genérico de flujo (4 bits). Maneja la calidad genérica del enlace.
- VPI = Identificador de camino virtual (8 bits).
- VCI = Identificador de canal virtual (16 bits)
- PT = Identificador del tipo de carga (3 bits)
- 1er bit: 0 = datos, 1 = señales de control
- 2do bit: 0 = no hay congestionamiento en la red. 1 = Si lo hay.
- 3er bit: Si es el último o no. Usado por AAL5.
- CLP = Prioridad Pérdida de celdas (1 bit)
- HEC = Header Error Control (8 bit CRC, polynomial = X8 + X2 + X + 1). Detecta y llega a corregir 1 bit errado del encabezado.
- AAL 1: Audio y video sin comprimir.
- AAL 2: Video comprimido.
- AAL 3 y 4: Datos en general.
- AAL 5: Datos en general. Servicio con menor overhead y mejor detección de errores.
- CBR (Constant Bit Rate): Tasa de velocidad constante. Divide la capacidad total del ancho de banda y se encarga de la parte con un flujo constante de tráfico. Se emplea como simulación de redes LAN o enlaces punto a punto. Es adecuado para transmisiones de tiempo real como vídeo y voz.
- VBR (Variable Bit Rate): Tasa de velocidad variable. Se utiliza sobre la capacidad no aprovechada por CBR y está pensado para permitir el tráfico a ráfagas y asegurar un caudal mínimo (similar a Frame Relay). Se ofrecen 2 posibilidades.
- rt-VBR: Para aplicaciones de tiempo real, ej: transmisión de video MPEG .
- nrt-VBR: Para las de no tiempo real. Es el ofrecido por los operadores de acceso a Internet para usuarios.
- UBR (Unspecified Bit Rate): Tasa de velocidad no especificada. Utilizado en el ancho de banda restante. El tráfico que utiliza este servicio es el susceptible de ser eliminado en caso de congestión en los conmutadores. Lo utilizan aplicaciones tolerantes a pérdidas de paquetes, como conexiones TCP.
- ABR (Available Bit Rate): Tasa de velocidad libre. Se hace una mejor gestión de la capacidad sobrante que con UBR. Se establece un caudal mínimo y existe una realimentación de paquetes para evitar la pérdida de celdas y la congestión.
- Label (20 bits): Es el valor de la etiqueta MPLS.
- Exp (3 bits): Llamado también bits experimentales, también aparece como QoS en otros textos, afecta al encolado y descarte de paquetes. Son 3 bits usados para identificar la clase del servicio.
- S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0 indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la jerarquía.
- TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP.
Topologías de red LAN
Barra y Árbol:
La transmisión se propaga a través del medio. Todas las estaciones escuchan. Conexión full duplex entre estación y punto de toma. Necesidad de regular la transmisión. Para evitar colisiones y captura del canal. Una terminación absorbe tramas al fin del medio.
Anillo:
Repetidores unidos por enlaces unidireccionales punto a punto en lazo cerrado. Las tramas circulan por todas las estaciones, el destinatario reconoce la dirección y copia la trama. Las tramas circulan hasta que la fuente los remueve. Una falla en un enlace o en un repetidor anula toda la red
Estrella:
Cada estación se conecta directamente al nodo central. El nodo central (hub) puede mandar mensajes en cadena (destinado a todos). Sólo una estación puede transmitir por vez.
Direcciones MAC
Grabada en las placas de red, está compuesta por 6 bytes
Capa de red
Responsable del direccionamiento de mensajes y de la conversión de las direcciones lógicas en físicas. Está encargada también de determinar la ruta adecuada para el trayecto de los datos, basándose en condiciones de la red, prioridad del servicio, etc.
IP (internet protocol)
Protocolo de comunicación de la capa de red. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos. IP actúa como un porteador que transporta bloques de datos desde un computador a otro, a través de uno o varios dispositivos de encaminamiento. Es un servicio:
Hay 2 versiones:
Cabecera IPv4
1. Siempre 0
2. 0 à se puede fragmentar / 1 à no se puede
3. 0 à ultimo fragmento / 1 à hay mas
Máscara de red:
Es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La máscara de red le sirve al equipo para saber cuáles computadoras están dentro de su misma red, es decir, saber con cuál rango de direcciones IP se puede comunicar directamente.
Clases de IP
IP Pública:
Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet. Las IP públicas son siempre únicas. No se pueden repetir.
