contingut - programador | fotógrafo · arquitectura de xarxes d'Àrea local

381

Upload: others

Post on 12-Oct-2019

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local
Page 2: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

CONTINGUT Arquitectura de xarxes d'àrea local .......................................................................................................................................................................................... 8

1. Introducció ............................................................................................................................................................................................................................................. 8 Concepte de xarxa ............................................................................................................................................................................................................................. 9

1.1. Maquinari de xarxa ................................................................................................................................................................................................................................................ 9 1.1.1. Topologies de xarxa ......................................................................................................................................................................................................................................... 9 1.1.2. Tipus de commutació ................................................................................................................................................................................................................................... 11 1.1.2.1. Commutació de circuits .......................................................................................................................................................................................................................... 11 1.1.2.2. Commutació de paquets ................................................................................................................................................................................................................... 12 1.1.2.3. Commutació de paquets amb circuit virtual ............................................................................................................................................................... 15 1.1.3. Abast de les xarxes ........................................................................................................................................................................................................................................ 15 1.1.3.1. Xarxes de gran abast ................................................................................................................................................................................................................................ 16 1.1.3.2. Xarxes d’àrea local ...................................................................................................................................................................................................................................... 16 1.1.4. Tecnologies de xarxa ................................................................................................................................................................................................................................... 16 1.1.4.1. Tecnologies de xarxa cablada ....................................................................................................................................................................................................... 16 1.1.4.2. Tecnologies de xarxa sense fils .................................................................................................................................................................................................. 17 1.2. Programari de xarxa ......................................................................................................................................................................................................................................... 17 1.2.1. Arquitectura de la xarxa: disseny per capes .................................................................................................................................................................... 18 1.2.2. Consideracions de disseny ................................................................................................................................................................................................................ 22 1.3. Jerarquia de protocols i encapçalament ................................................................................................................................................................................ 22 1.4. Interfícies i serveis .............................................................................................................................................................................................................................................. 23

Protocols i serveis ............................................................................................................................................................................................................................. 27 1.4.1. Tipus de connexió de serveis ........................................................................................................................................................................................................... 27

2. Models de referència ...............................................................................................................................................................................................................28 2.1. Antecedents ........................................................................................................................................................................................................................................................... 28 2.1.1. SNA d’IBM ............................................................................................................................................................................................................................................................... 28 2.1.2. DNA de DEC (DECnet) ......................................................................................................................................................................................................................... 28 2.1.3. XNS de Xerox .................................................................................................................................................................................................................................................... 29 2.1.4. NetWare de Novell ..................................................................................................................................................................................................................................... 30 2.1.5. AppleTalk de Macintosh ......................................................................................................................................................................................................................... 31 2.1.6. NETBEUI de Microsoft ............................................................................................................................................................................................................................. 32 2.1.7. TCP/IP del món militar ............................................................................................................................................................................................................................. 32 2.2. Necessitat d’estandardització ........................................................................................................................................................................................................... 32 2.3. Organismes d’estandardització....................................................................................................................................................................................................... 34 2.4. El model de referència OSI ................................................................................................................................................................................................................... 35 2.4.1. Procés d’encapsulació i desencapsulació ....................................................................................................................................................................... 37 2.4.2. La capa física .................................................................................................................................................................................................................................................... 38 2.4.3. La capa d’enllaç ............................................................................................................................................................................................................................................. 38 2.4.4. La capa de xarxa ........................................................................................................................................................................................................................................ 40 2.4.5. La capa de transport ................................................................................................................................................................................................................................ 41 2.4.6. La capa de sessió ....................................................................................................................................................................................................................................... 42 2.4.7. La capa de presentació ....................................................................................................................................................................................................................... 42 2.4.8. La capa d’aplicació ................................................................................................................................................................................................................................... 43 2.5. Model TCP/IP ....................................................................................................................................................................................................................................................... 44 2.5.1. Encapsulació de la informació en la torre TCP/IP ................................................................................................................................................. 45 2.5.2. La capa d’interfície de xarxa ........................................................................................................................................................................................................... 46 2.5.3. La capa de xarxa (Internet) ............................................................................................................................................................................................................. 46 2.5.4. La capa de transport .............................................................................................................................................................................................................................. 47 2.5.5. La capa d’aplicació .................................................................................................................................................................................................................................... 48 2.6. El model OSI comparat amb el model TCP/IP ............................................................................................................................................................. 49 3. Breu història de les comunicacions ................................................................................................................................................................................................ 50

Petita història de les comunicacions I ........................................................................................................................................................................... 51 XDSI ............................................................................................................................................................................................................................................................................................ 62

La capa de transport de dades ................................................................................................................................................................................................ 64 Introducció .............................................................................................................................................................................................................................................. 64

Page 3: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

2

1. Serveis oferts per la capa de transport ................................................................................................................................................................. 65 2. Relació entre la capa de transport i la capa de xarxa ........................................................................................................................... 66 3. Transport no orientat a la connexió: UDP .......................................................................................................................................................... 68

3.1. Encapçalament UDP ..................................................................................................................................................................................................................................... 69 3.2. Capçalera UDP .................................................................................................................................................................................................................................................... 70

4. Principis de transferència fiable de dades .......................................................................................................................................................... 71 4.1. Protocols ARQ: control d’errors ........................................................................................................................................................................................................ 72 4.2. Diagrames de temps .................................................................................................................................................................................................................................... 73 4.3. Càlculs sobre els diagrames de temps .................................................................................................................................................................................. 74 4.4. Protocol Idle RQ: Stop & Wait ........................................................................................................................................................................................................... 75 4.5. Protocol Stop & Wait amb retransmissions implícites ......................................................................................................................................... 75 4.6. Protocol Stop & Wait amb retransmissions explícites ........................................................................................................................................ 76 4.7. Necessitat dels números de seqüència ................................................................................................................................................................................ 76 4.8. Eficiència del protocol Stop & Wait ........................................................................................................................................................................................... 77 4.8.1. Eficiència de l’Stop & Wait en funció de a = tprop / tTrama .............................................................................................................................. 78 4.9. Protocols continus RQ ............................................................................................................................................................................................................................. 79 4.10. Protocol Go-Back-N ................................................................................................................................................................................................................................ 80 4.10.1. Implementació de Go-Back-N amb temporitzadors ...................................................................................................................................... 80 4.10.2. Implementació de Go-Back-N amb confirmacions negatives ............................................................................................................. 81 4.11. Protocol de repetició selectiva ....................................................................................................................................................................................................... 82 4.11.1. Implementació de la repetició selectiva ........................................................................................................................................................................... 82 4.11.2. Implementació de la repetició selectiva explícita ................................................................................................................................................ 83 4.11.3. Implementació de la repetició selectiva implícita ................................................................................................................................................ 83 4.12. Càlcul de l’eficiència en presència d’errors ...................................................................................................................................................................... 84 4.12.1. Stop & Wait ........................................................................................................................................................................................................................................................ 84 4.12.2. Go-Back-N ........................................................................................................................................................................................................................................................ 85 4.12.3. Retransmissió selectiva ...................................................................................................................................................................................................................... 85 4.12.4. Comparacions i conclusió .............................................................................................................................................................................................................. 85 4.13. Càlcul de N ............................................................................................................................................................................................................................................................ 86

5. Control de flux ............................................................................................................................................................................................................................... 86 5.1. Protocols de finestra. Concepte de finestra lliscant ................................................................................................................................................ 87 5.2. Finestra òptima .................................................................................................................................................................................................................................................. 88 5.3. Piggybacking ........................................................................................................................................................................................................................................................ 89 5.4. Números de seqüència ............................................................................................................................................................................................................................ 89

6. Transport orientat a la connexió: TCP ................................................................................................................................................................... 90 6.1. Funcionament bàsic de TCP ................................................................................................................................................................................................................. 91 6.2. Capçalera TCP ...................................................................................................................................................................................................................................................... 91 6.3. Control de flux en TCP .............................................................................................................................................................................................................................. 94 6.3.1. Finestra lliscant en TCP ......................................................................................................................................................................................................................... 95 6.3.2. Finestra advertida de transmissió ........................................................................................................................................................................................... 96 6.3.3. Finestra advertida de recepció ................................................................................................................................................................................................... 97 6.3.4. El problema de les aplicacions interactives ................................................................................................................................................................ 98 6.3.5. Delayed acknowledgements ........................................................................................................................................................................................................ 99 6.4. Números de seqüència en TCP ..................................................................................................................................................................................................... 99 6.5. Establiment i acabament d’una connexió TCP ......................................................................................................................................................... 100 6.6. Diagrama d’estats de TCP ..................................................................................................................................................................................................................104 6.7. Control de la congestió .......................................................................................................................................................................................................................... 107 6.7.1. Algorismes Slow start i Congestion avoidance ..................................................................................................................................................... 108 6.7.3. Funcionament de Slow start ....................................................................................................................................................................................................... 109 6.7.4. Congestion avoidance ...................................................................................................................................................................................................................... 109 6.7.5. Funcionament .............................................................................................................................................................................................................................................. 109 6.8. Temporitzadors en TCP. Càlcul del temporitzador de retransmissió (RTO) ............................................................................ 110 6.8.1. Càlcul del temporitzador RTO en les primeres implementacions del protocol TCP...................................................... 111 6.8.2. Algorisme de Jacobsen per al temporitzador TCP .............................................................................................................................................. 111 6.8.3. Mesures dels temporitzadors en TCP ................................................................................................................................................................................. 112 6.8.5. Problema dels temporitzadors de retransmissió de TCP ........................................................................................................................... 113 6.9. Algorismes Fast retransmit / Fast recovery .................................................................................................................................................................... 113 6.9.1. Fast retransmit................................................................................................................................................................................................................................................. 113 6.9.2. Fast recovery ................................................................................................................................................................................................................................................... 114

Page 4: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

3

6.10. Implementacions actuals de TCP.............................................................................................................................................................................................. 115 7. Altres protocols de transport ................................................................................................................................................................................................................. 116 Resum ...................................................................................................................................................................................................................................................................................... 117 Activitats ............................................................................................................................................................................................................................................................................... 118 Bibliografia .......................................................................................................................................................................................................................................................................... 118

La capa de xarxa ..................................................................................................................................................................................................................................... 119 Introducció .............................................................................................................................................................................................................................................. 119 1. Funcionalitats bàsiques: encaminament ............................................................................................................................................................ 120 2. Serveis de xarxa .......................................................................................................................................................................................................................... 123

2.1. Model de xarxa en mode de circuits virtuals ................................................................................................................................................................... 123 2.2. Model de xarxa en mode datagrama ..................................................................................................................................................................................... 124 2.3. Servei de xarxa orientat i no orientat a la connexió .............................................................................................................................................. 125

3. Adreçament a Internet. El protocol IP .................................................................................................................................................................. 126 3.1. IPv4 .................................................................................................................................................................................................................................................................................. 126 3.1.1. La capçalera IP ................................................................................................................................................................................................................................................ 126 3.1.1.1. Fragmentació IP .......................................................................................................................................................................................................................................... 128 3.1.2. Adreçament IPv4 .......................................................................................................................................................................................................................................... 131 3.1.2.1. Adreces de propòsit específic .................................................................................................................................................................................................. 132 3.1.2.2. NAT .......................................................................................................................................................................................................................................................................... 133 3.1.3. CIDR ............................................................................................................................................................................................................................................................................. 135 3.1.4. Tipus de datagrames IP .......................................................................................................................................................................................................................139 3.1.5. El futur d’IPv4...................................................................................................................................................................................................................................................140 3.2. IPv6 ................................................................................................................................................................................................................................................................................... 141 3.2.1. Motivació ............................................................................................................................................................................................................................................................... 142 3.2.2. Capçalera IPv6 .............................................................................................................................................................................................................................................. 142 3.2.3. Problemes de la migració a IPv6 ............................................................................................................................................................................................. 146 3.2.4. Mecanismes per a assistir la transició ............................................................................................................................................................................... 146 3.3. Protocols de suport a IP ......................................................................................................................................................................................................................... 147 3.3.1. ICMP ............................................................................................................................................................................................................................................................................. 147 3.3.2. ARP ............................................................................................................................................................................................................................................................................ 149 3.3.3. NDP ............................................................................................................................................................................................................................................................................ 150 3.3.4. BOOTP ..................................................................................................................................................................................................................................................................... 151 3.3.5. DHCP ......................................................................................................................................................................................................................................................................... 151 3.3.6. DNS ............................................................................................................................................................................................................................................................................. 152

4. Algorismes i mecanismes d’encaminament.................................................................................................................................................... 154 4.1. Algorisme d’encaminament per la ruta més curta .................................................................................................................................................. 155 4.2. Inundació ................................................................................................................................................................................................................................................................. 158 4.3. Algorisme d’encaminament d’estat de l’enllaç ........................................................................................................................................................... 159 4.4. Algorisme d’encaminament vector-distància ............................................................................................................................................................ 160 4.5. Encaminament basat en difusió .................................................................................................................................................................................................. 164 4.6. Encaminament basat en multidifusió ................................................................................................................................................................................... 166

5. Protocols d’encaminament a Internet .................................................................................................................................................................. 167 5.1. RIP ..................................................................................................................................................................................................................................................................................... 170 5.2. OSPF ............................................................................................................................................................................................................................................................................. 173 5.3. BGP ................................................................................................................................................................................................................................................................................. 174 AS ................................................................................................................................................................................................................................................................................................ 175

Resum ......................................................................................................................................................................................................................................................... 177 Bibliografia ............................................................................................................................................................................................................................................. 177

Nivell d’enllaç i xarxes d’àrea local ........................................................................................................................................................................................ 178 Introducció ............................................................................................................................................................................................................................................. 178 1. Característiques generals del nivell d’enllaç .................................................................................................................................................... 179

1.1. Terminologia i definicions ......................................................................................................................................................................................................................... 181 1.2. Tipus d’enllaços ................................................................................................................................................................................................................................................... 181 1.3. Serveis proporcionats per la capa d’enllaç ....................................................................................................................................................................... 182 1.4. Adaptadors i dispositius de xarxa................................................................................................................................................................................................183

2. Gestió de trames ....................................................................................................................................................................................................................... 186 2.1. Entramat .................................................................................................................................................................................................................................................................... 186 2.2. Sincronització en l’àmbit de trama .............................................................................................................................................................................................187

Page 5: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

4

2.2.1. Detecció de l’inici de trama ............................................................................................................................................................................................................. 188 2.2.2. Detecció de final de trama ............................................................................................................................................................................................................. 188 2.3. Mecanisme de transparència ........................................................................................................................................................................................................... 189 2.4. Numeració i seqüenciació ..................................................................................................................................................................................................................... 191 2.5. Multiplexació en el nivell d’enllaç .................................................................................................................................................................................................. 191 2.6. Adreçament ......................................................................................................................................................................................................................................................... 192

