La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Parte de estas Notas de Clase fueron tomadas del Curso de Peterson

Presentaciones similares


Presentación del tema: "Parte de estas Notas de Clase fueron tomadas del Curso de Peterson"— Transcripción de la presentación:

1 Parte de estas Notas de Clase fueron tomadas del Curso de Peterson
Nivel de Red Circuitos Virtuales Datagramas Introducción IP 14-Septiembre-2010 Parte de estas Notas de Clase fueron tomadas del Curso de Peterson

2 “Scalable Networks” Switch

3 ¿Qué es un switch ? Es una “appliance” que interconecta enlaces para formar redes más grandes. Un switch de datos es un dispositivo con múltiples entradas y múltiples salidas. Su trabajo es lograr que la mayor cantidad de paquetes que entren al switch vayan a la salida apropiada. Envía paquetes, frames o celdas de un puerto de entrada a un puerto de salida (función conocida como switching ó forwarding) El puerto de salida se selecciona utilizando una dirección que trae el header (encabezado) del paquete, frame o celda Según el tipo de switch: Para distribuir los paquetes, algunos utilizan circuitos virtuales y otros conmutación de paquetes. Pueden conmutar paquetes de longitud variable o de longitud fija.

4 El switch permite construir redes escalables
Ventajas Los switches, al interconectarse unos con otros, permiten cubrir grandes áreas geográficas (además, toleran la latencia). Permiten construir grandes redes Pueden soportar un gran número de nodos (ancho de banda es escalable). Colocar un nuevo host al switch no necesariamente carga más la red

5 Los dos grandes paradigmas…
Orientado a Conexión Sin Conexión

6 Conmutación no orientada a conexión (datagrama)
Este tipo de conmutación es utilizada por los switches Ethernet (¡y los routers IP!) Características No existe una fase para establecer una conexión el nodo puede enviar el paquete ó frame cuando quiera. Cada paquete o frame se envía independientemente y debe llevar toda la información necesaria para alcanzar su destino Llamado modelo Connectionless (no orientado a conexión) o de datagrama

7 Conmutación no orientada a conexión (datagrama)
1 3 2 Switch 3 Nodo B Switch 2 Nodo A Switch 1 Nodo C Nodo D Nodo E Nodo F Nodo G Nodo H Analogía: sistema postal Cada switch mantiene una tabla de forwarding (routing)

8 Modelo de Datagrama No se debe esperar un RTT (round trip time) para establecer una conexión; un nodo puede enviar datos tan pronto como este listo. El nodo origen de los datos no tiene porque saber si la red es capaz de entregar un paquete o frame o si el nodo destino está listo para recibir los datos. Ya que los paquetes son tratados independientemente, es posible cambiar el camino para evitar los enlaces y los nodos que estén fallando. Ya que cada paquete o frame lleva la dirección completa del nodo destino, la información adicional de control (overhead) que lleva es mucho mayor que la utilizada en el modelo orientado a conexión.

9 Conmutación orientada a conexión (circuito virtual)
Se requiere una fase para establecer una conexión y otra de finalización de la conexión Los paquetes o celdas que se transmiten después de establecer la conexión utilizan siempre el mismo circuito Llamado modelo connection-oriented (orientado a conexión) ó circuito virtual

10 Conmutación orientada a conexión (circuito virtual)
1 3 2 5 11 4 7 Switch 3 Nodo B Switch 2 Nodo A Switch 1 Analogía: llamada telefónica Cada switch mantiene una tabla VC Cada tabla de circuitos virtuales tiene: 1. El puerto por el cual llega el paquete. 2. El identificador del circuito virtual (VCI) de entrada 3. El puerto por el cual debe salir el paquete 4. El identificador del circuito virtual (VCI) de salida

11 Enfoques para establecer una conexión
Conexión Permanente (PVC) Este tipo de conexión la define y la finaliza el administrador de la red: una persona solicita a la red la creación de los registros en las tablas VC. Después de creado el circuito virtual ya se pueden enviar datos. Conexión por Solicitud ( o conmutado) (SVC) Cuando el nodo A desea enviar datos al nodo B envía un mensaje de solicitud de conexión a la red, luego el switch que la recibe se lo envía al siguiente, hasta llegar al nodo B. Este úlimo, si acepta la conexión, de volverá el identificador de circuito que desea utilizar (4 en el ejemplo anterior) y esta “aceptación” se repite en todos los switches que se encuentran en el camino. Después de construir el circuito virtual se empieza a enviar datos.