IP privadas:
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT.
Protocolo NAT:
Traduce una dirección IP privada a una dirección IP pública (o viceversa), y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet.
Protocolo ARP:
Es responsable de encontrar la dirección hardware (MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
Protocolo ICMP:
Permite que los routers envíen mensajes de error o de control hacia otros routers o anfitriones, proporcionando una comunicación entre el software de IP en una máquina y el mismo software en otra. Cuando un datagrama causa un error, el ICMP sólo puede reportar la condición del error a la fuente original del datagrama; la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.
Cabecera IPv6
IPV6 utiliza un sistema de cabecera por extensión, es decir, que permite poner campos (o cabeceras) adicionales sin cambiar el protocolo. Sin embargo, no se puede asumir que estos campos sean reconocibles por el destinatario. La única cabecera que se requiere se denomina “cabecera IPv6”.
Cabecera ipv6:
Existen las siguientes cabeceras de extensión:
Direcciones: Las direcciones en IPv6 están formadas por 128 bits. Formato unicast y anycast:
Publicas: 2000:: /3
Métodos de difusión
Unicast:
Envío de información desde un único emisor a un único receptor especificado.
Anycast:
El destinatario es único, uno cualquiera no especificado.
Multicast:
Envío a ciertos destinatarios específicos, más de uno.
Broadcast:
Los destinatarios son todas las estaciones en la red.
Protocolo de seguridad (IPsec): Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec consta de protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:
Ambos pueden trabajar en dos modos diferentes:
Header IP
Carga
Si se quisiera enviar el datagrama
Header IP
AH header
Carga
New Header IP
AH header
Header IP
Carga
Header IP
ESP header
Carga
ESP trailer
ESP authentication
New Header IP
ESP header
Header IP
Carga
ESP trailer
ESP authentication
Capa de transporte
Proporciona una transferencia transparente y fiable de datos entre los puntos finales; además proporciona procedimientos de recuperación de errores y control de flujo origen-destino. Asegura que los datos se entregan libres de errores, en orden y sin pérdidas ni duplicaciones. (TCP, UDP).
TCP (Transmission Control Protocol):
Es un protocolo orientado a la conexión: Es necesario establecer una conexión entre los extremos. Conexión Full Duplex. Fiable: La información que envía el emisor llega en forma segura al receptor. La forma de establecer una comunicación fiable es asegurando que los segmentos llegaron a su destino, Para esto los extremos envían confirmación ACK. Cuando se manda un paquete, se activa un temporizador, pasado ese tiempo, si no se recibió el ACK entonces lo envía otra vez.
UDP (User Datagram Protocol):
El UDP proporciona el mecanismo primario que utilizan los programas de aplicación para enviar datagramas a otros programas de aplicación. El UDP proporciona puertos de protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma máquina. Esto es, además de los datos, cada mensaje UDP contiene tanto el número de puerto de destino como el número de puerto origen. Es no orientado a la conexión: no se establece una conexión entre los extremos. No fiable: la información que envía el emisor puede perderse o dañarse antes de llegar al receptor.
MTI:
Maximum transfer information. Es la máxima cantidad de información que puede trasladar un medio de comunicación por vez. Está definido por la capa física de la red.
Bloques:
La capa de transporte es la encargada de separar la información en bloques más chicos para no exceder el MTI y así poder transmitirla.
Los bloques se pasan de capa en capa, cada una encapsula el bloque recibido por su capa anterior y le agrega un encabezado nuevo con información útil para su equivalente en otra computadora, a esto se le llama trama de la capa. En orden sucesivo:
Luego la capa física transportará la información en pulsos y una vez llegado a destino deberá realizarse el proceso de conversión inverso.
Normas IEEE 802.x
IEEE 802.1d (spinning-tree):
Algoritmo que permite evitar un loop infinito en caso de múltiples switches. Define un único camino lógico para la conexión entre equipos, bloqueando aquellas rutas redundantes que puedan ocasionar bucles. El algoritmo (STA) define:
· Switch raíz: Utilizado como punto de referencia para cálculos de las rutas.
· Puertos designados: Puertos por el que circula el tráfico.
· Puertos no designados: Puertos bloqueados.
Cuando un switch se enciende asume que es raíz y envía las BPDU (trama) que contiene el Bridge Identifier (BID) por la red.