3. Gestió de l’enllaç ........................................................................................................................................................................................................................ 192 4.1. Estratègies de detecció d’errors ................................................................................................................................................................................................... 195 4.1.1. El soroll i els seus efectes ................................................................................................................................................................................................................... 195 4.1.2. Mètodes de lluita passiva ................................................................................................................................................................................................................. 196 4.1.3. Aspectes bàsics de la detecció d’errors: codificació per a la protecció ................................................................................... 196 4.1.3.1. Procés de la codificació ....................................................................................................................................................................................................................197 4.1.4. Classificació dels codis detectors / correctors d’errors ................................................................................................................................ 199 4.1.5. Robustesa d’un codi detector d’errors .......................................................................................................................................................................... 200 4.1.5.1. Distància de Hamming ...................................................................................................................................................................................................................... 201 4.1.5.2. Capacitat de detecció d’una ràfega d’error .......................................................................................................................................................... 202 4.1.5.3. Probabilitat que una combinació arbitrària de bits sigui acceptada com a paraula vàlida ......................... 203 4.1.6. Comprovacions de paritat ............................................................................................................................................................................................................ 203 4.1.6.1. Paritat simple (bit de paritat) .................................................................................................................................................................................................. 203 4.1.6.2. Codis de paritat bidimensional ............................................................................................................................................................................................ 205 4.1.6.3. Mètodes de comprovació de sumes ............................................................................................................................................................................ 208 4.1.6.4. Codis de redundància cíclica ................................................................................................................................................................................................ 209 4.2. Estratègies de correcció d’errors ................................................................................................................................................................................................. 213 4.2.1. Correcció d’errors en codis de paritat bidimensional ...................................................................................................................................... 214 4.2.2. Codis de Hamming ................................................................................................................................................................................................................................. 214 4.3. Estratègies de retransmissió de trames .............................................................................................................................................................................. 217 4.3.1. Elements d’un protocol ARQ ....................................................................................................................................................................................................... 218 4.3.2. Funcionament bàsic d’un protocol ARQ ...................................................................................................................................................................... 219 4.3.3. Algorismes de retransmissió ARQ ........................................................................................................................................................................................ 219 4.3.4. Eficiència dels protocols ARQ ................................................................................................................................................................................................... 219 4.3.5. Piggybacking ................................................................................................................................................................................................................................................. 219

5. Control de flux ............................................................................................................................................................................................................................ 220 5.1. Mecanisme de control de flux X-ON / X-OFF ............................................................................................................................................................... 221 5.2. Mecanisme de control de flux entre un PC i un mòdem connectat al port sèrie .............................................................. 221 5.3. Mecanisme de control del protocol ARQ Stop & Wait ...................................................................................................................................... 221 5.4. Mecanisme de control dels protocols ARQ de transmissió contínua ........................................................................................... 222 5.5. Finestra òptima ............................................................................................................................................................................................................................................... 224

6. Importància del nivell d’enllaç segons el context ....................................................................................................................................225 7. El nivell d’enllaç en les xarxes d’àrea local....................................................................................................................................................... 227

7.1. MAC ................................................................................................................................................................................................................................................................................ 228 7.1.1. TDM ............................................................................................................................................................................................................................................................................. 230 7.1.2. FDM .............................................................................................................................................................................................................................................................................. 231 7.1.3. CDMA ....................................................................................................................................................................................................................................................................... 232 7.1.4. Protocols d’accés dinàmics ........................................................................................................................................................................................................... 232 7.1.5. Protocols d’accés aleatori o de contenció .................................................................................................................................................................. 234 7.1.5.1. Aloha pur .......................................................................................................................................................................................................................................................... 234 7.1.5.2. Aloha segmentat ................................................................................................................................................................................................................................... 236 7.1.5.3. Comparació del rendiment entre Aloha pur i Aloha segmentat ................................................................................................... 236 7.1.5.4. Rendiment d’Aloha segmentat en funció del nombre d’estacions ........................................................................................... 238 7.1.5.5. CSMA ................................................................................................................................................................................................................................................................... 238 7.1.5.6. CSMA/CD ...................................................................................................................................................................................................................................................... 240 7.1.6. Adreçament en el nivell MAC ..................................................................................................................................................................................................... 240 7.1.6.1. Adreçament en una LAN ............................................................................................................................................................................................................... 241 7.2. Ethernet ..................................................................................................................................................................................................................................................................... 241 7.2.1. Format de les trames Ethernet .................................................................................................................................................................................................. 243 7.2.2. Funcionament del protocol: CSMA/CD ......................................................................................................................................................................... 245 7.2.3. Dominis de col·lisió i domini de difusió ........................................................................................................................................................................... 247 7.2.4. Ethernet commutada ......................................................................................................................................................................................................................... 250 7.2.5. STP / RSTP ...................................................................................................................................................................................................................................................... 252

Page 6: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

5

7.2.6. Ethernet semidúplex ............................................................................................................................................................................................................................ 252 7.2.7. LAN virtuals ..................................................................................................................................................................................................................................................... 253 7.2.8. Tecnologies Ethernet .......................................................................................................................................................................................................................... 255 7.3. Xarxes sense fils .............................................................................................................................................................................................................................................. 259 7.3.1. Característiques de les xarxes sense fils ........................................................................................................................................................................ 260 7.3.2. Wi-Fi (IEEE 802.11) .................................................................................................................................................................................................................................... 261 7.3.2.1. Arquitectura de xarxa ....................................................................................................................................................................................................................... 262 7.3.2.2. Capa física ..................................................................................................................................................................................................................................................... 263 7.3.3. CSMA/CA ......................................................................................................................................................................................................................................................... 266 7.3.4. Trames IEEE 802.11 ..................................................................................................................................................................................................................................270 7.3.5. WiMAX (IEEE 802.16) ........................................................................................................................................................................................................................... 272

Resum ........................................................................................................................................................................................................................................................ 274 Bibliografia ............................................................................................................................................................................................................................................ 275

Els contextos del nivell d’enllaç i la capa física .......................................................................................................................................................276 Introducció ............................................................................................................................................................................................................................................276 1. El nivell d’enllaç en les comunicacions locals entre computadors .......................................................................................... 277

1.1. Classificació històrica dels protocols de nivell d’enllaç ........................................................................................................................................ 277 1.1.1. Sincronisme orientat a bit, caràcter o bloc ...................................................................................................................................................................... 277 1.1.2. Transmissió síncrona/asíncrona .................................................................................................................................................................................................. 277 1.2. RS-232 ......................................................................................................................................................................................................................................................................... 279 1.3. Protocol BSC d’IBM ...................................................................................................................................................................................................................................... 281

2. El nivell d’enllaç en les xarxes d’accés a WAN ........................................................................................................................................... 282 2.1. Tecnologies d’accés a WAN enfront de xarxes de transport WAN ................................................................................................... 283 2.2. Classificació dels serveis de comunicacions segons el tipus de connexió ............................................................................. 285 2.3. Protocols de nivell d’enllaç associats a tecnologies WAN ......................................................................................................................... 286 2.3.1. HDLC ........................................................................................................................................................................................................................................................................ 287 2.3.1.1. Estructura de la trama HDLC ................................................................................................................................................................................................... 290 2.3.2. PPP ............................................................................................................................................................................................................................................................................. 291 2.3.2.1. Format d’una trama PPP............................................................................................................................................................................................................... 292 2.3.2.2. Transmissió de trames PPP en diferents tipus d’enllaços.................................................................................................................... 293 2.3.2.3. PPP en enllaços de tipus HDLC (RFC-1549) ...................................................................................................................................................... 294 2.3.2.4. Mecanisme de transparència ................................................................................................................................................................................................ 294 2.3.2.5. Nivells de protocol PPP ................................................................................................................................................................................................................ 295 2.3.2.6. Nivell LCP (RFC-1661) ..................................................................................................................................................................................................................... 295 2.3.2.7. Nivell NCP ..................................................................................................................................................................................................................................................... 297 2.3.2.8. Diagrama d’estats del PPP ...................................................................................................................................................................................................... 298 2.3.2.9. PPPoE .............................................................................................................................................................................................................................................................. 299 2.3.2.10. PPPoA ........................................................................................................................................................................................................................................................... 299 2.4. Tecnologies d’accés a xarxes WAN ...................................................................................................................................................................................... 299 2.4.1. Xarxa telefònica commutada/bàsica (XTC/XTB) .............................................................................................................................................. 299 2.4.2. Xarxa digital de serveis integrats ........................................................................................................................................................................................... 301 2.4.3. ADSL i ADSL 2 ........................................................................................................................................................................................................................................... 302 2.4.4. HFC i mòdem de cable ..................................................................................................................................................................................................................... 303 2.4.5. Línies dedicades llogades ............................................................................................................................................................................................................ 304

3. El nivell d’enllaç en les xarxes de transport WAN ................................................................................................................................... 306 3.1. X.25 ................................................................................................................................................................................................................................................................................. 306 3.2. Retransmissió de trama ........................................................................................................................................................................................................................ 309 3.2.2. Estàndards associats ............................................................................................................................................................................................................................ 310 3.2.3. Format de trama ........................................................................................................................................................................................................................................... 311 3.2.4. Com treballa la retransmissió de trama ........................................................................................................................................................................... 312 3.2.5. Control de congestió ............................................................................................................................................................................................................................. 313 3.2.6. QoS ............................................................................................................................................................................................................................................................................. 314 3.3. XDSI de banda ampla i ATM ..............................................................................................................................................................................................................316 3.3.1. Orígens de la XDSI de banda ampla .....................................................................................................................................................................................316 3.3.2. ATM ............................................................................................................................................................................................................................................................................. 317 3.3.3. Format de les cel·les ATM .................................................................................................................................................................................................................319 3.3.5. Funcionament d’ATM .......................................................................................................................................................................................................................... 322 3.3.6. Model de la torre ATM ........................................................................................................................................................................................................................ 322 3.3.7. Nivells de la torre ATM .........................................................................................................................................................................................................................323

Page 7: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

6

3.3.8. Subcapa PMD............................................................................................................................................................................................................................................... 324 3.3.9. Subcapa de convergència de transmissió (TC) .................................................................................................................................................. 324 3.3.12. IP sobre ATM ................................................................................................................................................................................................................................................ 326 3.3.13. Trama AAL5 ................................................................................................................................................................................................................................................... 327 3.3.14. Present i futur d’ATM ........................................................................................................................................................................................................................... 327 3.4. MPLS ............................................................................................................................................................................................................................................................................ 328

4. La capa física ................................................................................................................................................................................................................................329 4.1. Bases teòriques per a la comunicació de dades ..................................................................................................................................................... 329 4.1.1. Anàlisi de Fourier ......................................................................................................................................................................................................................................... 329 4.1.2. Senyals d’amplada de banda limitada ............................................................................................................................................................................. 330 4.1.3. La màxima velocitat de transmissió d’un canal ....................................................................................................................................................... 331 4.1.4. Tipus de codificacions digitals .................................................................................................................................................................................................. 334 4.1.5. Tipus de modulacions en canals passa-banda ..................................................................................................................................................... 336 4.1.6. Atenuació i distorsió d’un canal. Soroll ............................................................................................................................................................................ 339 4.2. Medis de transmissió ................................................................................................................................................................................................................................ 342 4.2.1. Parell trenat ....................................................................................................................................................................................................................................................... 342 4.2.2. Cable coaxial de banda base .................................................................................................................................................................................................... 344 4.2.3. Cable coaxial de banda ampla ................................................................................................................................................................................................. 344 4.2.4. Fibra òptica ..................................................................................................................................................................................................................................................... 345 4.2.5. Transmissió sense fils .......................................................................................................................................................................................................................... 349

Resum ........................................................................................................................................................................................................................................................ 352 Bibliografia ............................................................................................................................................................................................................................................ 353

Instal·lació i configuració dels nodes de la xarxa d'àrea local .................................................................................................................. 353 L'armari de comunicacions ................................................................................................................................................................................................... 353

La Unitat de rack (Rack Unit o U) ....................................................................................................................................................................................................... 353 Instal·lació d'adaptadors de xarxa i controladors ......................................................................................................................................... 354

La targeta de xarxa ............................................................................................................................................................................................................................................... 354 Instal·lació i configuració de protocols de xarxa més habituals ...................................................................................................... 357

Adreces IP: xarxes i hosts .............................................................................................................................................................................................................................. 358 Màscara de subxarxa .......................................................................................................................................................................................................................................... 358 Classes de xarxa ....................................................................................................................................................................................................................................................... 359 Subxarxes ........................................................................................................................................................................................................................................................................ 360 Portes d'enllaç predeterminades ............................................................................................................................................................................................................361 Solució de problemes ........................................................................................................................................................................................................................................ 362 Configuració de la seguretat ..................................................................................................................................................................................................................... 363 Procediments sistemàtics de configuració .............................................................................................................................................................................. 368

Instal·lació i configuració de serveis de xarxa ................................................................................................................................................... 368 TIPUS DE SERVIDORS ..................................................................................................................................................................................................................................... 369

Procediment d'aplicació de configuracions a routers i switches .................................................................................................... 371 Les aplicacions d'emulació de terminal .......................................................................................................................................................................................... 371 Configuració de les aplicacions d'emulació de terminal ............................................................................................................................................ 372 PuTTY ..................................................................................................................................................................................................................................................................................... 373

Page 8: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

7

Page 9: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

8

ARQUITECTURA DE XARXES D'ÀREA LOCAL 1. INTRODUCCIÓ

Les xarxes d’ordinadors actuals són una composició de dispositius, tècniques i sistemes de comunicació que han anat apareixent des del final del segle XIX amb la invenció del telèfon. El telèfon es va desenvolupar exclusivament per a transmetre veu, tot i que encara avui s’utilitza, en molts casos, per a connectar ordinadors entre si. De llavors ençà han aparegut les xarxes locals, les connexions de dades a llarga distància amb enllaços transoceànics o satèl·lits, Internet, la telefonia mòbil, etc.

Dedicarem aquest mòdul a introduir les idees i els conceptes bàsics de les xarxes d’ordinadors que tractarem en profunditat a partir d’ara. Primer de tot, els conceptes fonamentals d’una xarxa seran introduïts: les topologies de xarxa i els conceptes de commutació, el maquinari i el programari. És important tenir una visió general de la tipologia de xarxa, normalment classificada pel seu abast. Seguidament, el mòdul introdueix les diferents tecnologies de xarxa més rellevants actualment; Ethernet o 802.3 és la més usada en xarxes d’àrea local cablades. Les tecnologies de xarxes sense fils s’han estandarditzat en la darrera dècada i tenen el seu principal exponent en el 802.11 o Wi-Fi, que és usat també per la majoria de dispositius d’usuari en xarxa.

El mòdul aprofundeix en la definició d’una xarxa de computadors i ens presenta el model de referència d’una xarxa, constituïda per diferents nivells que permeten abstraure les complexitats derivades de la transmissió de la informació. Com veurem, cada nivell de la xarxa ofereix serveis al seu nivell predecessor mentre que usa els serveis del seu nivell antecessor. Quan es vol transmetre una informació, aquesta és transmesa entre els diferents nivells de la xarxa tot encapsulant la informació dels nivells predecessors i afegint nova informació que permet en el receptor recuperar la informació original.

Veurem que en un principi es va definir una jerarquia anomenada OSI amb 7 nivells, i que aquesta va evolucionar envers el model de xarxa actual, el model TCP/IP que regeix avui dia el funcionament d’Internet. Finalment el mòdul fa una breu repassada de la història de les comunicacions. Conèixer la història ens permet tenir una bona perspectiva d’aquestes tecnologies i entendre per què s’han creat, com han evolucionat i per què tenim el model de comunicació actual.

Page 10: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

9

CONCEPTE DE XARXA

Durant les dues primeres dècades d’existència dels computadors, aquests eren sistemes de maquinari fortament centralitzats normalment ubicats en un únic espai físic. Les empreses i centres que posseïen un computador feien que servis totes les necessitats computacionals de la institució. A mesura que les capacitats dels computadors creixien, la centralització va esdevenir un problema tant de gestió com de recursos.

El model centralitzat es va anar substituint per un model en què múltiples computadors amb menys capacitat però interconnectats entre ells eren capaços de fer les tasques d’un computador centralitzat. Aquesta nova organització es va anomenar xarxa de computadors.

El disseny i arquitectura de la xarxa són els aspectes que tractarem durant aquest curs.

1.1. MAQUINARI DE XARXA

Les xarxes de computadors es poden classificar de diferents maneres, i generalment aquestes classificacions es fan basant-se en la topologia, el tipus de commutació, l’abast i la tecnologia de la xarxa, entre d’altres. Aquesta secció detalla aquestes diferents classificacions i dóna la base necessària per a poder entendre posteriorment el disseny de protocols existents actualment.

1.1.1. TOPOLOGIES DE XARXA

Una topologia de xarxa és la manera com estan distribuïts els nodes que la formen. Les xarxes actuals estan formades per tres tipus d’entitats: els equips finals, els equips intermedis (encaminadors o commutadors) i els enllaços que uneixen els equips finals i els encaminadors entre si.