12 Finalización de la conexión
Conexión Permanente (PVC) El administrador de la red, una persona, solicita o hace las operaciones que permitan destruir el circuito virtual. Conexión por Solicitud (SVC) Cuando el nodo A no desea enviar más datos al nodo B, termina el circuito virtual enviando un mensaje de finalización a la red. El switch que recibe el mensaje borra la línea de la tabla de VC correspondiente a ese circuito y envía un mensaje de finalización al siguiente switch para que repita la misma acción y así hasta alcanzar al nodo B. Si después de esto el nodo A envía un paquete o celda a la red, este puede ser descartado pues ya no existe el circuito virtual.

13 Modelo de circuito virtual
Normalmente debe esperarse un RTT completo mientras se establece una conexión para poder enviar el primer paquete o celda. La solicitud de conexión debe llevar la dirección completa del nodo destino, pero los demás paquetes o celdas sólo tienen un identificador muy pequeño (el VCI) haciendo que el overhead sea pequeño. Si un switch o un enlace falla, el circuito virtual falla y una nueva conexión debe establecerse. Establecer una conexión de antemano, permite reservar recursos en los switches (espacio en buffers). Tecnologías que utilizan circuitos virtuales son: X.25, Frame Relay y ATM.

14 Conmutación Source Routing
Toda la información sobre la topología de la red que se necesita para conmutar los paquetes es proporcionada por el nodo origen. Existen varias formas de implementar el Source Routing. Rotación Stripping Pointer

15 Conmutación Source Routing
1 3 2 Switch 3 Host B Switch 2 Host A Switch 1 B A C D Ptr Header al entrar al switch Header al salir del switch Rotación Stripping Puntero

16 Uso de Source Routing La conmutación basada en Source Routing puede ser utilizada sobre redes no orientadas a conexión (datagrama) o en redes orientadas a conexión (circuito virtual). Por ejemplo: IP (Internet Protocol), que es un protocolo no orientado a conexión, incluye una opción para source routing que permite que ciertos paquetes seleccionados para ser enrutados desde el origen. En redes de circuitos virtuales, el source routing significa escoger un trayecto especificado sobre la red.

17 Switches de datos y LANs Extendidas
Las LANs tienen limitaciones físicas (e.g., máximo 2500 m) Conectar dos o más LANs con un switch Estrategia de aceptación y envío (forward) Conexión en la capa 2 (no coloca un nuevo header) Ethernet Switch = Bridge con esteroides A Switch B C X Y Z Puerto 1 Puerto 2

18 Funciones de los switches en la capa 2 del modelo OSI
Los switches LAN realizan tres funciones: Aprenden las direcciones físicas (MAC address) de los frames. De esta forma puede optimizar el forwarding (reenvio) de los frames. Toman deciciones de forwarding. Cuando un frame es recibido desde cierto puerto, el switch revisa la dirección MAC destino y decide cuál debe ser el puerto de salida Evitan los loops (ciclos ó bucles). Si existen varias conexiones redundantes entre switches, se pueden presentar loops. Los switches utilizan el algoritmo de spanning tree para aislar los loops.

19 Aprendizaje de direcciones y decisiones de reenvío
No reenvían cuando es innecesario (tratan de enviar el frame sólo a través de un puerto: dónde se encuentra la estación destino) Mantiene una tabla de forwarding para saber donde están las estaciones) Aprende los elementos de la tabla a partir de las direcciones de origen Cuando llega un frame cuya dirección no está en la tabla, el switch lo envía por todos los puertos activos, exeptuando aquel por donde llegó el frame. Si alguna estación responde, la tabla será actualizada. La tabla es una optimización Siempre reenvía por todos los puertos los frames broadcast Switch Puerto 1 Puerto 2 A B C X Y Z

20 Algoritmo de Spanning Tree
Grafo de la red Posibles árboles de expansión (un grafo con n nodos tiene un árbol de expansión con n-1 arcos)

21 Algoritmo de Spanning Tree
1 2 4 3 5 35 10 25 20 40 15 30

22 Algoritmo de Spanning Tree
10 2 4 35 25 30 1 20 40 3 5 15

23 Algoritmo de Spanning Tree
C E D S2 S5 B S7 K F H S4 J S1 S6 G I Problema: loops o ciclos Los swithes ejecutan un algoritmo de spanning tree distribuido Selecciona qué switches harán reenvíos (forward) y cuáles no El creador de STP (Spanning-Tree Protocol) fue Digital Equipment Corporation (DEC), que fue comprada por Compaq y, luego, Compaq fue comprada por Hewlett Packard. Especificación IEEE 802.1d