BID = Bridge Priority + MAC
1) Cuanto más bajo el valor BP, tiene mayor prioridad. En caso de 2 BID con igual BP, se define la prioridad en base a su MAC. Una vez que los switches son inicializados intercambian BPDU y cada switch reemplaza su “switch raíz” por el de BID de más prioridad.
2) Una vez definido el switch raíz el STA de cada switch calcula la ruta más corta hacia el mismo. Mientras se calcula esto no puede haber tráfico en la red. Cada switch determina cuál es su “puerto raíz” (el que tenga menor costo de llegada hasta el switch raíz).
3) Luego el resto de los puertos del switch se configuran como designado o no designado. Todos los segmentos de la red solo pueden contar con un puerto designado. Cuando dos puertos de switches que no son raíz se conectan al mismo segmento, intercambian BPDU para determinar cual queda como designado comparando sus BID.
IEEE 802.1Q (VLAN):
Método para crear redes lógicas independientes dentro de una misma red física. Esto permite “aislar” equipos, es decir, no enviar información a un equipo que no pertenece a mi VLAN. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local.
Esta trama se ubica luego de la dirección de MAC origen y antes de la longitud/tipo de trama, en la trama 802.3/ethernet.
IEEE 802.2:
Protocolo normalizador o unificador para pasar de un tipo de red a otra. Se encuentra únicamente en el modelo OSI. Es un estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa de enlace.
· LLC (Control de enlace lógico): Es una subcapa ubicada dentro de la capa de enlace. Bajo la subcapa LLC está la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC.
IEEE 802.3
La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD.
Trama 802.3:
Entre una trama y otra se deja un GAP (brecha) de 12 Bytes.
Ethernet:
Define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Utiliza el protocolo de acceso al medio CSMA/CD.
Tipo de trama: indica que protocolo está encapsulado en el campo Datos de la trama.
Para diferenciar si lo que se está leyendo es el campo longitud de datos o tipo de trama, cada una admite un rango de valores únicamente:
· Si < 1536 à longitud de datos
· Si > 1536 à tipo de trama.
Tipos de Ethernet:
Ethernet: 10 Mb/seg
Fast Ethernet: 100 Mb/seg - AB = 125 Mb/seg
Giga Ethernet 1000 Mb/seg - CC = AB * log2 n
10 Giga Ethernet: 10000 Mb/seg
CSMA/CD:
Protocolo donde las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.
Colisión:
En el protocolo CSMA/CD se producen colisiones cuando dos estaciones censan canal desocupado y transmiten simultáneamente sus tramas. Si se detecta colisión, ambas estaciones esperan un tiempo aleatorio y antes de volver a transmitir.
Dominio de Colisión:
Es el área de red donde se propagan las colisiones producidas por ocupación del medio en forma simultánea por varios hosts. Es decir, es el área de la red donde se pueden producir colisiones. Cada puerto de switch es un dominio de colisión.
Dominio de broadcast:
Es el área lógica en una red de computadoras en la que cualquier computadora
conectado a la red puede transmitir directamente a cualquier otra computadora en el dominio sin precisar ningún dispositivo de encaminamiento. Se utilizan routers para segmentar los dominios de broadcast.
IEEE 802.4 (token bus)
Está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por el que es identificada unívocamente. El token es generado por la estación con el número mayor cuando se pone en marcha la red. El token se pasa a la estación siguiente en orden descendente de numeración. Esta nueva estación recoge el token y se reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha expirado un tiempo determinado, debe generar otro testigo con la dirección de la inmediatamente inferior. El proceso se repite para cada estación de la red. De este modo, todas las estaciones pueden transmitir periódicamente; se trata, por tanto, de un complejo sistema de multiplexación en el tiempo.
802.5 (token ring)
La idea es mantener el testigo circulando activamente por el anillo, para que cualquier estación que desee transmitir pueda hacerlo cuando éste pase por ella. En este punto, la estación que recibe el testigo verifica el campo de prioridad de éste, si los datos que desea enviar tienen una prioridad mayor o igual, entonces retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token (testigo) una estación - 10 ms) o hasta que no tenga más data para enviar (lo que ocurra primero) e inicia su transmisión. A medida que las tramas van recorriendo el anillo, cada estación verifica si la dirección Destino corresponde con la propia, de no ser así, simplemente la ignora. En caso contrario, la estación receptora va a copiar la trama (notificando esto al marcar el bit de Copiado en 1) y de acuerdo al resultado de la operación, el bit A también será encendido; posteriormente, deja que la trama siga circulando por el anillo para que al llegar al emisor ésta sea retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con prioridad X (donde X será la prioridad previamente marcada en el testigo antes de que nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto es que las estaciones con datos cuya prioridad es más baja no sufren de inanición y puedan transmitir.