En anglès, hosts. En anglès, routers. En anglès, links.

Page 11: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

10

1) Bus. Tots els equips estan connectats a un únic medi de transmissió compartit entre totes les estacions de la xarxa; per tant, és necessari establir un sistema d’accés al medi per tal d’evitar que més d’una estació transmeti al mateix instant de temps i es produeixin col·lisions. Un exemple d’una topologia en bus es pot veure a la figura 1a.

2) Anell. Com mostra la figura 1b, una topologia en anell està formada per un enllaç que forma un bucle, de manera que cada estació està connectada a l’anell per mitjà de dos enllaços, el d’entrada i el de sortida. Generalment quan l’estació emissora rep el seu propi paquet l’elimina de la xarxa.

3) Estrella. Aquesta topologia (figura 1c) està formada per un node central, que actua com a node intermedi de la xarxa (commutador o encaminador) i és qui gestiona l’enviament i recepció de les dades, i tota la resta d’estacions es connecten a aquest node principal.

4) Arbre. Una topologia en arbre es considera una topologia mixta de les topologies en bus i en estrella, i de vegades també es coneix com a topologia jeràrquica. Un exemple es pot veure a la figura 1d, en què diversos nodes intermedis es connecten entre ells, i a la vegada tenen connectats equips finals. Aquesta topologia és la més utilitzada actualment.

5) Mallada. La topologia mallada és aquella en què tots els equips estan connectats contra tota la resta. Hi ha casos de xarxes mallades no totals, en què les estacions no formen una malla completa. Generalment aquesta topologia és la utilitzada al nucli de les grans xarxes com Internet, on es connecten només equips intermedis, i no equips finals.

Page 12: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

11

1.1.2. TIPUS DE COMMUTACIÓ

En l’entorn de les xarxes, commutació fa referència a l’establiment d’un circuit (real o lògic) entre dos punts de la xarxa que en permet la interconnexió, i per tant el traspàs d’informació entre els punts. Essencialment aquesta commutació es pot dividir en dues classes diferents: la commutació de circuits i la commutació de paquets.

1.1.2.1. COMMUTACIÓ DE CIRCUITS

La commutació de circuits es basa a establir un circuit físic entre els dos interlocutors de la xarxa. Aquest circuit físic s’estableix abans de poder transmetre cap tipus d’informació i està conformat per diferents enllaços entre els nodes.

XTB

L’exemple més clàssic de la commutació de circuits és l’antiga xarxa telefònica bàsica (XTB), en què a través de les centraletes situades de manera jeràrquica a través de tota la xarxa, anaven multiplexant els circuits de veu i dirigint-los cap al seu destinatari. Avui dia, amb l’era digital, aquest establiment del circuit es produeix només des del telèfon de l’usuari cap a la centraleta més pròxima, on es digitalitza la veu i s’utilitzen altres tècniques per a enviar la informació, com per exemple la commutació de paquets.

En commutació de circuits es distingeixen tres fases per a l’enviament d’informació:

1) Establiment del circuit. Aquesta fase s’encarrega de buscar un camí entre els nodes intermedis que portin cap a la destinació; així l’estació origen demana la creació del circuit al node al qual està connectada, que envia la petició al node següent. Aquest altre node farà el mateix cap al següent, i així fins a arribar a la destinació final. A mesura que es va formant el circuit cada node intermedi verifica que hi hagi prou recursos per a establir-lo, i en el cas que no sigui així s’avorta la petició de circuit. Contràriament, en el cas que l’establiment sigui viable, un cop arribat a la destinació aquest enviarà un senyal a l’origen per a fer-li saber que ja pot enviar informació.

2) Transferència de dades. Ara les estacions ja poden intercanviar la informació desitjada.

3) Desconnexió. Un cop s’ha acabat la comunicació és obligatori alliberar recursos, per tal que estiguin disponibles més endavant per a altres connexions.

Exemple de creació de circuits

Un exemple de creació de circuits és el que es mostra en el diagrama de temps a la figura 2. La figura mostra les tres fases en el cas que hi hagi dos nodes intermedis. El diagrama de temps s’ha d’interpretar d’esquerra a dreta amb l’evolució temporal, en què cada bloc representa l’enviament d’informació cap al node següent.

Page 13: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

12

Figura 2. Diagrama de temps de l’establiment d’un circuit

Com es pot veure a la figura, les línies tenen una certa inclinació, cosa que indica el temps de propagació del senyal, mentre que el gruix de cada bloc indica el temps de transmissió necessari per a enviar-lo. Inicialment a l’establiment del circuit cada equip intermedi ha de processar el senyal i enviar-lo al node següent; per això abans d’enviar-lo s’ha d’esperar a tenir tota la informació del circuit. Un cop establert ja pot funcionar d’extrem a extrem de manera transparent i sense més retards addicionals dels nodes intermedis.

1.1.2.2. COMMUTACIÓ DE PAQUETS

Un dels principals problemes que trobem amb la commutació de circuits és l’exclusivitat dels recursos, ja que quan hi ha un circuit creat, encara que no hi hagi dades passant pel circuit, els recursos estan reservats i no poden ser utilitzats per cap altra estació. El problema es veu agreujat, ja que en connexions de dades com les que hi ha avui dia, el trànsit, en comptes de ser constant, arriba en ràfegues; per exemple, quan l’usuari carrega una pàgina web, la càrrega només representa uns pocs centenars de mil·lisegons, mentre que llegir-la pot comportar uns quants minuts. Un altre problema imposat per la commutació de circuits és la necessitat que tots els nodes de la comunicació treballin a la mateixa velocitat, ja que els nodes intermedis no fan cap processament de la informació, cosa que en una xarxa actual no és cert: cada usuari té una velocitat diferent, que a la vegada és diferent de la que tenen els operadors.

Així, per tal de millorar la commutació de circuits en aquestes noves necessitats es va dissenyar la commutació de paquets amb els objectius següents:

Optimitzar la utilització que es fa dels canals de comunicació.

Interconnectar terminals amb diferents velocitats.

Crear connexions de manera simultània sense reserva de recursos.

Així, la commutació de paquets, en comptes de reservar recursos amb un circuit, dota als nodes intermedis de capacitat de procés i d’un sistema de cues, que permet emmagatzemar temporalment un paquet, mirar quin és el seu destinatari i enviar-lo cap al node que correspongui.

Page 14: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

13

Com s’ha comentat, la commutació de paquets ha de permetre diferents velocitats de transmissió, i per això s’utilitzen les cues de recepció i les cues de transmissió, tal com mostra la figura 3. Com es pot comprovar a la figura, un node de commutació està compost per interfícies, i aquestes interfícies estan compostes, entre d’altres coses, per una cua d’entrada i una altra cua de sortida al sistema, i s’utilitzen per tal de controlar l’accés al node de commutació, que ara, en comptes de ser passiu, processarà tots els paquets que arriben per les cues d’entrada i els col·locarà a la cua de sortida de la interfície corresponent per a ser enviats.

Figura 3. Cues en la commutació de paquets

Les cues del node de commutació tindran una mida determinada, fet que implica que si una cua s’omple abans de ser processada, hi haurà paquets que han de ser descartats.

Page 15: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

14

Una altra consideració important en aquest entorn és la mida del paquet per transmetre; inicialment els paquets es va pensar de fer-los tan grans com el missatge per enviar (commutació de missatges), però de seguida es va veure que per a missatges grans els nodes intermedis necessitaven massa memòria (ja que emmagatzemen el paquet en la seva totalitat abans d’enviar-lo), i massa temps per a processar-lo. Així, actualment el que es fa és dividir els missatges en una mida màxima fixada (generalment 1.500 octets). En anglès, bytes.

COMMUTACIÓ DE MISSATGES I DE PAQUETS

Un exemple d’això es pot trobar a la figura 4, on les dues subfigures mostren l’enviament del mateix missatge, primer amb commutació de missatges i després amb commutació de paquets. Com es pot veure en aquest exemple, el missatge ha estat enviat amb tres paquets diferents de mida inferior. A causa de l’emmagatzemament als nodes intermedis (store and forward) la commutació de paquets és generalment més ràpida.

Figura 4. Funcionament de la commutació de paquets i de missatges

Page 16: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

15

1.1.2.3. COMMUTACIÓ DE PAQUETS AMB CIRCUIT VIRTUAL

Tot i que la commutació de paquets és millor que la commutació de missatges, totes dues solucions tenen el problema que depenent de la mida i l’estat de les cues dels nodes intermedis el retard en l’arribada de la informació és variable, i això implica que en comunicacions crítiques en temps (com una conversa de veu) pot arribar a ser un problema; per exemple, si un paquet de veu arriba massa tard, no podrà ser descodificat i l’altre interlocutor notarà un petit tall a la conversa. Per minimitzar aquest problema va aparèixer el que es coneix com la commutació de paquets amb circuit virtual, que té per objectiu agafar els avantatges de tots dos paradigmes. Així, en comptes d’enviar de manera independent tots els paquets d’una connexió, els circuits virtuals el que fan és decidir el camí prèviament (com amb la commutació de circuits) però mantenint l’enviament de paquets individuals, de manera que ara tots els paquets seguiran el mateix camí, i per això podem tenir una reserva de recursos.

1.1.3. ABAST DE LES XARXES

Una classificació força clàssica que es fa de les xarxes és depenent del seu abast, tot i que depenent de l’entorn aquesta classificació pot canviar; generalment es consideren dues categories: les xarxes de gran abast (WAN,) i les xarxes d’abast local (LAN).

WAN és la sigla de wide area networks. LAN és la sigla de local area networks.

ALTRES XARXES SEGONS EL SEU ABAST

Hi ha altres categories com les xarxes metropolitanes (MAN, metropolitan area networks) o les xarxes personals (PAN, personal area networks), però normalment poden ser incloses dins de les xarxes LAN.

Abans de detallar què són les LAN i les WAN és convenient introduir primer els conceptes de xarxes de difusió i xarxes punt a punt. Una xarxa de difusió és aquella en què el medi és compartit entre totes les estacions que formen la xarxa, i així tots els equips reben tots els paquets però només processen els dirigits cap a ells. Entre d’altres coses això comporta seriosos problemes de privacitat, i per això en aquest tipus de xarxes és recomanable utilitzar mecanismes de xifratge en les connexions, com per exemple en les xarxes sense fils. En anglès, broadcast.

Les xarxes punt a punt, en contraposició de les xarxes de difusió, són aquelles en les quals les connexions són dedicades entre dos punts determinats de la xarxa.

Tot i que un enllaç punt a punt pot semblar poc flexible, en la realitat és el tipus de connexió més utilitzada actualment, ja que es pot estendre per a formar topologies en estrella, en arbre o mallades de manera molt senzilla. Els enllaços punt a punt, depenent del sentit de la comunicació que permeten, poden ser:

Símplex: la comunicació és unidireccional, dels dos punts un sempre és l’origen i l’altre és la destinació.

Semidúplex: la comunicació pot ser bidireccional, però sempre que els dos punts de la comunicació alternin la generació de trànsit, ja que si enviessin al mateix temps es provocaria una col·lisió que invalidaria totes dues transmissions. En anglès, half-duplex.

Dúplex: el cas més comú actualment, és quan el medi està preparat per a poder enviar i rebre informació de manera simultània sense cap problema. En anglès, full-duplex.

Page 17: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

16

Cal notar que en les comunicacions bidireccionals la velocitat pot ser igual (connexió simètrica) o diferent, depenent del sentit de la comunicació (connexió asimètrica).

1.1.3.1. XARXES DE GRAN ABAST

Les xarxes de gran abast es consideren aquelles que s’utilitzen en espais geogràfics extensos. Generalment les WAN s’encarreguen de la interconnexió de LAN, i faciliten així la connexió dels usuaris de diferents localitzacions.

La transmissió de les dades s’acostuma a fer mitjançant grans operadores de comunicacions amb línies de comunicació contractades, utilitzant infraestructures que es consideren públiques (per a evitar monopolis). Les connexions WAN són pràcticament sempre punt a punt, exceptuant els enllaços via satèl·lit, que pel fet d’utilitzar l’aire com a medi de transmissió són inherentment medis de difusió. Per la seva gran extensió, les xarxes WAN en general estan compostes per topologies en arbre, que estan connectades a topologies mallades, formades per milers de nodes. En anglès, leased lines.

1.1.3.2. XARXES D’ÀREA LOCAL

Al revés que les WAN, les LAN estan dissenyades per a tenir un abast més reduït, que pot oscil·lar entre els pocs quilòmetres i alguns metres (fins i tot centímetres).

Les tecnologies LAN estan pensades per a connectar usuaris amb pocs equips, edificis empresarials o bé fins i tot campus sencers. Normalment aquestes LAN s’acaben connectant a WAN; actualment aquesta interconnexió massiva de LAN i WAN a escala global es coneix com a Internet.

Clàssicament les LAN han utilitzat un medi de difusió per a enviar la informació, però des de l’aparició de commutadors i altres equipaments més actuals, han passat, mitjançant topologies en arbre i estrella, a ser un conjunt de connexions punt a punt. L’excepció a aquesta regla tornen a ser les xarxes que utilitzen l’aire com a medi de transmissió, les xarxes sense fils, que utilitzen difusió per a enviar la informació. Cal notar que de xarxes sense fils n’hi ha de molts tipus, i no totes poden ser classificades com a LAN, com per exemple les xarxes de telefonia mòbil.

1.1.4. TECNOLOGIES DE XARXA

La darrera classificació del maquinari de xarxa fa referència a les diferents tecnologies existents per a fer una xarxa; la llista de tecnologies de xarxa existents actualment és massa extensa per a poder-la enumerar, i aquí s’introdueixen les tecnologies més importants avui dia; la llista comprèn les tecnologies cablades i les tecnologies sense fils.

1.1.4.1. TECNOLOGIES DE XARXA CABLADA

Dins de les xarxes cablades la família de tecnologies per excel·lència és Ethernet (definit en l’estàndard IEEE 802.3), que va començar com una tecnologia a 10 Mbps amb una topologia amb bus i medi compartit, i que ha anat evolucionant a una topologia en estrella a 1 Gbps (Gigabit Ethernet) passant per Fast Ethernet, encara molt utilitzada actualment, a 100 Mbps.

Cal dir que també hi ha models de 10 Gigabit Ethernet, però la implantació encara està en els inicis. Ethernet, tot i començar essent una tecnologia limitada a LAN, pel seu baix cost i la seva gran adopció va evolucionar fins al punt que actualment hi ha enllaços WAN construïts amb aquesta tecnologia.

Page 18: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

17

Les topologies basades en anell, com l’anell de testimoni (IEEE 802.5) i FDDI (definit en l’estàndard ANSI X3T12) han anat caient en desús comparades amb Ethernet, principalment a causa del seu cost més alt i el rendiment pitjor. Actualment una topologia en anell molt utilitzada és Resilient Packet Ring (IEEE 802.17), una tecnologia per a transportar altres tecnologies a través d’anells amb fibra òptica; normalment s’hi transporta directament trànsit Ethernet i serveis IP.

1.1.4.2. TECNOLOGIES DE XARXA SENSE FILS

Un punt en què hi ha hagut una gran expansió en els darrers anys és l’aparició de tecnologies de xarxa sense fils. D’aquest tipus de xarxes se’n poden extreure principalment dos tipus: les xarxes de telefonia mòbil i les xarxes sense fils de més curt abast.

De xarxes de telefonia mòbil n’hi ha de molts tipus; es pot destacar la GSM, que va ser dels primers sistemes que van aparèixer, i permetia un enviament de dades de 9,6 kbps, per a evolucionar al més actual GPRS, amb una amplada de banda màxima teòrica de 171,2 kbps, però efectivament el canal de baixada és de 64 kbps i el de pujada de 14 kbps. La darrera implementació en tecnologies de xarxa mòbils és UMTS, també conegut com el sistema de tercera generació (3G), que amb uns sistemes més avançats és capaç d’arribar a velocitats teòriques de 21 Mbps, però amb velocitats efectives de 7,2 Mbps de baixada amb 384 kbps de pujada.