24 Visión general del algoritmo
C E D S2 S5 B S7 K F H S4 J S1 S6 G I Cada switch tiene un identificador único (S1, S2, S3) Selecciona el switch con el ID más pequeño como root Selecciona el switch sobre cada LAN más cercano al root como switch designado (el ID “desempata”) STP desactiva los enlaces redundantes, “rompiendo” los ciclos que tenga la red Cada switch reenvía frames sobre la LAN para la cual él es el switch designado. Los puertos que se comunican con el root reciben el nombre de puertos designados S3 C E D S2 S5 B S7 K F H S4 J S1 S6 G I Switch root Puerto designado Root port Puertos designados Todos los Puertos

25 Detalles del algoritmo
Los switches intercambian mensajes de configuración (llamados BPDUs: Bridge Protocol Data Units) ID del switch “que envía” el mensaje ID del switch root (identificación del switch que se supone es el root) Distancia (en hops) desde el switch “que envía” al root Cada switch registra el “mejor” mensaje de configuración para cada puerto Inicialmente, cada switch asume que él es el root Cuando aprende que no es el root, detiene la generación de mensajes de configuración cuando el algoritmo se estabiliza, sólo el root genera mensajes de configuración

26 Detalles del algoritmo (cont.)
Cuando aprende que no es un switch designado, detiene el reenvío de mensajes de configuración cuando el algoritmo se estabiliza, sólo los switches designados reenvían mensajes de configuración El root continúa enviando periódicamente mensajes de configuración Si un switch no recibe mensajes de configuración después de cierto periodo de tiempo, él comienza a generar mensajes de configuración reclamando ser el root Convergencia: la convergencia del algoritmo se logra cuando todos los switches tienen sus puertos o en estado forwarding o en blocking (es decir cuando el algoritmo STP se ha estabilizado). El problema con lograr la convergencia es el tiempo: puede tomar entre 30 a 50 segundos en condiciones normales y mientras los puertos logran estabilizarse NO SE TRANSMITEN DATOS.

27 Campos del BPDU (Bridge Protocol Data Unit)
2 1 1 1 8 4 8 2 2 2 2 2 Protocol identifier Versión Tipo de BPDU Flags Root ID Root path cost Switch ID Por ID Massege age Max age Hello time Forward delay Protocol identifier (2 bytes): contiene el valor 0 Protocol version identifier (1 byte): contiene el valor 0 BPDU type (1 byte): = Configuración, = Topology change notification (si es este último, aquí termina el BPDU pues no habrá más campos) Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC. Root identifier (8 bytes): Identifica el root switch mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address Root path cost (4 bytes): unidades de costo arbitrarias del path desde esl switch que envía el BPDU hasta el root switch Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes la prioridad y 6 bytes la MAC address Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identificador del puerto. Entre más pequeño el número de la priorida, más alta es ésta. Message age (2 bytes): Especifica la cantidad de tiempo desde que el root envió el mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256) representa un segundo. Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age. Hello time (2 bytes) : Indica el periodo tiempo entre mensajes de configuración del root switch. En 1/256 de segundo) Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un cambio de topología (si un switch cambia demasiado pronto pueden presentarse loops) -ejercicio-

28 Selección del puerto designado
Para determinar el puerto o puertos que se utilizarán para comunicarse con el root se debe calcular el costo de la trayectoría (path) El costo STP es el costo total acumulado del path calculado según el ancho de banda de los enlaces.

29 Estados de los puertos de los switches en spanning tree
Los puertos de un switch, cuando ejecutan STP, pueden estar en uno de cuatro estados: Blocking: No envían frames; escuchan los BPDUs. Todos los puertos están en este estado cuando el switch es encendido. Listening: Escucha los BPDUs para garantizar que no hay loops antes de enviar frames Learning: Aprende direcciones MAC y construye la tabla de forwarding pero no envía frames Forwarding: Envía y recibe frames a través del puerto Generalmente los puertos estarán en estado Blocking o Forwarding Los puertos se bloquean para evitar loops. Un puerto en estado blocking aún sigue recibiendo BPDUs. Cuando haya un cambio en la topología (se agrega un nuevo switch o falla un enlace) los puertos pasarán a los estados de learning y/o forwarding.