802.11 (WIFI)
Define el uso de los dos niveles inferiores de la arquitectura o modelo OSI (capa física y enlace), especificando sus normas de funcionamiento en una red de área local inalámbrica (WLAN). Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Existen dos modos:
Modo Ad-hoc:
Forma una IBSS (BSS independiente) ya que no depende de routers o de puntos de accesos. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos. El principal inconveniente de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino.
Modo infraestructura:
En el modo infraestructura, se constituye una BSS (bloque básico de una WLAN) que debe disponer de un punto de acceso a través del cual se conectan las estaciones. El cliente utiliza el punto de acceso para acceder a los recursos de la red cableada. La red cableada puede ser la intranet de una organización o Internet.
Función de coordinación distribuida (DCF)
Funcionamiento:
1) DCF utiliza un algoritmo que consiste en que la estación que desea transmitir (A), en primera instancia debe escuchar al canal un determinado tiempo denotado como DIFS para verificar que el canal esté libre.
2) Si el canal está libre, A procede a enviar una solicitud para transmisión o RTS.
3) La estación de destino (B) que recibe la RTS espera durante un intervalo de tiempo llamado SIFS; si el canal está libre, procede a responder con un CTS (o con un RxBusy si está recibiendo datos de otra estación oculta (C) para la estación A).
4) Una vez que la estación A recibe la CTS, también debe esperar el tiempo SIFS antes de proceder a transmitir los datos hacia la estación B.
5) La estación B, una vez que recibe los datos vuelve a esperar el intervalo de tiempo SIFS hasta poder transmitir el acuse de recibo ACK o de no haber recibido nada NAK hacia la estación A.
SSID (Nombre de la red):
permite identificar la red Wi-Fi. Es incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red.
WPA2:
Sistema para proteger las redes inalámbricas wifi, se asigna en los puntos de acceso y utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
Trama
o Versión del protocolo: Siempre 0. Reservado para posibles usos futuros.
o Tipo: 00 à tipo de trama management, 01 à control, 10 à datos.
o Subtipo: 1011 à RTS, 1100 à CTS, 0000 à datos.
o A DS: (DS = Distribution system) si envió la trama hacia otra red.
o De DS: Si viene de otra red.
o Más fragmentos: Si por la capacidad del canal tuve que fragmentar la info (MTI), me indica si hay más fragmentos.
o Reintentar: Reintento de envío de información por no recibir el ACK.
o Administración de encendido: Permite indicar modo de trabajo normal o “de emergencia” para reducir costos de batería.
o Más datos: Indica si mando todo o queda algo más en el buffer.
o Protected frame (WEP): Si está encriptado o no.
o Orden: Si la trama va con un valor de calidad de servicio.
802.15 (WPAN)
Bluetooth:
Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia, en donde hay un emisor y un receptor en escucha permanente. Opera en la frecuencia de radio de 2,4 a 2,48 GHz. Permite transmisión Full Duplex. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz; esto permite dar seguridad y robustez.
Funcionamiento
Un equipo maestro (host) envía a todos los equipos en el área una solicitud de conexión. Esta solicitud implica decir: dirección, clock y saltos por frecuencia. Cuando alguno le contesta el maestro le asigna un intervalo de tiempo (multiplexación temporal). Este puede aceptar hasta 7 equipos en simultáneo.
Una vez conectado el equipo esclavo, intercambian los pin de las claves. Cuando el equipo esclavo sea aceptado, el maestro le transmitirá en el slot de tiempo asignado.
Zigbee: Puede aceptar más de 200 equipos en simultáneo.
Capa de red
Sistemas autónomos:
Un grupo de redes IP que poseen una política de rutas propia e independiente
IGP
Hace referencia a los protocolos usados dentro de un sistema autónomo.
EGP
Es un protocolo estándar usado para intercambiar información de encaminamiento entre sistemas autónomos. Las puertas de enlace o pasarelas EGP solamente pueden transmitir información de accesibilidad para las redes.
RIP (Routing Information Protocol)
Es un protocolo de red para encaminamiento jerárquico de pasarela interior (IGP). RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino.
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos.