GSM és la sigla de global system for mobile communications. GPRS és la sigla de general packet radio service. UMTS és la sigla de universal mobile telecommunication services.

Pel que fa a les xarxes sense fils de més curt abast, la tecnologia usada per excel·lència és la LAN sense fils (Wi-Fi, IEEE 802.11), que inicialment va ser definida amb una velocitat d’11 Mbps; en revisions posteriors de l’estàndard es va fer el disseny per a suportar velocitats de 54 Mbps, amb un abast aproximat de 100 m. En els darrers anys, per tal de reduir el consum energètic de les comunicacions sense fils en equips de baixa potència, ha aparegut l’estàndard de facto per a la comunicació d’equips petits (mòbils, PDA...) que és Bluetooth, amb una velocitat d’1 Mbps i amb un abast aproximat de 10 m, però amb un consum energètic molt baix, que el fa molt atractiu per a transferències de dades curtes. En anglès, wireless LAN (Wi-Fi).

Finalment, una tecnologia que es queda entremig del curt i llarg abast és WiMAX (IEEE 802.16), que és una tecnologia sense fils molt utilitzada actualment per a donar connectivitat a zones aïllades i de difícil accés, on la comunicació cablada és molt cara. WiMAX té una velocitat màxima aproximada de 150 Mbps de baixada i 35 Mbps de pujada, amb un abast d’uns 70 km.

1.2. PROGRAMARI DE XARXA

Inicialment, quan van aparèixer les xarxes de computadors, els fabricants feien el disseny pensant que tot el procés de xarxa es faria mitjançant maquinari, i a més a més assumien que els protocols i els mecanismes per utilitzar serien de propietat, sense un sistema estàndard, ni un consentiment conjunt entre els fabricants per a interactuar.

De totes maneres, a mesura que van anar evolucionant les xarxes, es va veure que si no es plantejava algun tipus d’estandardització, una via comuna per a interconnectar tecnologies i utilitzar mecanismes regulats, els esforços de cada fabricant serien massa grans i la lluita no beneficiaria ningú. Va ser llavors quan fabricants com IBM van començar a veure que era més viable passar una bona part de la càrrega de la xarxa al

Page 19: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

18

programari, molt més flexible i barat de produir que no el maquinari. Per això va aparèixer el que es coneix com les arquitectures de xarxa organitzades per capes, en què els exemples més importants són OSI i TCP/IP.

OSI és la sigla d’open systems interconnection. En català, interconnexió de sistemes oberts. TCP/IP és la sigla de transmission control protocol / Internet protocol.

Figura 5. Exemple d’arquitectura de xarxa amb quatre capes

1.2.1. ARQUITECTURA DE LA XARXA: DISSENY PER CAPES

Històricament les primeres xarxes es van designar bàsicament només tenint en compte el maquinari de les comunicacions. Aquesta estratègia no va tenir gaire futur. Actualment el programari de xarxa està molt estructurat.

Per a reduir la complexitat del disseny, les xarxes estan organitzades en una sèrie de capes o nivells, cada una situada sobre una altra. El nombre de capes, el nom de cada capa, el contingut de cada capa i les funcions de cada capa difereixen d’un tipus de xarxa a una altra. En totes les xarxes, l’objectiu de cada capa és oferir determinats serveis a les capes superiors, amagant a les capes superiors els detalls de com estan implementats els serveis que s’ofereixen.

La capa de nivell N d’un ordinador manté comunicació amb la capa de nivell N d’un altre ordinador. Aquestes regles i convencions usades en la capa de nivell N s’anomenen protocols. Bàsicament un protocol és un acord entre les parts de la comunicació per a fer aquesta comunicació.

En la figura 6 es mostra una pila de protocols: les entitats que utilitzen les capes corresponents en els diferents ordinadors s’anomenen parells. En altres paraules, els parells es comuniquen usant un protocol. En anglès, peers.

Page 20: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

19

Figura 6

En la realitat, la informació no és directament transferida d’una capa N d’una màquina a la capa N de l’altra màquina. Cada capa passa la informació i el control d’aquesta a la capa immediatament inferior, i així successivament fins a arribar a l’última capa. Aquesta última capa s’anomena capa física, i és on es produeix la comunicació real. En la figura 6, la comunicació virtual (capa N amb capa N) es mostra en línies puntejades, i la comunicació física o real en la capa física.

Entre cada parell de capes adjacents hi ha una interfície. La interfície defineix les operacions primitives i els serveis que la capa inferior ofereix a la capa superior. Cada capa ofereix una col·lecció de funcions perfectament ben definides. Per això, és molt simple reemplaçar la implementació d’una capa per una altra capa amb diferent implementació (si volem canviar el medi de transmissió de la informació, només cal canviar la capa de nivell 1; per exemple, canviar les línies telefòniques per canals de satèl·lit, i mantenir la resta intacte).

El conjunt de capes i protocols s’anomena arquitectura de la xarxa. La llista de protocols, un protocol per capa, s’anomena pila de protocols.

Page 21: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

20

COMUNICACIONS MULTICAPA

Per a explicar les comunicacions multicapa, observem la figura 7.

Figura 7

Imaginem que tenim dos filòsofs (processos parells, capa 3). Un filòsof parla urdu i anglès, i l’altre filòsof parla xinès i francès. Com que no parlen cap llengua en comú necessiten un traductor (capa 2), i cada traductor es posa en contacte amb la seva secretària (capa 1) per a enviar la informació remotament a l’altre filòsof. El filòsof 1 vol enviar un missatge al filòsof 2. Així doncs, passa el missatge en anglès a través de la interfície 2/3 al seu traductor, que tradueix el missatge en una llengua neutral (holandès). L’elecció de la llengua de la capa 2 és la mateixa en les dues entitats remotes. Després el traductor passa el missatge a la secretària, perquè el transmeti via fax (capa 1) a l’altra secretària. Quan el missatge arriba a la secretària remota, aquest el passa al traductor remot (capa 2), que tradueix el missatge al francès per a passar-lo finalment al filòsof remot. Cal veure que cada protocol és independent dels altres en la pila de protocols, i podem canviar un protocol per un altre mentre les interfícies no canviïn. Per exemple, la secretària podria optar per transmetre el missatges, en lloc de fax, per correu postal, telèfon o correu electrònic, només canviant la capa 1 sense canviar la interfície 2/1.

Observem la figura 8. Considerem que es produeix la comunicació de la capa superior. Un missatge M és produït per un programa (o procés) que funciona a la capa de nivell 5. La capa 5 envia el missatge M a la capa 4. La capa 4 posa la capçalera abans del missatge per a identificar el missatge i passa el resultat a la capa 3. La capçalera inclou el control de la informació, com els comptadors de control de seqüència, per a permetre que la capa 4 de la màquina destinació rebi els missatges en l’ordre correcte, ja que les capes inferiors no tenen cap obligació de mantenir la seqüència. En les altres capes, les capçaleres mantenen mides, temps i altres camps de control.

Page 22: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

21

Figura 8

En moltes xarxes, no hi ha límit en la mida dels missatges transmesos en la capa de nivell 4, però moltes vegades el protocol de nivell 3 sí que imposa restriccions. Conseqüentment, la capa 3 ha de trencar el missatge que li envia la capa superior en diverses unitats menors, anomenades paquets; la capa de nivell 3 introdueix una capçalera de nivell 3 a cada paquet. En aquest exemple, M és dividit en dues parts, M1 i M2.

La capa de nivell 3 decideix per quina línia de sortida transmetrà els paquets a la capa de nivell 2. La capa de nivell 2 afegeix una capçalera a cada tros i ofereix el resultat a la capa de nivell 1 (física) per a la transmissió. A l’ordinador que rep la informació el missatge es mou cap amunt, capa per capa, amb les capçaleres que es van eliminant a mesura que es progressa capa per capa cap amunt.

Figura 9

Page 23: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

22

1.2.2. CONSIDERACIONS DE DISSENY

El nivell per capes ens dóna una manera estructurada de dissenyar i abstreure les tasques necessàries per a enviar informació a través de la xarxa, però a part de les capes, quan es dissenya una arquitectura de xarxa hi ha molts altres factors que s’han de considerar; els més rellevants són:

1) Identificació: cada node de la xarxa ha de poder ser identificat de manera única per tal de poder identificar els seus interlocutors.

2) Encaminament: els nodes de la xarxa han de tenir mecanismes que permetin enviar la informació a qualsevol interlocutor de la mateixa xarxa.

3) Control d’errors: una de les parts més importants de qualsevol comunicació és garantir que quan la informació arriba a l’altre node ho faci sense errors. Cal notar que els medis de transmissió no sempre són fiables, i per tant s’ha de decidir quina o quines capes verifiquen errors i com ho faran.

4) Modes de transferència: quin suport tindrà el protocol per a l’enviament d’informació, si es pot enviar informació en mode dúplex, semidúplex, o símplex. I en el cas que sigui necessari, si hi haurà algun tipus de priorització en l’enviament.

5) Control de congestió: com que molts cops les velocitats de transmissió d’una xarxa no sempre són homogènies i de vegades hi haurà enllaços amb més càrrega que d’altres, qualsevol protocol ha de considerar la possibilitat que s’hagi de disminuir la velocitat a la qual s’envien les dades, o bé en el cas que algun paquet no arribi a la destinació s’haurà de reenviar de manera transparent a l’usuari.

6) Mida dels paquets: com ja hem vist anteriorment, enviar missatges molt grans no sempre és possible, i per tant s’ha de decidir quina mida màxima podran tenir els paquets que s’envien a la xarxa.

1.3. JERARQUIA DE PROTOCOLS I ENCAPÇALAMENT

Cada capa necessita un mecanisme per a identificar l’emissor i el receptor. Des del moment que una xarxa té normalment diverses computadores, cada una de les quals té múltiples processos, es fa necessari per a un procés d’una computadora especificar amb qui es vol comunicar. Com a conseqüència de tenir múltiples destinacions, es necessita alguna forma d’adreçament per a especificar la destinació específica.

Una altra característica del disseny d’un protocol és si les dades només viatgen en un sol sentit (comunicació símplex) o si les dades viatgen en les dues direccions però no simultàniament (comunicació semidúplex), o si les dades viatgen en les dues direccions simultàniament (comunicació dúplex). El protocol ha de determinar quants canals lògics ha de gestionar, i les prioritats d’aquests canals. Moltes xarxes permeten com a molt dos canals lògics, un canal per a dades normals i un canal per a dades urgents.

El control dels errors és un altre aspecte important, ja que els enllaços de comunicacions físics no són perfectes. S’utilitzen determinats codis de detecció i de correcció d’errors, i els ordinadors que es comuniquen s’han de posar d’acord en la utilització d’un codi corrector/detector concret. A més a més, el receptor de la informació ha de comunicar a l’emissor els missatges que s’han rebut correctament i els que no s’han rebut correctament.

Page 24: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

23

No tots els canals de comunicació preserven l’ordre d’enviament dels missatges. Per a solucionar la possible pèrdua de la seqüència dels missatges, el protocol ha de gestionar els diferents trossos d’informació en una memòria intermèdia per a ordenar-los finalment correctament. En anglès, buffer.

Un altre aspecte que es té en compte és quan un emissor transmet informació molt ràpidament cap a un receptor lent. S’han implementat diverses solucions, moltes de les quals utilitzen una tècnica que consisteix que el receptor enviï un senyal a l’emissor indicant-li la seva problemàtica. Altres solucions limiten la velocitat a l’emissor quan supera un cert llindar.

Un altre problema és que determinats nivells acceptin missatges de longitud més llarga que un cert límit. Per això s’utilitzen mecanismes per a desassemblar, transmetre i reassemblar missatges.

La multiplexació i desmultiplexació de la capa física s’utilitza quan tot el trànsit de totes les connexions s’ha de transmetre sobre pocs circuits físics.

Quan hi ha múltiples camins entre l’origen i la destinació, s’ha de triar una ruta. Moltes vegades aquesta decisió es tria entre dues o més capes.

1.4. INTERFÍCIES I SERVEIS

La funció de cada capa és proporcionar serveis a la capa superior. En aquesta secció estudiarem amb més detall el que s’anomenen serveis.

Els elements actius de cada capa s’anomenen entitats. Cada entitat pot ser una entitat de programari (com un procés) o una entitat de maquinari (com un dispositiu intel·ligent d’entrada i sortida). Les entitats de la mateixa capa de diferents màquines s’anomenen entitats parells. La capa N pot usar els serveis de la capa N - 1 per a proporcionar el seu servei propi. Una capa pot oferir múltiples classes de serveis, com per exemple, comunicacions cares i ràpides, o comunicacions lentes i barates

Els serveis estan disponibles en els SAP. Els SAP de la capa N són els llocs on la capa N + 1 pot accedir als serveis oferts. Cada SAP té una adreça que l’identifica únicament. Per a fer aquest punt més clar, els SAP en el sistema de telefonia són els connectors als quals es connecten els aparells de telèfon, i l’adreça SAP és el número de telèfon d’aquest connector. En el sistema postal, l’adreça SAP és el nom del carrer i el número de l’edifici. Per a enviar un carta postal, has de conèixer l’adreça SAP. SAP és la sigla de service access point.

Per tal que dues capes s’intercanviïn informació, s’han de definir una sèrie de normes sobre la interfície. En una interfície típica l’entitat de la capa N + 1 passa una IDU cap a l’entitat de la capa N a través del SAP, tal com es mostra en la figura 10. La IDU consisteix en una SDU i una determinada informació de control. L’SDU és la informació passada a través de la xarxa cap a l’entitat parell i després pujada cap a la capa remota N + 1. La informació de control es necessita per a ajudar la capa inferior a fer el seu treball (per exemple, per a indicar el nombre d’octets de l’SDU), però no forma part de la informació pura.

IDU és la sigla d’interface data unit. SDU és la sigla de service data unit. En anglès, interface control information.

Per a transmetre l’SDU, l’entitat de la capa N l’ha de fragmentar en diversos trossos, a cada un dels quals s’assigna una capçalera, i llavors és enviat com un PDU o paquet. Per mitjà de les capçaleres de la PDU, l’entitat parell identifica quines PDU contenen dades i

Page 25: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

24

quines contenen informació de control, i proporciona números de seqüència i comptadors.

PDU és la sigla de protocol data unit.

Figura 10

Les capes poden oferir dos tipus diferents de serveis a les capes superiors: connexions orientades i no orientades a connexió.

Un servei orientat a connexió és modelat com un sistema de telefonia: per a parlar amb algú, primer hem de marcar el número de telèfon, parlar i finalment penjar el telèfon. Així, inicialment es produeix un establiment de connexió, després s’utilitza la connexió per a parlar i transmetre informació i finalment es tanca la connexió. Aquesta connexió actua com un tub: l’emissor envia objectes o bits cap al receptor, i el receptor els agafa en el mateix ordre que li són enviats.

Un servei no orientat a connexió és modelat com un sistema postal. Cada missatge o carta postal porta l’adreça completa del destinatari, i cada missatge o carta és enviat pel sistema independentment de les altres cartes. Normalment, de dos missatges que són enviats a la mateixa destinació, el primer enviat serà el primer a ser rebut. També és possible que el primer pugui sofrir un retard i el segon missatge enviat arribi abans que el primer. En una connexió orientada a connexió això és impossible.

Cada servei està caracteritzat amb el que s’anomena qualitat de servei. Molts serveis són fiables en el sentit que mai no perden informació. Normalment un servei fiable s’implementa mitjançant l’enviament de reconeixements per part del receptor de cada missatge, i així l’emissor sap que el missatge s’ha rebut correctament. El procés de reconeixements introdueix informació de control redundant, no informació útil, i un cert retard, cosa que normalment no és desitjable en termes de rendiment de la xarxa.