30 Ejercicio ¿Cuál es el root switch?
Switch A MAC 0c:00:c8:11:00:00 Prioridad Puerto 0 Puerto 0 Puerto 0 100Base-T Switch B MAC 0c:00:c8:11:11:11 Prioridad 32768 Switch C MAC 0c:00:c8:22:22:22 Prioridad 32768 Puerto 1 Puerto 1 10Base-T ¿Cuál es el root switch? ¿Qué puertos quedarán en estado forwarding y qué puertos quedarán en estado blocking? ¿Qué puertos serán root port y qué puertos serán puertos designados?

31 Tipos de switches LAN De acuerdo con el modo de conmutación los switches LAN se pueden clasificar en: Store and forward: Se recibe el frame completo en el switch, se revisa el CRC y se busca en la tabla de forwarding Cut-Trough: El switch recibe la dirección MAC destino y busca enseguida en la table de forwarding FramentFree: También se le llama cut-trough modificado. Recibe los primeros 64 bytes del frame (para evitar colisiones) antes de enviar el frame.

32 Broadcast y Multicast Los switches renenvían todos los frames broadcast/multicast práctica común Pueden aprender cuando no hay miembros de un grupo multicast conectados a ciertos puertos Esto se logra porque cada uno de los miembros del grupo “G” tiene que envíar un frame al switch con la dirección multicast del grupo “G” y su MAC address

33 Limitaciones de los switches
El escalamiento (crecimiento) de la red está limitado El algoritmo de spanning tree no escala broadcast no escala No permiten tecnologías LAN heterogéneas Advertencia: Debe tenerse cuidado con la transparencia (los nodos pueden ser conectados sin tener que correr protocolos adicionales, pero debe evitarse diseñar software de red que asuma que está sobre un solo segmento Ethernet)

34 Virtual Local Area Network (VLAN)
VLAN: Agrupamiento lógico de los puertos de un switch que se comportan como si fuesen un switch independiente. Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puertos a la VLAN correspondiente (VLANs estáticas). También pueden crearse de manera dinámica. Las VLANs estáticas son las más comunes. En las VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la VLAN que se considere. Para las VLANs dinámicas se necesitan un servidor de administración de las VLANs, como VMPS (VLAN Management Policy Server). Imaginemos un “servidor DHCP” para VLANs. Las VLANs también pueden agruparse por MAC origen o por el valor del campo tipo del frame Ethernet. (RFC2643, IEEE 802.1q y )

35 Control de broadcast Las aplicaciones devoradoras de ancho de banda, como las aplicaciones multimedia utilizan broadcast y multicast constantemente. Fallas en equipos, segmentación inadecuada también puede generar problemas con aplicaciones que utilicen broadcast Como administrador de la red debe asegurarse que la red está segmentada de manera correcta para mantener los problemas de los segmentos se propagen a resto de la red. Como los switches tienen una buena relación de costo/beneficio, se puede reemplazar una red “plana” (donde todos están en el mismo dominio de broadcast) por una con switches y VLANs: los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast. Pero para proporcionar la conexión entre VLANs se necesitan Routers ó route switch modules (RSMs) que serán los encargados de detener el broadcast

36 Seguridad En una red plana, cualquiera puede conectar un analizador de tráfico en cualquier punto de red y ver lo que quiera (además que tiene acceso a los recursos de la red con demasiada facilidad: yo me puedo asociar a cualquier grupo de trabajo cuando quiera) Mediante VLANS, y la infraestructura adecuada el administrador puede llegar a controlar cada puerto de switch y cada usuario (al menos cada subred). Cuando existen VLANs, el nalizador de tráfico sólo verá el tráfico de dicha VLAN. Además, la comunicación en tre VLANs puede controlarse con el router intermedio mediante ACLs (listas de control de acceso)

37 Flexibilidad y escalabilidad
Al crear VLANS, esencialmente se están creando dominios de broadcast. Es decir, el broadcast creado en una VLAN no se propagará a las otras. Esto detendrá las tormentas de broadcast causadas por equipos defectuosos y por aplicaciones que generan broadcast para toda la red. Si una VLAN tiene pocos usuarios, tendrá poco broadcast. En una red de backbone colapsado hay restricciones físicas, con los switches y VLANs NO hay restricciones físicas. Las VLANs se pueden organizar por comunidades de usuarios con intereses comunes. Y no olvidemos que para que las VLANs se puedan comunicar se necesitan equipos de capa 3 (es decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con VLANs).