IGRP (Interior Gateway Routing Protocol)
Similar a RIP teniendo en cuenta la velocidad de los enlaces.
EIGRP (Enhanced Interior Gateway Routing Protocol)
Es un protocolo de encaminamiento vector distancia avanzado, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace.
Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF.
OSPF (Open Shortest Path First)
Es un protocolo de red para encaminamiento jerárquico de pasarela interior (IGP), un algoritmo para calcular la ruta idónea entre dos nodos cualesquiera de un sistema autónomo. Tiene en cuenta diversos parámetros tales como el ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos enlace-estado idéntica en todos los routers de la zona.
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área especial llamada área backbone que forma la parte central de la red a la que se encuentran conectadas el resto de áreas de la misma. Las rutas entre las diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.
IS-IS (Intermediate system to intermediate system)
Básicamente igual que OSPF pero admite IPv6.
ICMP (Internet Control Message Protocol)
Permite que los routers envíen mensajes de error o de control hacia otros routers o anfitriones, proporcionando una comunicación entre el software de IP en una máquina y el mismo software en otra. Cuando un datagrama causa un error, el ICMP sólo puede reportar la condición del error a la fuente original del datagrama; la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.
Capa de transporte
TCP
Las características del TCP son:
Mecanismo de inicio y fin de la conexión:
Datagrama
UDP
El UDP proporciona el mecanismo primario que utilizan los programas de aplicación para enviar datagramas a otros programas de aplicación. El UDP proporciona puertos de protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma máquina. Esto es, además de los datos, cada mensaje UDP contiene tanto el número de puerto de destino como el número de puerto origen, haciendo posible que el software UDP en el destino entregue el mensaje al receptor correcto y que éste envíe una respuesta.
No emplea acuses de recibo para asegurarse de que llegan mensajes, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad del flujo de información entre las máquinas. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin orden.
Datagrama
· Puerto Origen (16): Número desde 1025 a 65536.
· Puerto destino (16): Número hasta 1024, Relacionados con el servicio, ejemplo http 80.
Capa de aplicación
FTP: File Transfer Protocol
Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Dado que todo el intercambio de información se realiza en texto plano, sin ningún tipo de cifrado, esto lo hace vulnerable a captura de tráficos, es decir, es poco seguro.
SMTP: Simple Mail Transfer Protocol
Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII.
DNS: Domain Name System
Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
DHCP: Dynamic Host Configuration Protocol
Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
HTTP: Hypertext Transfer Protocol
HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores
HTTPS: Hypertext Transfer Protocol Secure
Protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
SNMP
Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
POP: Post Office Protocol
En clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas, descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados
WAN
Gestión de red:
El problema de la congestión se produce cuando el número de paquetes que se transmite a través de una red comienza a aproximarse al límite de la capacidad de gestión de paquetes de la misma.
HDLC
Es un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor. Utiliza el concepto de ventana deslizante, se establece una cantidad de paquetes que se envían antes de confirmar la recepción correcta de estos, en caso de falla se retransmite luego el paquete que falló.
HDLC emplea transmisión síncrona. Todos los intercambios se realizan en base a tramas, siendo un único formato de esta para todos los tipos de intercambios:
Control: formato variable, se implementan mecanismos de control de flujo y enlace. Existen 3 tipos de tramas:
· Información(I): transportan los datos generados por el usuario (capa superior usuaria de HDLC), se incluye información para control ARQ de errores y de flujo.
N(s): Número asociado a tramas enviadas.
N(r): Número de secuencia de la próxima trama que se espera recibir.
P/F: Pool/Fin
· Supervisión(S): Usado para control de error o flujo cuando piggybacking no es posible. Funciones como: aceptación de tramas, solicitud de transmisión de tramas y suspensión temporal de transmisión.
S: Tipo de trama de supervisión.
P/F: Pooling-Fin
Nr: número de secuencia de próxima trama a recibir.
· No numeradas (U): Se utiliza para tareas de gestión del enlace, Conexión / Desconexión del enlace y Control del enlace.
M: Codifica órdenes y respuestas en este tipo de tramas. 5 bits determinan 32 comandos y 32 respuestas.
LAPB (Link Access Procedure, Balanced)
Es un protocolo de nivel de enlace de datos dentro del conjunto de protocolos de la norma X.25. LAPB está orientada al bit y deriva de HDLC.