En anglès, acknowledgements, abreujat ack.En anglès, overhead.

La típica situació en què s’utilitza un servei fiable orientat a connexió és la transmissió de fitxers. L’usuari del servei vol que els bits del fitxer arribin en l’ordre en què van ser emesos, i que arribin tots els bits del fitxer.

Page 26: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

25

Per a moltes aplicacions, els retards dels reconeixements són inacceptables. Per exemple, en el cas del trànsit de veu digitalitzada. És preferible per als usuaris del telèfon sentir per l’auricular una mica de renou de la línia o una paraula mal entesa de tant en tant, que introduir un retard d’espera del reconeixement. També, quan es transmet una pel·lícula de vídeo, és preferible tenir uns quants punts incorrectes (que en la pràctica quasi no és cap problema) que haver de veure la pel·lícula amb aturades per a corregir els errors (és molt irritant).En anglès, pixels.

Les connexions no fiables (amb la no-utilització del mecanisme de reconeixement) i les no orientades a connexió s’anomenen servei de datagrama (per exemple, l’enviament de correu electrònic).

També hi ha algunes situacions en què és convenient no haver d’establir una connexió per a enviar un missatge curt, però en què la fiabilitat ha de ser essencial. Per això s’utilitzen els serveis no orientats a connexió amb reconeixement. Per exemple quan s’envia un correu electrònic, el receptor del correu quan l’ha rebut retorna un altre correu per a indicar a l’emissor que l’ha rebut.

Un altre tipus de servei és el request-reply-service: l’emissor transmet un datagrama simple que conté la petició. La resposta conté tant la pregunta com la resposta.

Figura 11

Un servei formalment s’especifica amb un conjunt de primitives (operacions) disponibles per a l’usuari o una altra entitat per a accedir al servei. Aquestes primitives manen al servei fer alguna acció o retornar el resultat d’una acció de l’entitat parell. La taula següent ens mostra les maneres de classificar les primitives del servei:

Primitiva Significat

Request Una entitat vol que el servei faci alguna cosa.

Indication Una entitat és informada d’algun esdeveniment.

Response Una entitat vol respondre a algun esdeveniment.

Confirm La resposta a la darrera petició es confirma.

Considerem com s’estableix i s’allibera una connexió. L’entitat que estableix la connexió fa una CONNECT.request i el receptor rep la CONNECT.indication que anuncia que una entitat es vol connectar al receptor. L’entitat que rep la CONNECT.indication utilitza la CONNECT.response per a comunicar que accepta o rebutja la connexió proposada. L’entitat que fa la petició de connectar rep l’acceptació o rebuig de la seva connexió a partir de la primitiva CONNECT.confirm.

Page 27: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

26

Cada primitiva pot portar paràmetres o no. Per exemple, la primitiva CONNECT.request ha d’especificar l’adreça de la màquina a la qual es vol connectar, el tipus de servei, i la longitud màxima del missatge per utilitzar durant la connexió. Els paràmetres de la CONNECT.indication han de contenir la identitat de qui fa la crida, el tipus de servei desitjat i la longitud màxima del missatge proposada. Si l’entitat cridada no accepta la longitud màxima del missatge proposada, pot fer amb la primitiva response una nova proposta de la longitud del missatge. Els detalls de cada negociació formen part de cada protocol.

Els serveis poden ser confirmats o no confirmats. En un servei confirmat hi ha les primitives request, indication, response, confirm. En un servei no confirmat només hi ha les primitives request i indication. El servei CONNECT només s’utilitza en els serveis confirmats perquè l’entitat remota ha de donar el vistiplau a l’establiment de la connexió.

Les vuit primitives d’un servei orientat a connexió són les següents:

1) CONNECT.request: demana per l’establiment de la connexió.

2) CONNECT.indication: indica a la part cridada un establiment de connexió.

3) CONNECT.response: utilitzat per la part cridada per a acceptar o rebutjar la connexió o crida.

4) CONNECT.confirm: indica al qui crida si la connexió o crida s’ha acceptat.

5) DATA.request: indica que la informació s’envia.

6) DATA.indication: indica l’arribada de la informació.

7) DISCONNECT.request: indica que la connexió s’ha tancat.

8) DISCONNECT.indication: indica a l’altra entitat el tancament de la connexió

En aquest exemple, el servei CONNECT és confirmat, mentre que el servei DISCONNECT és no confirmat.

La figura 12 mostra la mateixa seqüència descrita abans. Cada pas inclou una interacció entre dues capes d’una de les computadores. Cada petició o resposta provoca una indicació o confirmació a l’altra part. L’usuari del servei és a la capa N + 1, i la capa N és la capa que ofereix el servei:

Figura 12

Page 28: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

27

PROTOCOLS I SERVEIS

Els protocols i els serveis són dos conceptes distints, malgrat que en general se solen confondre. Un servei és un conjunt de primitives (operacions) que una capa proporciona a la capa superior. El servei defineix quines operacions és capaç d’oferir la capa, però no diu res de com estan implementades aquestes operacions. Un servei és una interfície entre dues capes; la capa de nivell inferior és la qui proporciona el servei i la capa de nivell superior la que utilitza el servei.

Un protocol és un conjunt de normes que governen el format i el significat de les trames, paquets o missatges que s’intercanvien les entitats entre una mateixa capa. Les entitats utilitzen els protocols per a implementar les definicions del servei.

Un servei seria com un tipus abstracte de dades o un objecte en els llenguatges de programació. Defineix operacions que es poden fer sobre l’objecte però no s’especifica com s’han implementat les operacions. Un protocol relata com s’implementa el servei i si és possible que no sigui visible per a l’usuari del servei.

1.4.1. TIPUS DE CONNEXIÓ DE SERVEIS

Cada servei estableix una connexió amb el servei anàleg de l’equip de destinació; depenent de com es gestioni aquesta connexió entre serveis, un servei pot ser orientat a connexió o no orientat a connexió.

En el servei orientat a connexió abans de l’enviament d’informació s’estableix una connexió, que s’allibera quan acaba la transferència. Cal no confondre un servei orientat a connexió amb la commutació de circuits vista anteriorment; en el servei orientat a connexió no es fa cap reserva de recursos, sinó una estructura de dades que manté l’estat de la connexió. El fet que un protocol sigui orientat a connexió implica que la informació ha d’arribar ordenada i sense errors. El fet de mantenir la connexió implica que tots dos extrems són coneguts, i per tant no és necessari indicar quina destinació té la comunicació. Aquest pas es fa durant l’establiment de la connexió.

Per la seva banda, els serveis no orientats a connexió no precisen ni assumeixen cap connexió prèvia entre els dos interlocutors; d’aquesta manera la informació se separa en paquets (anomenats datagrames en aquest tipus de serveis) i s’envia a la xarxa sense saber ni el camí que seguirà el paquet ni si arribarà a la seva destinació, ni tan sols en quin ordre ho farà; cada datagrama s’envia de manera autònoma i independent de la resta. Per tant, per a poder enviar un datagrama amb un protocol no orientat a connexió, el datagrama ha de tenir l’adreça destinació, i els elements intermedis de la xarxa han de tenir informació de com cal fer arribar la informació depenent de la destinació de cada datagrama rebut. L’exemple per excel·lència de serveis no orientats a connexió és IP. Curiosament HTTP també és un protocol no orientat a connexió.

Page 29: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

28

2. MODELS DE REFERÈNCIA

Les dues arquitectures de xarxa més conegudes avui dia són OSI, utilitzat com a model teòric, i TCP/IP, l’èxit del qual al món de les xarxes ha estat enorme.

2.1. ANTECEDENTS

La fase inicial de la teleinformàtica es va caracteritzar per una gran confusió sobre dispositius i normes de transmissió. Durant els anys seixanta, setanta i vuitanta es van crear diferents arquitectures comercials de xarxes d’ordinadors de propietat, en què cada fabricant establia les seves normes de connexió i transmissió pròpies, que en general no coincidien amb les de cap altre fabricant. A continuació destaquem les arquitectures més importants.

2.1.1. SNA D’IBM

És una arquitectura creada per l’empresa IBM el 1974 (1a. versió), basant-se en un model de set nivells. La torre OSI es va inspirar majoritàriament en aquest model arquitectònic, ja que totes dues tenen els mateixos nivells i pràcticament les mateixes funcionalitats.

L’arquitectura SNA va solucionar la complexitat produïda per la multitud de productes de comunicacions d’IBM. Actualment es continua fent servir en el sector bancari.

Figura 13

2.1.2. DNA DE DEC (DECNET)

Grup de productes de comunicacions de xarxa, desenvolupat per Digital Equipment Corporation (DEC), que s’utilitza per a les connexions en xarxa dels ordinadors i equips d’aquesta marca i els compatibles. Està molt estès en el món acadèmic.

DEC és la sigla de Digital Equipment Corporation.

S’han llançat al mercat diverses versions del DECnet desenvolupades en forma de fases: fase I (1975), fase II, fase III i fase IV (1982) i fase V. La fase IV és la versió més estesa posada en execució. Es basa en l’arquitectura de xarxa DNA, i es recolza en els protocols de propietat de Digital i altres protocols de propietat i estàndard.

Figura 14

Page 30: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

29

Exemple d’arquitectura DECnet

Unes màquines basades en aquesta arquitectura han estat la sèrie VAX de Digital.

2.1.3. XNS DE XEROX

XNS és un conjunt de protocols desenvolupats per l’empresa Xerox Parc a començament dels anys vuitanta. XNS va ser usat per 3Com i per altres sistemes comercials com Novell NetWare i Banyan VINES. Va influir en el desenvolupament del model de xarxa OSI. XNS és la sigla de xerox network services.

El principal protocol de la capa de xarxa va ser l’IDP, molt similar al protocol IP del model TCP/IP. SPP i PEP van ser els dos principals protocols de la capa de transport, molt similars als protocols TCP i UDP de la torre TCP/IP, respectivament.

IDP és la sigla d’Internet datagram protocol. SPP és la sigla de sequenced packet protocol. PEP és la sigla de packet exchange protocol.

Page 31: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

30

Figura 15. Paquet de protocols XML

El protocol RIP, que va ser usat com un protocol d’intercanvi d’informació entre encaminadors, roman en ús, amb lleugeres modificacions, a la torre TCP/IP d’Internet.

2.1.4. NETWARE DE NOVELL

En les seves diferents versions el programari de xarxa de l’empresa Novell va arribar a ser el més usat al món, fins que va ser desbancat pel model Windows, en les seves versions NT, 2000, 2003 i 2008. Era una de les plataformes de xarxa més fiables, per oferir accés segur i continuat a la xarxa. Ofereix un alt rendiment, gran capacitat de creixement (escalabilitat) i òptima gestió dels recursos d’informació (servidors d’arxius).

La pila de protocols de propietat en què es basava exclusivament NetWare fins a la versió 4 era una versió modificada del XNS denominada SPX/IPX, que guardava una certa semblança amb TCP/IP. Va aparèixer abans que OSI i, per tant, no es basa en aquesta especificació. Les últimes versions, per adaptar-se a la moda imperant, són capaces d’utilitzar TCP/IP de manera plena i exclusiva.

Des dels seus inicis va utilitzar arquitectures d’Ethernet o anell de testimoni en els nivells físic i d’enllaç. Les capes de sessió i presentació no existeixen i en el nivell d’aplicació es poden usar diversos protocols.

Actualment Netware se centra com més va més en els serveis de xarxa (directori actiu, impressió, administració de xarxes, seguretat) i ha abandonat progressivament el paper de sistema operatiu de xarxa, que Novell està traslladant a Linux, per la qual cosa ha adquirit la companyia SUSE Linux.

Figura 16

Page 32: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

31

2.1.5. APPLETALK DE MACINTOSH

AppleTalk és un conjunt de protocols desenvolupats per Apple Inc. per a la connexió de xarxes. Va ser inclòs en el Macintosh el 1984. Actualment està en desús en els Macintosh, en favor de les xarxes TCP/IP.

Figura 17. Protocols AppleTalk en el model OSI

Page 33: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

32

2.1.6. NETBEUI DE MICROSOFT

És un protocol de nivell de xarxa sense encaminament i bastant senzill utilitzat en les primeres xarxes de Microsoft. Va ser desenvolupat per a les xarxes d’IBM per Saytek. El 1987 Microsoft i Novell van usar també aquest protocol per a la seva xarxa dels sistemes operatius LAN Manager, NetWare, Windows 3.x, Windows 95 i Windows NT. A causa que NetBEUI no té encaminament, només es pot usar per a comunicar terminals en el mateix segment de xarxa, o en dos segments connectats mitjançant un pont de xarxa. És recomanable només per a xarxes mitjanes o petites. Cobreix les funcionalitats dels nivells de xarxa, transport i sessió de la torre OSI.

Figura 18

2.1.7. TCP/IP DEL MÓN MILITAR

Prové del món militar durant l’època de la Guerra Freda. Va ser creat amb la idea de dissenyar un sistema de comunicacions que sobrevisqués a un atac nuclear. En els seus inicis va ser incorporat a l’SO UNIX, fet que va provocar que la seva utilització s’estengués mundialment. Avui dia TCP/IP s’ha convertit en un estàndard de facto. La importància de TCP/IP és tan gran que la major part de les xarxes parlen TCP/IP, sense perjudici que a més puguin incorporar altres famílies natives de protocols. La tecnologia TCP/IP està definida en un conjunt de documents denominats RFC, publicats a la pàgina oficial de l’IETF. RFC és la sigla de request for comments.

2.2. NECESSITAT D’ESTANDARDITZACIÓ

Els primers ordinadors feien treballs concrets, ubicats en llocs tancats i aïllats. Cada fabricant venia el seu sistema de comunicacions integral a les empreses, i s’encarregava de tots els aspectes relacionats amb la xarxa (equips, programari, cablatge, etc.). Quan una empresa necessitava alguna ampliació o modificació, només podia tenir un únic interlocutor per a proporcionar els serveis necessaris. Això portava alguns problemes, com ara:

Els costos eren elevats, ja que els adaptadors eren a mesura.

Nul·la interoperativitat, ja que resultava impossible interconnectar uns sistemes amb altres, a causa de la falta de compatibilitat entre dispositius. Quan es triava un subministrador era per sempre.

Amb aquestes limitacions, a partir dels anys vuitanta van començar a aparèixer organitzacions que construïen equips per a interconnectar xarxes, i fer passarel·les entre ordinadors de diferents fabricants. Podem destacar les fites següents:

Page 34: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

33

1) Tres empreses, DEC, Intel i Xerox (Consorci DIX), es van posar d’acord per a crear un primer estàndard per a xarxes d’àrea local per a la xarxa Ethernet. El 1982 DIX va distribuir la versió II d’Ethernet, que és la versió estàndard per a TCP/IP.

2) El comitè 802.3 d’IEEE va recollir la versió de DIX i va començar a treballar en una trama Ethernet millorada. La xarxa Ethernet tenia un baix cost i unes altes prestacions, juntament amb la senzillesa d’operació.

3) El sistema operatiu UNIX, creat per Bell Laboratories, es va començar a popularitzar i diverses organitzacions (empreses i universitats) el van implementar en els seus sistemes (BSD-UNIX de Berkeley, Xenix, SunOS, HP-UX, etc.). Aquesta va ser la principal causa de l’extensió de TCP/IP, ja que estava inclòs en el seu nucli.

En anglès, kernel.

4) Creació d’un model de referència OSI d’ISO (el tractarem a continuació).

Aquests fets van provocar que els sistemes que fins aquell moment oferien una arquitectura tancada passessin a una arquitectura oberta i les xarxes comencessin a ser compatibles.

Es van començar a estandarditzar components i funcionalitats de cada nivell arquitectural per a poder intercomunicar els sistemes heterogenis. La informació dels estàndards es va fer pública, fet que no passava amb els sistemes de propietat.

Es creen fòrums externs als organismes que els poden arribar a forçar a decidir-se per un o altre estàndard (ATM Forum, Forum Gigabit Ethernet, Forum ADSL, etc.).