38 Identificación de las VLANs
Hay dos tipos de enlaces en una red con switches: Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla VLAN. Enlaces troncales (trunk links): Este tipo de enlaces transportan información de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Ethernet) Para identificar un frame a que VLAN pertenece hay varias técnicas de identificación: ISL (Inter-Switch Link), de CISCO, 802.1q, estándar de la IEEE y utilizado en VLANs sobre FDDI. Para saber a que VLAN pertenece un frame se utiliza una “etiqueta” (frame taggin). Esta etiqueta identifica la VLAN (se conoce como VLAN ID o color de la VLAN). En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los enlaces de acceso.

39 Inter-Switch Link Cisco creó ISL, por tanto es una tecnología que sólo se encuentra en los switches cisco. Cuando un frame atraviesa un enlace troncal, se le agrega al principio 26 bytes donde viene una identificación de la VLAN a la que pertenece (el color) También se adiciona al final un segundo campo de chequeo del frame de 4 bytes Esta etiqueta se quita cuando el frame llega a un enlace de acceso. Los enlaces troncales se configuran en puertos 100 ó 1000 Mbps. Se establecen entre dos switches, entre un switch y un router o entre un switch y un servidor. Un enlace troncal puede llevar información de hasta 1005 VLANs. Cuando se conectan dos switches con un enlace troncal y dicho enlace debe mover frames de varias VLANs, se debe configurar el enlace para eso (en caso contrario el enlace sólo llevará frames de la VLAN 1 o default)

40 VLAN Trunk Protocol (VTP)
Cisco creó VTP para administrar todas las VLANs configuradas en un red de switches y mantenerlas consistentes dentro de la red. VTP permite adicionar, borrar y renombrar VLANs. Además Da consistencia a la configuración de VLANs en toda la red (si se crea una nueva VLAN en un switch, VTP lo contará a los demás switches de su existencia) Permite que la información de VLANs pase sobre redes mezcladas (por ejemplo de Ethernet a ATM LANE) Facilita el monitoreo del estado de las VLANs Para que todo esto se pueda hacer debe tenerse un VTP server. Si todos los swithes están en la misma VLAN no se necesita servidor VTP.

41 VLAN Trunk Protocol (VTP)
Los switches dentro de una red donde se use VTP pueden estar en tres modos de operación diferentes Server: este esta por omisión en todos los switches catalyst y se necesita al menos un server VTP para propagar la información de VLANs. Un switch debe estar en este modo para poder crear, adicionar y borrar VLANs. Cualquier cambio hecho en el servidor VTP es propagado a todo el dominio VTP Client: Recibe y envía información de los servers VTP, recibe actualizaciones del dominio, pero NO puede hacer cambios. Transparent: No participan en el dominio VTP pero permiten el paso de mensajes VTP a través de sus enlaces troncales. Un switch en este modo puede crear y borrar VLANs dentro de él pero no le cuenta a nadie. El “revision number” es el mensaje más importante en un dominio VTP (dice que ésta es la información más nueva en el dominio VTP) En las VLANs se puede hacer VTP pruning (podado). En la VLAN 1 NO se puede.Por omisión, está deshabilitado en los switches.

42 El estándar para VLANs IEEE 802.1Q
Este estándar fue publicado en 1998 y especifica una forma de implementar VLANs independiente del fabricante del switch. Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes Ethernet, existe también para VLANs sobre FDDI. 802.1Q utiliza un esquema de etiquetas (tagging) que se adiciona al frame Ethernet. Esta etiqueta dice a qué VLAN pertenece dicho frame. Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de dirección MAC origen y el campo longitud/tipo (el frame podría a tener máximo 1522 bytes). Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado para enviar información troncal a través de enlaces troncales con 802.1q (Cisco ya usa DTP... IOS 4.2)

43 VLANs (IEEE 802.1q) 6 6 2 46 - 1500 4 6 6 2 2 2 46 - 1500 4 Tipo/Long.
Destino Origen Datos Chequeo 6 6 2 4 6 6 2 2 2 4 TPID/TCI Destino: 6 bytes, dirección física del nodo destino (MAC address) Origen: 6 bytes, dirección del nodo origen TPID: Tag protocol identifier (0x8100), dice que es un frame etiquetado TCI: Tag control information, información de pridoridad 802.1p (3 bits) y el VID (VLAN Identifier, 12 bits) Tipo: 2 bytes, especifica el protocolo de la capa superior Datos: entre 46 y 1500 bytes, información de las capas superiores Chequeo: Secuencia de chequeo del frame (FCS)