Es un subconjunto de HDLC, en modo de clase balanceada asíncrona (BAC). HDLC trabaja con 3 tipos de estaciones, en cambio LAP-B solo con una, la Balanceada. Por lo tanto usa una clase balanceada asíncrona, los dos dispositivos pueden iniciar la transmisión, esa es una de las diferencias con HDLC.
PPP (Point-to-Point Protocol)
Es un protocolo de nivel de enlace de datos. Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer: autenticación de conexión, cifrado de transmisión, y compresión.
X.25
En X.25, se supone que el nivel de enlace es LAPB (basado en el protocolo HDLC). LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I (información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD.
X.25 está orientado a la conexión y trabaja con circuitos virtuales tanto conmutados como permanentes.
Protocolo X25
FR (Frame relay)
Un circuito Frame Relay permite alcanzar velocidades superiores a las ofrecidas en red tradicional de datos (X.25). Además, permite que el cliente pueda recibir y / o transmitir información de voz, datos, fax y videoconferencia mediante una sola conexión a la red, en diversas direcciones simultáneamente.
Una red frame relay puede ser altamente viable por poder escoger una nueva ruta en el caso del fallo de la línea y, por consiguiente, un rico patrón de interconexión, frame relay puede reducir el número de saltos entre nodos intermedios dando tiempos de respuesta imprevistos.
Frame relay es una tecnología de paquete-rápido ya que el chequeo de errores no ocurre en ningún nodo de la transmisión. Los extremos son los responsables del chequeo de errores.
Una conexión frame relay es conocida como una conexión virtual. Una conexión virtual permanente es exclusiva al par origen-destino y puede transmitir por encima de 1.544 Mbps, dependiendo de las capacidades del par origen-destino. Una conexión virtual de intercambio es también posible usando la red pública y puede proporcionar elevados anchos de banda
En FR, las técnicas de control de congestión son las siguientes:
FLAG: Se utiliza para sincronización. 01111110 (ambos casos)
HEADER: Varía su tamaño de acuerdo al rango de direcciones posibles (cantidad de bits del DLCI).
Protocolo FAME RELAY
ATM
Una red ATM se diseña para poder transmitir simultáneamente diferentes tipos de tráfico, entre los que se encuentra la transmisión en tiempo real de voz, vídeo y tráfico TCP a ráfagas. Aunque cada uno de estos flujos de tráfico se gestiona como una secuencia de celdas de 53 octetos a través de un canal virtual, la forma en que se gestiona cada uno de ellos en la red depende de las características del flujo en cuestión y de los requisitos de la aplicación.
Esencialmente, la capa AAL proporciona mecanismos para dar soporte a una amplia variedad de aplicaciones sobre la capa ATM y ofrece protocolos construidos sobre la base de las capacidades de gestión de tráfico de la capa ATM.
Para tratar la congestión de red en las redes ATM se lleva a cabo un acuerdo de tráfico con cada usuario que especifica las características del tráfico esperado y del tipo de servicio a proveer por la red. La red ATM supervisa el flujo de celdas procedente de cada fuente y puede rechazar o marcar para su rechazo potencial aquellas celdas que excedan los acuerdos de tráfico establecidos. Además, la red puede adaptar el tráfico procedente de los usuarios y suavizar los flujos de tráfico de salida mediante el almacenamiento temporal de las celdas.
Estructura
Capas AAL
Las capas AAL transmiten contenido multimedia.
Servicios
MPLS
MPLS es un mecanismo de transporte de datos estándar. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. Ofrece un servicio orientado a conexión.
Lleva datos de alta velocidad y voz digital en una sola conexión. Proporciona una mayor fiabilidad y un mayor rendimiento. A menudo puede reducir los costos generales mediante una mayor eficiencia de la red. En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de antemano): Se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que DLCI en Frame Relay).
· Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: Los nodos mantienen mucha menos información de estado que por ejemplo ATM. Las etiquetas se pueden apilar, de modo que se pueden encaminar de manera jerárquica.
· MPLS asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (sólo se mira la etiqueta, no la dirección de destino).
Cabecera
Pila de Etiquetas MPLS
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro campos.
· Valor de la etiqueta de 20 bits.
· Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits experimentales.
· Bandera de "fondo" de la pila de 1 bit.
· Tiempo de Vida (TTL) de 8 bits.
Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB ( Base de información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la CPU.
LDP (Label Distribution Protocol)
Es un protocolo en donde los routers que utilizan MPLS intercambian información de mapeo de etiquetas. El intercambio de información es bidireccional.