Podem veure els avantatges i desavantatges de l’existència d’estàndards en la taula següent:

Avantatges dels estàndards

Desavantatges dels estàndards

Estimula la competitivitat entre els fabricants.

Evita monopolis.

Baixa els preus.

Flexibilitat d’instal·lar equips.

Heterogeneïtat de fabricants.

Tardança en aprovar-se.

Els fabricants creen equips en condicions de propietat.

Els interessos dels fabricants i organismes no són sempre els mateixos.

Possibilitat d’acords més polítics i comercials que tècnics.

Els fabricants són els que desenvolupen més R + D, la qual cosa provoca que forci els organismes a definir-se.

Molts organismes es poden afectar a l’estandardització, ja que es podria arribar a classificar geogràficament, per indústria, etc.

Page 35: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

34

Hi ha importants guanys econòmics per a les empreses que han desenvolupat un sistema si aquest es converteix en estàndard. També, això pot provocar que altres empreses surtin perjudicades.

2.3. ORGANISMES D’ESTANDARDITZACIÓ

Considerant els avantatges i inconvenients és necessari que hi hagi organismes internacionals que regulin les comunicacions. La taula següent mostra una llista dels principals organismes internacionals:

Sigles Nom complet Descripció

EIA Electronic Industries Association

S’encarrega d’estàndards a escala física i de cablatge.

IEEE Industries of Electrical and Electronic Engineers

Organització professional el projecte més conegut de la qual és la definició de l’estàndard 802. Estandardització de les xarxes d’àrea local.

ITU* International Telecommunication Union

Organització responsable de tota l’estandardització referent als aspectes de comunicacions en general (veu, dades). Operadors de telecomunicacions.

ISOC Internet Society Aquest organisme consta de diferents òrgans referents a Internet.

IAB Internet Activities Board

Òrgan encarregat de determinar les necessitats tècniques i la presa de decisions sobre l’orientació tecnològica d’Internet. Òrgan que aprova les recomanacions i estàndards d’Internet, que es recullen en els RFC.

IETF Internet Engineering Task Force

Grup de treball, depenent d’IAB, que es dedica a l’estudi d’aspectes tècnics d’Internet i que ratifica els estàndards publicats com a RFC.

IRTF Internet Research Task Force

Fòrums i grups de treball d’Internet.

ANSI American National Standards Institute

Membre de l’ISO coneguda per l’estandardització d’FDDI.

CCITT Consultative Conmite for International Telegraph and Telephone

Va crear l’estàndard X.25.

ECMA European Computer Manufactures Association

ISO International Organitation for Standardization

Defineix el model de referència OSI. Estàndards industrials.

TIA Telecommunication Industry Association

Estàndards d’escala física i cablatges.

CEPT Conference European of Organisme de les PTT. Els seus documents es

Page 36: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

35

Sigles Nom complet Descripció Postand Telecommunications

denominen norme européenne de telecommunications (NET).

ETSI European Telecommunications Standards Institute

Telecomunicacions europees (GSM, seguretat).

NIST National Institute of Standards and Technology

Departament de comerç dels EUA. Estàndards als EUA.

2.4. EL MODEL DE REFERÈNCIA OSI

Entre els diferents models proposats per les diferents organitzacions internacionals de normalització en la dècada dels vuitanta, va destacar una arquitectura de xarxes d’ordinadors basada en nivells, el model OSI definit per l’organització ISO.

Sigla de l’Organització Internacional d’Estàndards. En anglès, International Organization for Standardization.

Al final dels anys setanta, l’ISO va anar definint l’arquitectura de xarxes OSI a fi de promoure la creació d’una sèrie d’estàndards que especifiquessin un conjunt de protocols independents de qualsevol fabricant. Pretenia establir les normes i estàndards perquè el programari i els dispositius de diferents fabricants poguessin funcionar junts.

A més de facilitar les comunicacions entre sistemes diferents, amb OSI l’ISO pretenia impedir que cap de les arquitectures de fabricants existents no adquirís una posició hegemònica, especialment SNA d’IBM.

Segurament l’aportació més important de la iniciativa OSI ha estat precisament la definició teòrica del seu model arquitectònic. Aquesta ha servit com a marc de referència per a descriure i estudiar xarxes ‘‘reals’’. Per aquest motiu generalment l’arquitectura OSI es denomina model de referència OSI.

El model OSI està compost per nivells o capes, i en cada nivell s’agrupen una sèrie de funcions o protocols necessaris per a comunicar sistemes. Els principis que es van aplicar per a establir aquests set nivells van ser el següents:

Una capa es crearà en situacions en què es necessita un nivell diferent d’abstracció.

Cada capa haurà de fer una funció ben definida.

Els problemes es resolen en una capa concreta sense afectar la resta de les capes.

Cada capa es recolza en els serveis de la capa immediatament inferior.

Cada capa oferirà serveis a capes superiors sense que aquestes sàpiguen com es fan els serveis.

Page 37: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

36

La funció que farà cada capa s’haurà de seleccionar amb la intenció de definir protocols normalitzats internacionalment.

Els límits de les capes s’hauran de seleccionar tenint en compte que s’ha de minimitzar la quantitat d’informació que s’ha de passar entre capes. La frontera entre capes ha de ser el més senzilla possible.

El nombre de capes ha de ser prou gran perquè les funcions diferents no s’hagin de posar juntes a la mateixa capa. També haurà de ser prou petit perquè la seva arquitectura no sigui difícil de manejar.

Les capes es poden veure en la figura 19:

Figura 19

Les capes es poden agrupar en dos subconjunts convenientment diferenciats:

1) Capes inferiors: són proveïdores de serveis de transport de les capes superiors. Tracten problemes com errors del sistema de transmissió, cerca de rutes òptimes, etc.

2) Capes superiors: la seva missió és donar serveis a l’usuari del sistema de comunicacions. Confien en les prestacions dels nivells inferiors.

OSI i SNA

Cal assenyalar la sospitosa coincidència del nombre de capes d’OSI amb el d’SNA, l’arquitectura de xarxa per a grans sistemes d’IBM, que estava en ple apogeu en el moment en què es va definir OSI.

L’objectiu del model és el desenvolupament de protocols per a desenvolupar xarxes internacionals. Alguns protocols es van desenvolupar, però en canvi d’altres es van deixar de costat a favor d’Internet (TCP/IP).

Page 38: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

37

2.4.1. PROCÉS D’ENCAPSULACIÓ I DESENCAPSULACIÓ

El model OSI descriu com es desplaça la informació des dels programes d’aplicació de diferents ordinadors en un medi de la xarxa. Cada capa fa dos processos de comunicació:

1) Comunicació horitzontal: comunicació amb la seva capa igual de l’altre sistema, que rep el nom de protocol.

2) Comunicació vertical: comunicació amb els seus nivells immediatament superior i inferior, que rep el nom de primitives de servei.

Figura 20

Quan un usuari necessita transmetre dades a una destinació, el sistema de xarxa va afegint informació de control (capçaleres) per a cada un dels serveis que utilitzarà la xarxa per a executar l’ordre de transmissió.

Figura 21

Page 39: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

38

2.4.2. LA CAPA FÍSICA

És la capa de més baix nivell de la torre OSI, la més propera al maquinari, la que s’encarrega de definir les característiques físiques del medi de transmissió. La funció de la capa física és proporcionar al nivell d’enllaç un accés al sistema de comunicacions que sigui independent dels detalls tècnics i funcionals d’aquest.

El seu disseny inclou quatre aspectes:

1) Mecànic. Indica les especificacions dels connectors, mida i forma, grossor del cable, tipus d’aïllant, nombre de pius.

2) Elèctric/òptic/electromagnètic. Indica com es representen els bits: durada dels polsos elèctrics o òptics, voltatge, tipus de senyal de sortida, impedància, velocitat de transmissió, característiques i naturalesa del medi (per exemple, el medi elèctric és la conducció dins d’un cable coaxial, l’òptic és la conducció en la fibra òptica, i l’electromagnètic és la propagació d’ones en l’espai).

3) Funcional. Funcions dels circuits d’una interfície del sistema: codificació, modulació.

4) De procediment. Seqüència d’esdeveniments en l’intercanvi de flux.

Exemples de protocols de la capa física

Són exemples de la capa física les normes EIA RS-232-C, utilitzades pels ports sèrie dels ordinadors personals, EIA-RS-449, ITU-T V.24/V.28/V.35, etc. Quant a les xarxes locals de difusió, el nivell físic se sol incloure en el subnivell MAC del nivell d’enllaç. Corresponen a aquest subnivell les especificacions IEEE 802.3, 802.4, 802.5, etc.

Els equips que podem trobar en aquest nivell són els següents: concentradors Ethernet (LAN), MAU d’anell de testimoni (LAN) multiplexors, mòdems, commutadors de circuits (WAN) MAC és la sigla de medium access control.

2.4.3. LA CAPA D’ENLLAÇ

El seu principal objectiu consisteix a oferir a la capa immediatament superior (nivell de xarxa) una comunicació fiable de bits a través d’un medi físic de transmissió.

Page 40: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

39

Entre les funcionalitats d’aquest nivell podem destacar:

a) Sincronització en l’àmbit de trama. Agrupa els bits en trames, la mínima unitat d’informació amb què treballa el nivell d’enllaç, i estableix delimitadors d’origen i final perquè la trama sigui detectada correctament en la recepció.

b) Control de flux: l’estació emissora i la receptora s’han de posar d’acord en el ritme de transmissió de dades, per tal de no saturar les memòries del node receptor i perdre informació.

c) Control d’errors: els enllaços de dades no són perfectes i poden introduir errors. És necessari controlar que no es produeixin errors de transmissió, de manera que les dades en recepció es corresponguin amb les dades en origen.

d) Adreçament: si hi ha més d’una destinació possible d’un missatge és necessari identificar-la perfectament.

e) Gestió de l’enllaç: tot el procés d’inici, manteniment i acabament de la transmissió requereix un considerable esforç de gestió i coordinació. També es proporcionen els mitjans per a activar, mantenir i desactivar l’enllaç.

f) Control d’accés al medi: funcionalitat necessària en xarxes de difusió, en què tots els terminals comparteixen un medi físic únic (en banda base, sense multiplexar). Quan diversos equips accedeixen de manera simultània es poden generar conflictes, també anomenats col·lisions. Es fa necessari un control d’accés al medi en xarxes de difusió. L’IEEE divideix la capa d’enllaç en dues subcapes:

La subcapa inferior MAC s’ocupa de resoldre el problema d’accés al medi.

La subcapa superior LLC compleix una funció equivalent a la capa d’enllaç en les línies punt a punt: és responsable de la identificació de la forma lògica dels diferents tipus de protocol i la seva encapsulació. LLC és la sigla de logical link control.

Figura 22

Page 41: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

40

Exemples de protocols de la capa d’enllaç

Alguns exemples de protocols de la capa d’enllaç són: SDLC d’IBM, HDLC de l’ISO i el conjunt de protocols LAP (capa d’enllaç en ITU-T X.25).

Els protocols més representatius de la subcapa MAC, ja citats anteriorment, són els IEEE 802.3 (també conegut com a Ethernet), el 802.4 (bus de testimoni), el 802.5 (anell de testimoni) i l’ANSI X3T9.5/ISO 9314 (FDDI). El protocol de la subcapa LLC per a totes les xarxes locals de difusió és l’IEEE 802.2.

Els equips que podem trobar en aquest nivell són: targetes de xarxa Ethernet, interruptors Ethernet i d’anell de testimoni (LAN), interruptors de commutació de paquets de retransmissió de trama o ATM (WAN).

2.4.4. LA CAPA DE XARXA

L’objectiu funcional fonamental de la capa de xarxa és encaminar els paquets (unitat d’informació del nivell de xarxa) des d’un origen a una destinació a través dels nodes de la xarxa.

Per a aconseguir-ho la capa ha de conèixer la topologia de la xarxa, intentant evitar les connexions congestionades i gestionant qüestions com la ubicació dels ordinadors origen i destinació en subxarxes diferents. No obstant això, i com en les altres capes, la missió principal de la capa de xarxa és proporcionar serveis a la capa superior, el nivell de transport. Els serveis esmentats, en una visió resumida, són els següents:

a) Encaminament. La capa de xarxa ha de determinar com cal encaminar els paquets de l’origen a la destinació. Per a això utilitzarà una taula amb informació sobre les destinacions conegudes.

b) Determinació de ruta. Funcionalitat molt lligada a l’anterior. Elecció de la ruta millor entre les disponibles. La capa de xarxa ha de conèixer la topologia de la subxarxa en termes de certs paràmetres tècnics (nombre de salts, amplada de banda, etc.) per a poder triar el millor recorregut fins a la destinació.

c) Control de congestió. Si en un moment donat hi ha massa paquets presents a la subxarxa, ells mateixos s’obstrueixen mútuament, la qual cosa donarà lloc a un coll d’ampolla i a una degradació del rendiment. Per evitar la congestió el nivell de xarxa implementa una sèrie de mecanismes. El control de congestió i l’encaminament estan estretament relacionats.

d) Tractament de congestió. Els paquets descartats a causa de problemes de congestió en les cues dels encaminadors es notifiquen a l’origen mitjançant un missatge ICMP.

e) Fragmentació de paquets. Si una xarxa no admet paquets de les mateixes dimensions que la primera, el nivell de xarxa fragmenta els paquets per a superar aquesta situació.

f) Interconnexió de xarxes (connexió de dues o més xarxes). Quan la font i la destinació es troben en xarxes diferents sorgiran una sèrie de problemes (encaminament, xarxes amb diferents protocols) que haurà de resoldre la capa de xarxa.

Page 42: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

41

Exemples de protocols de la capa de xarxa

Alguns exemples de protocols utilitzats a la capa de xarxa són els protocols ITU-T X.25 i X.75 (passarel·les entre xarxes X.25), l’IP i el seu successor IPv6, el protocol d’encaminament OSPF o la capa de xarxa en ATM. Els equips que treballen en aquest nivell són els encaminadors.

2.4.5. LA CAPA DE TRANSPORT

La funció principal del nivell de transport és acceptar les dades de les capes superiors (moltes vegades les aplicacions mateixes d’usuari), fragmentar-les, si és necessari, en unitats més petites, passar-les al nivell de xarxa, i garantir que arribin a la destinació de manera segura i econòmica, independentment de la xarxa o xarxes físiques que es trobin en ús.

El diàleg entre entitats de transport és d’extrem en extrem i no salt a salt com els de nivells inferiors. Ja que l’objectiu final de la xarxa de comunicació és possibilitar un diàleg directe entre sistemes finals, el nivell o capa de transport es podria considerar el cor de tota la jerarquia. Des del punt de vista de l’usuari que necessita connectar diversos equips remots, el servei de transport és el que resol el seu problema.

Les principals funcions de la capa de transport són:

Establir, mantenir i acabar les connexions entre dos ordinadors centrals o entre un servidor i un ordinador central.

Controlar el flux d’extrem a extrem entre dues estacions finals.

Controlar la congestió produïda als encaminadors intermedis que formen part del recorregut entre l’origen i la destinació.

Fragmentar la informació de la capa de sessió en segments més petits.

Recompondre la informació en la destinació.

Millorar la qualitat de servei subministrada per la capa de xarxa. Garanteix una transmissió fiable, sense errors, d’extrem a extrem, independent del tipus de xarxa.

És responsable que les dades arribin ordenades, sense pèrdues, sense errors i sense duplicacions al destinatari.

Multiplexar diverses connexions de transport sobre una mateixa connexió de xarxa, utilitzant un o més ports de sortida per a la mateixa comunicació.

Exemples de protocols de la capa de transport

Entre els protocols del nivell de transport podem destacar: TCP i UDP (TCP/IP), SPX (Netware), etc. No hi sol haver dispositius a la xarxa que treballin al nivell 4, exceptuant els terminals i servidors finals d’una xarxa. No obstant això, els encaminadors amb funcions de tallafocs també treballen en aquest nivell.