44 Diseño con switches LAN
Ventajas: Mejora el desempeño de la red (aisla tráfico, filtros), permite segmentos a diferentes velocidades, tiene buffers en los puertos de salida Congestión en backbones (agregar enlaces... Soluciones propietarias) existe IEEE 802.3ad Hay switches non-blocking Máximo 7 switches (14 saltos en un RTT): 802.1d recomienda que máximo se tengan 7 swithcs entre dos nodos. Características avanzadas: GARP: Generic Attributte Registration Protocol (802.1p), GMRP: para mulicast (802.1p), Administración del switch (puerto de span, snmp, RMON Y SMON (RFC2613)), adminitración de congestión: (Seitfer)

45 Virtual Circuit Model Typically wait full RTT for connection setup before sending first data packet. While the connection request contains the full address for destination, each data packet contains only a small identifier, making the per-packet header overhead small. If a switch or a link in a connection fails, the connection is broken and a new one needs to be established. Connection setup provides an opportunity to reserve resources. Spring 2002 CS 461

46 Internetworking Modelo de Servicio “Best Effort Service”

47 IP Internet Interconexión de Redes Protocol Stack

48 IP Internet

49 IP Internet

50 Modelo de Servicio Connectionless (datagram-based)
Best-effort (unreliable service) Paquetes se pueden perder Enviar fuera de orden Entrega de copias No hay un cota para el tiempo de entrega Formato

51 Formato de datagrama IP
Ver Longitud 32 bits Datos (longitud variable, normalmente, un segmento TCP O UDP) Identificador (16 bits) Suma comprobación de internet Tiempo de vida Dirección IP de la fuente 32 bits Número de versión de protocolo IP Longitud de la cabecera (bytes) Número max. De saltos restantes (disminuido en cada router) Para la fragmentación/ reensamblado Longitud total del datagrama (bytes) Capa superior de protocolo para entregar el cargamento a Long. Cabec. Tipo de Servicio “Tipo” de datos Indic Desplazamiento de fragmento Capa superior Dirección IP del destino 32 bits Opciones (si hay) Ejemplo: marca de tiempo y la ruta grabada tomada, especifican la lista de routers a visitar Cuánto por encima con TCP? 20 bytes de TCP 20 bytes de IP = 40 bytes + capa superior de aplicaciones

52 Cabecera de un datagrama IPv4
32 bits Cabecera de un datagrama IPv4 Versión: siempre vale 4 Longitud Cabecera: en palabras de 32 bits (mínimo 5, máximo 15) Longitud total: en bytes, máximo (incluye la cabecera) Identificación, DF, MF, Desplaz. Fragmento: campos de fragmentación Tiempo de vida: contador de saltos hacia atrás (se descarta cuando es cero) Checksum: de toda la cabecera (no incluye los datos) La cabecera de un datagrama IP contiene información que deben interpretar los routers. El tamaño de la cabecera es normalmente de 20 bytes, pudiendo llegar a 60 si se utilizan los campos opcionales.

53 Algunos de los posibles valores del campo Protocolo
Descripción 1 ICMP Internet Control Message Protocol 2 IGMP Internet Group Management Protocol 3 GGP Gateway-to-Gateway Protocol 4 IP IP en IP (encapsulado) 5 ST Stream 6 TCP Transmission Control Protocol 8 EGP Exterior Gateway Protocol 17 UDP User Datagram Protocol 29 ISO-TP4 ISO Transport Protocol Clase 4 80 CLNP Connectionless Network Protocol 88 IGRP Internet Gateway Routing Protocol 89 OSPF Open Shortest Path First

54 Fragmentación en IP Los fragmentos reciben la misma cabecera que el datagrama original salvo por los campos ‘MF’ y ‘Desplazamiento del Fragmento’. Los fragmentos de un mismo datagrama se identifican por el campo ‘Identificación’. Todos los fragmentos, menos el último, tienen a 1 el bit MF (More Fragments). La unidad básica de fragmentación es 8 bytes. Los datos se reparten en tantos fragmentos como haga falta, todos múltiplos de 8 bytes (salvo quizá el último). Toda red debe aceptar un MTU de al menos 68 bytes (60 de cabecera y 8 de datos). Recomendado 576


Descargar ppt "Parte de estas Notas de Clase fueron tomadas del Curso de Peterson"

Presentaciones similares


Anuncios Google