Page 43: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

42

2.4.6. LA CAPA DE SESSIÓ

La capa de sessió és un concepte que apareix per primera vegada amb OSI. Es tracta, doncs, d’una innovació d’OSI.

Entre les seves funcions podem destacar:

Administra l’intercanvi de dades, i assegura el lliurament correcte de la informació.

S’encarrega d’establir, mantenir i acabar el diàleg entre els ordinadors centrals que s’estan comunicant. Això inclou l’establiment, la detecció i la sincronització dels dos ordinadors central (servei de connexió, sincronisme, etc.).

Controlar l’ordre d’intervenció dels interlocutors en certs diàlegs, indicant qui ha d’emetre en cada instant.

Millora el servei de la capa de transport: s’encarrega de la resincronització de la transferència, i permet als usuaris la tornada a un estat anterior després d’un problema (per exemple, per a recuperar una sessió després d’un reinici, tornant a un estat conegut, etc.).

Exemples de protocols de la capa de sessió

Com a exemples de protocols d’aquest nivell tenim: FTP, Telnet, SMTP, TFTP, RPC (que és un mecanisme per a efectuar trucades a procediments remots), SNMP, etc.

RPC és la sigla de remote procedure call.

2.4.7. LA CAPA DE PRESENTACIÓ

El principal objectiu de la capa de presentació és eliminar els problemes que poden sorgir en comunicar dades entre diferents arquitectures. Cada arquitectura d’ordinadors pot tenir la seva estructura pròpia de representació interna de les dades, i no han de ser necessàriament compatibles. El treball de la capa de presentació es concreta en una tasca de traducció, i assegura l’enteniment entre sistemes diferents mitjançant acords i conversions de dades.

Bàsicament, la capa de presentació rep dades de la capa d’aplicació i les codifica abans de la transmissió per a adaptar-les al mode de codificació propi del sistema de transmissió. En la destinació, les descodifica segons el sistema de representació que s’utilitzi en aquest extrem. Entre les seves funcionalitats podem destacar:

a) S’ocupa de la sintaxi i de la semàntica de la informació que es pretén transmetre. Compatibilitza arquitectures amb estructura de dades diferents.

b) Descriu el format de les dades que s’intercanviaran entre les aplicacions:

Comprensió de dades (reducció de mida): elimina aquells components superflus dels missatges per transmetre, que després poden ser afegits directament en l’extrem receptor.

Page 44: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

43

Xifratge de la informació (privacitat): emmascara la informació transmesa de manera que un hipotètic escolta del sistema no pugui recuperar el missatge origen sense conèixer el codi de desxifratge.

Estàndards per a l’intercanvi de veu, vídeo.

Exemples de protocols de la capa de presentació

En protocols d’aquest nivell podem destacar: RFS, SMB, NCP, NFS, etc.

2.4.8. LA CAPA D’APLICACIÓ

És la capa superior del model de referència OSI, que defineix la interfície i els protocols que utilitzaran els processos dels usuaris o aplicacions. En aquesta capa se situen tant les aplicacions pròpies de l’usuari com una sèrie d’utilitats estàndard d’ús tan comú en el món informàtic que es va decidir elaborar normes per al desenvolupament de solucions universals (accés al terminal, accés als servidors i ordinadors centrals remots, etc.).

La funció d’aquest nivell consisteix a proporcionar:

Procediments precisos que permetin als usuaris executar les instruccions relatives a les seves aplicacions pròpies.

Un mitjà perquè els processos de les aplicacions accedeixin a l’entorn OSI, utilitzant els serveis que ofereix la capa de presentació per a les necessitats de comunicació.

Interacció entre aplicacions i intercanvi de dades.

Exemples de protocols de la capa d’aplicació

Dues normes molt conegudes d’aquest nivell són: FTAM (transferència de fitxers), X.400 (correu electrònic) i X.500 (directori) del CCITT; d’altres són les normes ISO 8649, 8650 i 8571.

Els equips que trobem en aquest nivell són els terminals (clients i servidors) i les passarel·les d’aplicació o servidors intermediaris.

Page 45: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

44

2.5. MODEL TCP/IP

En el model TCP/IP es poden distingir quatre capes: la capa d’interfície de xarxa, la capa de xarxa o Internet, la capa de transport i la capa d’aplicació.

Figura 23

La comparació dels models arquitectònics d’OSI i TCP/IP és la següent:

Figura 24

Page 46: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

45

El model OSI té set capes, mentre que el model TCP/IP només en té quatre. Les capes de transport i d’Internet coincideixen plenament amb els nivells 3 i 4 de la torre OSI. La capa d’aplicació engloba els nivells de 5, 6 i 7 d’OSI (sessió, representació i aplicació). La capa d’interfície de xarxa inclou els nivells físic i d’enllaç de la torre OSI.

2.5.1. ENCAPSULACIÓ DE LA INFORMACIÓ EN LA TORRE TCP/IP

El funcionament del model OSI amb l’encapsulació de les dades es pot observar en la figura 25.

Figura 25

Les dades d’informació del nivell d’aplicació són encapsulades a la capa de transport, on s’afegeix la capçalera del protocol TCP, i això conforma la unitat d’informació denominada segment. Quan el segment és enviat al nivell de xarxa, és encapsulat a dintre de la capçalera del protocol IP, on s’indiquen les adreces IP de la unitat d’informació, anomenada paquet en aquest nivell. Aquest paquet és enviat a la tarja de xarxa i allà és encapsulat segons les normes del protocol del nivell d’enllaç. Normalment s’afegeix una capçalera del protocol d’enllaç al començament del paquet. En molts protocols també s’afegeix una cua de dades que serveix per a la detecció d’errors al final del paquet. La unitat d’informació aquí rep el nom de trama. Finalment les dades són enviades pel medi de transmissió en forma d’impulsos electromagnètics o bits.

Page 47: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

46

2.5.2. LA CAPA D’INTERFÍCIE DE XARXA

A Internet, per sota del nivell de xarxa hi ha el que Tanenbaum (2003) denomina ‘‘un gran buit’’.

Lectura recomanada

Andrew S. Tanenbaum (2003). Redes de computadores (4a. ed.). Pearson.

Aquesta capa és una espècie de ‘‘caixa negra’’ que engloba les funcions de la capa física i la capa d’enllaç del model OSI. El model TCP/IP només especifica que aquesta capa ha de ser capaç de connectar l’ordinador central a la xarxa per mitjà d’algun protocol que permeti enviar paquets IP.

Quan sorgeix una nova tecnologia de xarxa, ha d’especificar de quina manera es poden enviar paquets IP sobre la nova tecnologia.

Els dos primers protocols dissenyats per a portar paquets IP van ser SLIP i, sobretot, PPP. Aquests protocols també es poden usar per a les connexions entre nodes sobre línies dedicades en subxarxes Internet.

SLIP és la sigla de serial line IP.

PPP és la sigla de point to point protocol.

2.5.3. LA CAPA DE XARXA (INTERNET)

Aquesta capa és l’eix de la maquinària que manté unida la Xarxa. Les seves funcions encaixen completament en l’especificació OSI, això és, principalment encaminament i control de congestió. Com és sabut, Internet va sorgir a partir d’un projecte del Departament de Defensa dels EUA, per la qual cosa la resistència a interrupcions en línies de la subxarxa era un dels principals requisits del disseny. Aquesta és la principal raó que la capa d’Internet proporcioni únicament un servei de commutació de paquets no orientat a connexió.

El principal protocol de la capa de xarxa a Internet és IP. Les especificacions d’IP estableixen que és possible que paquets d’una mateixa conversa arribin a la seva destinació en un ordre diferent de com van ser dipositats a la xarxa. Això rep el nom de transmissió en mode datagrama.

En aquest cas, la reordenació és responsabilitat de les capes superiors (aquest paper l’assumeix l’eficaç protocol de nivell de transport d’Internet, TCP).

Respecte a l’encaminament, IP defineix un esquema d’adreces jeràrquic, per al reconeixement de xarxes i subxarxes.

La versió original d’IP va ser IPv4. Les seves mancances amb vista a l’explosiu creixement de la Xarxa han motivat la definició d’un successor IPv6, que s’està implantant gradualment.

Els protocols de nivell 3 es divideixen en protocols encaminats i d’encaminament:

En anglès, routed. En anglès, routing.

1) Protocols encaminats: són els protocols que porten informació d’usuari des d’un origen a una destinació.

Page 48: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

47

2) Protocols d’encaminament: són els protocols de control que utilitzen els nodes de la xarxa per a conèixer les rutes cap a les destinacions i escollir les millors.

Figura 26

El nivell de xarxa de TCP/IP també defineix dos protocols auxiliars que ajuden IP a dur a terme les seves funcions: ARP (manté la correspondència entre adreces lògiques i físiques) i ICMP (protocol de control de missatges i errors).

2.5.4. LA CAPA DE TRANSPORT

Aquesta capa també encaixa perfectament en la definició del nivell de transport del model de referència OSI.

El seu paper és el d’oferir a les aplicacions del nivell superior un canal de comunicacions d’extrem a extrem (anomenat sòcol en UNIX) en el nivell de transport. El nivell de transport defineix un sistema de multiplexació i desmultiplexació d’aplicacions, de manera que cada aplicació de xarxa té un número associat anomenat port que permet al protocol de transport identificar-la. Canal anomenat sòcol en UNIX.

El nivell de transport d’Internet és organitzat en dos protocols:

1) TCP, que ofereix un servei fiable orientat a connexió, amb el qual els paquets (anomenats segments en aquest nivell TCP/IP) arriben ordenats i sense errors. Efectua retransmissions, control de flux i de congestió d’extrem a extrem (per a aplicacions de dades).

TCP és la sigla de transmission control protocol.

2) UDP, que ofereix un servei de datagrames no orientat a connexió i no fiable. UDP no du a terme retransmissió de paquets, ni control de flux ni de congestió, tasques que queden encomanades als serveis de nivell superior que usin aquest protocol. Només detecta errors d’extrem a extrem. Les aplicacions típiques que utilitzen UDP són aquelles en les quals la velocitat de transmissió interessa més que la precisió en el lliurament, com la tramesa de veu o vídeo (per a aplicacions en temps real).

UDP és la sigla de user datagram protocol.

Page 49: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

48

2.5.5. LA CAPA D’APLICACIÓ

El nivell d’aplicació és el que entra en contacte amb els usuaris finals. Té la particularitat que inclou qualsevol funció o servei que s’utilitzi a la xarxa i que no se subministri en els nivells anteriors.

En el model TCP/IP, aquesta capa aglutina les funcions de les capes de sessió, presentació i aplicació del model OSI. S’ha constatat empíricament que les capes de sessió i presentació són de poca utilitat, a causa que el seu contingut és escàs i, a més, redundant, per la qual cosa l’aproximació adoptada pel model TCP/IP sembla més encertada.

Així, es pot resumir la funcionalitat de la capa d’aplicació en el següent:

1) Un conjunt de serveis de suport necessaris per al funcionament de les aplicacions:

Compressió de la informació transmesa: ZIP, RAR

Seguretat i confidencialitat: SSL

Gestió de xarxa: SNMP

Gestió i conversió de noms de domini: DNS

2) Les aplicacions, pròpiament les esmentades que ofereixen serveis als usuaris. En podem destacar:

Correu electrònic (POP3, SMTP, IMAP)

Transferència de fitxers (FTP i SFTP)

World Wide Web (HTTP i HTTPS)

Terminal remot (Telnet)

Page 50: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

49

2.6. EL MODEL OSI COMPARAT AMB EL MODEL TCP/IP

El model OSI, d’orientació més acadèmica, és més coherent i modular i està menys condicionat per cap protocol en particular. És per això que s’utilitza principalment com a model de referència per a descriure altres tipus d’arquitectures, com la TCP/IP (el model TCP/IP mai no es fa servir per a descriure altres arquitectures que no siguin la seva pròpia). El model OSI fa una distinció molt clara entre serveis, interfícies i protocols, conceptes que sovint es confonen en el model TCP/IP.

No obstant això, el model OSI mai no ha passat de ser un bonic desenvolupament teòric, malgrat que la majoria dels grans fabricants d’ordinadors i companyies telefòniques en van impulsar la utilització oferint productes i serveis basats en aquest. Les raons principals que van motivar aquest fenomen es resumeixen en el següent:

OSI va aparèixer tard. Com tot estàndard, es van trigar anys a definir una arquitectura de capes amb funcionalitats i serveis perfectament definits. Aquest retard va motivar que OSI fos avançat per TCP/IP, el qual en aquella època ja es feia servir profusament.

OSI, en inspirar-se en SNA d’IBM, que és una arquitectura complexa, és molt complicat i moltes vegades repeteix en diferents capes les mateixes funcions. El naixement de TCP/IP fou a la inversa: primer es van especificar els protocols, i després es va definir el model com una simple descripció dels protocols ja existents. Per aquest motiu el model TCP/IP és més simple que l’OSI.

Els productes comercials que es van basar en OSI eren dolents i cars. La poca demanda obligava a les empreses desenvolupadores a posar uns alts preus a fi de recuperar les seves altíssimes inversions. En contrast, TCP/IP va ser ràpidament incorporat al UNIX de Berkeley, on funcionava bastant bé, i tot això a un preu sensiblement menor: era gratuït!

Mentre que TCP/IP era vist com a part de UNIX, és a dir, una cosa que realment funcionava i hi havia al marge de tota sospita de parcialitat, OSI era considerat un invent de l’Administració per a controlar les telecomunicacions (un esguerro politicoburocràtic).

És per tot això que TCP/IP es va convertir en el líder mundial absolut en interconnexió de xarxes. No obstant això, TCP/IP tampoc no es deslliurà de la crítica. D’una banda, no distingeix conceptes tan importants com servei, interfície i protocol. En segon lloc, el model TCP/IP no és cap model, és a dir, resulta bastant inútil utilitzar-lo com a esquema de referència en l’estudi d’altres arquitectures. En tercer lloc, hi ha la capa ordinador central-xarxa, que en el model TCP/IP és més aviat una interfície que una capa, ja que l’única cosa que se n’especifica és que ha de ser capaç de transmetre paquets IP.

Avui dia la difusió de TCP/IP per tot Europa és completa, mentre que els serveis basats en protocols OSI pràcticament han desaparegut.

Page 51: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

50

3. BREU HISTÒRIA DE LES COMUNICACIONS

La dècada dels seixanta va veure l’aparició dels primers ordinadors comercials. Eren grans, cars i poc potents. Només organismes oficials, grans empreses o universitats en podien comprar, i el que és més normal és que només en compressin un (o alguns, però no un per a cada usuari, com avui estem acostumats a veure). Per això, aquests ordinadors portaven sistemes operatius multitasca i multiusuari, perquè diferents usuaris, fent diferents feines, els poguessin utilitzar simultàniament. L’accés a aquests ordinadors es feia mitjançant terminals sense cap capacitat de procés, passius.

No va trigar gaire a aparèixer la necessitat de poder allunyar els terminals de la unitat central per a connectar-se, per exemple, des de casa o des d’una delegació a l’ordinador central.

Per a poder fer aquest accés remot, la primera solució que van aportar els enginyers informàtics de l’època va ser utilitzar la xarxa telefònica que, per la seva ubiqüitat, els estalviava generar cap infraestructura nova. Només calia un aparell que adaptés els bits a la xarxa (recordeu que la xarxa telefònica només deixa passar sons entre uns marges de freqüència). Aquests aparells són els mòdems.

Figura 27. Mòdems dels anys vuitanta

Els primers mòdems eren de 300 bps i generaven dos tons diferents: un per a l’1 lògic i un altre per al 0. Actualment, van a 56.000 bps, que és el màxim que permet la xarxa telefònica convencional actual. Els mòdems no solament servien per a poder allunyar els terminals passius dels ordinadors centrals; també permetien d’interconnectar ordinadors entre si, de manera que des dels terminals d’un es podia accedir a l’altre i viceversa.

Page 52: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

51

La tecnologia de commutació de circuits es va desenvolupar originalment per a les comunicacions telefòniques i una de les seves característiques fonamentals era l’ocupació en exclusiva dels recursos mentre durava la connexió, cosa que (com ja hem vist) justificava la tarifació per temps. Però les comunicacions informàtiques no són curtes, intenses i esporàdiques, com les de veu. En connectar un terminal a un ordinador central mitjançant dos mòdems, no es passen dades tota l’estona que dura la connexió: hi pot haver llargs períodes de temps en què no passi cap bit i estones en què hi hagi un intercanvi de dades intens, tot i que a una velocitat de transmissió molt més baixa que la que es pot mantenir entre el terminal i l’ordinador connectats directament. Les factures telefòniques van començar a ser astronòmiques, i desproporcionades, respecte de l’ús real de la xarxa.

PETITA HISTÒRIA DE LES COMUNICACIONS I

Internet és, com tantes altres tecnologies innovadores, un invent militar. Va néixer de l’interès de l’exèrcit nord-americà en els anys seixanta per aconseguir comunicacions fiables i descentralitzades. És a dir, per evitar que un míssil ben dirigit pogués fer saltar pels aires un centre vital de comunicacions. Es poden establir quatre períodes clau en la història d’Internet.

PRIMER PERÍODE: 1957-1970. NAIXEMENT D’INTERNET

1945: publicació de la primera referència d’una xarxa electrònica similar a Internet, Memex, citada EN l’article ‘‘As We May Think’’, per Vannevar Bush (director de la nord-americana Oficina d’Investigació Científica i Desenvolupament).

1957: durant la Guerra Freda la Unió Soviètica llança l’Sputnik, el primer satèl·lit artificial de comunicació. En resposta a aquest fet, els Estats Units creen l’ARPA (Agència de Projectes d’Investigació Avançada), al si del Departament de Defensa dels Estats Units.

1961: Leonard Kleinrock (MIT) publica el primer article sobre la teoria de commutació de paquets.

1962: Licklider (MIT) llança la idea de la ‘‘Galactic Network’’, una xarxa interconnectada globalment a través de la qual cada un podria accedir des de qualsevol lloc a dades i programes. Licklider va ser el principal responsable del programa d’investigació en ordinadors en ARPA, l’agència d’investigació avançada del Pentàgon.

1964: Paul Baran (RAND Corporation) fa els seus estudis sobre ‘‘xarxes de comunicació distribuïdes o descentralitzades’’. També promou l’ús de xarxes de commutació de paquets de dades (en anglès, packet switching networks).

1961-1965: la idea de xarxa de paquets descentralitzada havia estat treballada en paral·lel per tres grups d’investigació americans, sense que els investigadors haguessin conegut el treball dels altres:

1) MIT (1961-1967): Licklider, Roberts, Kleinrock. 2) RAND (1962-1965): Paul Baran. 3) NPL (1964-1967): Donald Davies i Roger Scantlebury.

El terme paquet (en anglès, packet) va ser adoptat a partir del treball de l’NPL.

1965: el Ministeri de Defensa nord-americà (ARPA) inicia un projecte d’interconnexió de computadors, que es va dir ARPANet, i que va ser l’antecessor del que després es diria Internet.

Page 53: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

52

1966: es desenvolupa el concepte de xarxa d’ordinadors, que s’anomenaria ARPANet. La xarxa ARPANet podia interconnectar els diferents ordinadors dels investigadors que s’anessin connectant a aquesta xarxa, de manera que va néixer així la xarxa troncal.

1967: la nova xarxa anomenada ARPANet rep el tret de sortida. Un any més tard es dissenyen els primers programes i el primer maquinari específic per a xarxes.

1969: hi ha quatre centres interconnectats, a través dels seus IMP (Internet embrionària). UCLA (Los Angeles) és seleccionada per a ser el primer node d’ARPANet. El centre d’investigació de Standford (SRI) va proporcionar un segon node. El tercer node era a la Universitat de Califòrnia, a Santa Bàrbara, i el quart node a la Universitat de Utah. Aquests quatre nodes van constituir la xarxa original d’ARPANet.

Aviat les grans empreses van pressionar les companyies telefòniques del moment perquè desenvolupessin xarxes pensades per a transportar dades, el sistema de tarifació de les quals s’ajustés al trànsit de dades real i permetés més velocitat que els minsos 300 o 1.200 bps de l’època, que s’assolien utilitzant la xarxa telefònica. La resposta van ser les xarxes de commutació de paquets. L’enviament de dades no s’ha de fer necessàriament en temps real (les transmissions de veu, sí). Per tant, no cal establir el camí entre els dos punts abans de començar la transmissió i mantenir-lo mentre dura l’intercanvi de dades. En lloc d’això, s’empaqueten els bits que s’han de transmetre i es donen a la central més propera perquè els enviï quan pugui a la següent, i així successivament fins que arribin a la destinació. Si quan un paquet arriba a una central tots els enllaços amb la següent estan ocupats, no passa res: el fa esperar posant-lo en una cua per a enviar-lo quan hi hagi un enllaç disponible.

Figura 28. Nodes a ARPANet el setembre de 1971

El CCITT és un organisme internacional patrocinat per les operadores de telefonia, dedicat a tasques de normalització en l’àmbit de les telecomunicacions. L’1 de març de 1993 es va passar a dir ITU-T.

ITU-T és la sigla d’International Telecommunication Union Standardisation Sector.

La transmissió per paquets té l’avantatge que només ocupa els recursos quan realment es fan servir, no tota l’estona. Però, com a contrapartida, s’ha de suportar el retard que hi pugui haver entre que els paquets surten de l’origen i arriben a la seva destinació, el qual és variable, perquè les esperes a les cues són aleatòries, i depenen de l’estat de la xarxa.

Page 54: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

53

Però, com hem dit, això, en comunicació de dades, és fins a cert punt tolerable. Pel que fa a la qüestió econòmica, no té sentit que es cobri per temps de connexió: en les xarxes de dades es paga per bits transmesos.

Hi ha un altre perill: els paquets es poden perdre. Cal tenir present que les cues són limitades i, si arriba un paquet quan una ja és plena, no es podrà guardar i es perdrà. Cal preveure mecanismes que evitin aquestes pèrdues i regulin el flux d’informació entre els nodes de commutació.

Les companyies telefòniques van desenvolupar xarxes d’aquest tipus, i el CCITT va emetre un estàndard, l’X.25, que a la llarga és el que ha seguit tothom fins fa poc.

Petita història de les comunicacions II

Figura 29

SEGON PERÍODE: 1970-1990. DE L’EXÈRCIT A LA UNIVERSITAT

Anys setanta: durant aquest període, aquesta xarxa va ser d’accés restringit als investigadors i a les empreses privades que participaven en projectes finançats per l’Administració.

1970: el NWG (network working group), liderat per S. Crocker, va acabar el protocol d’ordinador central a ordinador central inicial per a ARPANet, anomenat NPC (network control protocol, en català, 'protocol de control de xarxa’). Kevin MacKenzie s’inventa la primera emoticona: :-). Vinton Cerf escriu per primera vegada la paraula Internet. És considerat el pare de la Xarxa. Més tard va dissenyar el protocol TCP/IP, que actualment regeix les comunicacions per Internet.

Page 55: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

54

1971: Ray Tomlison (BBN) crea els protocols bàsics del correu electrònic (e-mail), incloent-hi la convenció de la rova per a separar el nom de la persona de l’identificador de l’ordinador.

1972: es presenta públicament ARPANet en la International Computer Communication Conference. Diversos investigadors del MIT van donar a llum el germen del que seria el sistema de transferència d’arxius FTP i Telnet. El Sistema d’Agències d’Informació de Defensa crea l’IANA o Autoritat d’Assignació de Números d’Internet, responsable d’assignar una adreça única a cada computador connectat a Internet.

1973: Vint Cerf i Bob Kahn especifiquen la primera versió del Programa de Control de Transmissió (TCP), que després va ser desenvolupat fins a convertir-se en el Transmission Control Protocol/Internet Protocol (TCP/IP), els protocols que actualment permeten el funcionament d’Internet. Berkeley va desenvolupar el BSD UNIX. ARPA va donar una còpia de TCP/IP a Berkeley i es va incorporar aquest programari a la versió UNIX. Neix la possibilitat de fer un FTP.

1979: neix Usenet, creada per tres estudiants, Tom Truscott, Jim Ellis i Steve Bellovin. Usenet és un servei de grups de notícies, les populars news.

1980: apareixen les primeres aplicacions TCP/IP. Internet ja té 212 servidors.

1981: l’any 1981, IBM llança el primer PC, amb el sistema operatiu d’una PIME anomenada Microsoft.

1982: ARPANet adopta el protocol TCP/IP com a estàndard. Es crea l’EUNet (European Unix Network). L’EUNet, connectada a ARPANet, es va crear el 1982 per a proporcionar serveis de correu electrònic i serveis Usenet a diverses organitzacions usuàries als Països Baixos, Dinamarca, Suècia i Anglaterra.

1983: és en aquest any quan es considera que va néixer realment Internet, en separar-se la part militar i la civil de la Xarxa. Fins a l’1 de gener de 1983 la naixent Internet va estar funcionant amb un antecessor dels protocols TCP/IP; aquell dia els ja milers d’ordinadors connectats es van canviar al nou sistema. Internet ja disposa de 562 servidors (ordinadors interconnectats). El mateix any es va crear el sistema de noms de dominis (.com, .edu, etc., més les sigles dels països), que pràcticament s’ha mantingut fins ara.

1984: l’ordinador passa a ser a l’abast de la gent, i la seva implantació s’accelera quan es presenta el Macintosh. El nombre de servidors connectats a la Xarxa havia superat ja els mil. L’any següent es forjava Well, la primera comunitat comercial d’usuaris. Es crea a Winsconsin el primer servidor de noms (en anglès, name server), amb el qual no es va necessitar més que conèixer el camí (en anglès, path) de localització d’un computador, precursor del servei DNS (domain name server) d’Internet.

1985: entra en funcionament el DNS, un mètode per a resoldre noms d’adreces numèriques. El primer domini s’atorga el 15 de març a symbolics.com. Internet té ja 1.961 servidors i els sufixos .com, .net i .org afegits. L’abril apareixen els primers dominis amb lletra, que van ser: acmu.edu, purdue.edu, rice.edu i ucla.edu, tots en actiu encara, sens dubte, i tots universitaris, també sens dubte. El juny del mateix any va aparèixer el primer domini governamental, css.gov, i el juliol, mitre.org. El primer domini d’un país va ser el juliol d’aquell mateix any per a la Gran Bretanya: co.uk.A Espanya els ordinadors de diferents universitats es connectaven entre si i amb el CERN (Centre Europeu de Física de Partícules). El Ministeri d’Educació i Ciència, per mitjà de la Secretaria d’Universitats, va elaborar un pla per a interconnectar els centres de càlcul de les universitats. Així mateix, un grup d’experts de les universitats, els centres de càlcul, els organismes públics

Page 56: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

55

d’investigació i Telefónica, sota la coordinació de Fundesco, va fer un informe que s’anomena Projecte IRIS (Interconnexió de Recursos Informàtics).

1987: neix la primera versió de Windows. Hi ha més de 10.000 servidors a tot el món.

1988: es produeix el primer gran atac víric d’Internet, quan el ‘‘Cuc de Morris’’ fa caure 6.000 dels 60.000 ordinadors que llavors la formaven. Creat per l’estudiant predoctoral Robert T. Morris com a experiment, el cuc usava un defecte del sistema operatiu UNIX per a reproduir-se fins a bloquejar l’ordinador. Arran del ‘‘Cuc de Morris’’ es crea el CERT (Computer Emergency Response Team). Jarkko Oikarinen, un jove finlandès, va decidir modificar la instrucció talk de UNIX per a permetre que diverses persones poguessin xerrar de manera simultània. Així neix el xat, l’IRC (Internet relay chat), que permet que es pugui conversar en línia en la Xarxa.El 1988 també neix el programa IRIS dins del Pla Nacional d’Investigacions i Desenvolupament Tecnològic per a donar connectivitat a científics i a investigadors. El finançament i supervisió d’aquesta xarxa l’efectuaria la Comissió Interministerial de Ciència i Tecnologia i està gestionada i dirigida per Fundesco.

CERT és un equip de resposta d’emergència d’ordinadors que manté dades sobre totes les incidències en xarxa i sobre les principals amenaces.

1989: neix RIPE per a interconnectar les xarxes europees. El nombre de servidors connectats a Internet assoleix ja els 100.000. Aquest mateix any, es va inaugurar també la primera connexió d’un sistema de correu electrònic comercial a Internet (MCI i Compuserve).Fins aquell moment ningú no s’havia plantejat mai la hipòtesi que a Internet les coses poguessin tenir un ordre, crear un directori. Les adreces eren tan poques que se suposava que tothom les coneixia. Per aquest motiu, es crea el primer catàleg (un programa denominat Archie). Archie va tenir tal èxit que va col·lapsar el trànsit als Estats Units i Canadà tan aviat es va saber de la seva existència. Per aquest motiu la Universitat MacGill de Montreal va obligar el seu autor a tancar-lo. Per sort ho va fer després que Archie ja estigués replicat en altres ordinadors. Archie va ser el precedent de Gopher i Veronica i d’alguna remota manera el primer intent de directori de recursos d’Internet.

Quan va començar a ser habitual disposar de més d’un ordinador a la mateixa instal·lació, va aparèixer la necessitat d’interconnectar-los per a poder compartir els diferents recursos: dispositius cars, com ara impressores de qualitat, un disc dur que emmagatzemés les dades de l’empresa, un equip de cinta per a fer còpies de seguretat, etc.

El disseny de les xarxes d’àrea local va seguir camins completament diferents dels que es van seguir per a les xarxes de gran abast. A les xarxes d’àrea local, es necessita, habitualment, establir comunicacions ‘‘de molts a un’’ i ‘‘d’un a molts’’, cosa difícil d’aconseguir amb les xarxes de commutació, pensades per a interconnectar dues estacions. Per a aquesta mena de xarxes és més adequada la difusió amb medi compartit, en què els paquets que surten d’una estació arriben a tota la resta simultàniament. A la recepció, les estacions els accepten o ignoren segons si en són destinatàries o no.

Es parla de difusió perquè els paquets es difonen pertot arreu, i de medi compartit perquè aquesta difusió es fa sobre un medi comú que comparteixen les estacions.

De la dècada dels seixanta també daten els primers estàndards d’arquitectures de protocols. Cal tenir present que l’intercanvi d’informació entre ordinadors té tot un seguit d’implicacions, entre les quals hi ha les següents:

Page 57: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

56

Aspectes elèctrics: els cables, els connectors, els senyals, etc.

La manera d’agrupar els bits per a formar paquets i la de controlar que no es produeixin errors de transmissió.

La identificació dels ordinadors dins de la xarxa i la manera d’aconseguir que la informació que qualsevol ordinador genera arribi a qui es pretén que ho faci.

Atacar tots aquests aspectes d’una manera global no és viable: massa coses i massa diferents entre si. Per això, ja des del principi, es van desenvolupar models estructurats en nivells: a cada nivell es duu a terme una tasca i la cooperació de tots els nivells proporciona la connectivitat volguda pels usuaris.

Cal tenir present que, a l’època que ens ocupa, la informàtica estava en mans de molt pocs fabricants i imperava la filosofia del servei integral: cada fabricant ho proporcionava tot (ordinadors, cables, perifèrics, sistema operatiu i programari). Per tant, quan una empresa es volia informatitzar, triava una marca i hi quedava lligada per a tota la vida.

A la dècada dels setanta, el panorama va canviar radicalment, sobretot, a causa de tres esdeveniments:

1) La proposta del protocol Ethernet per a xarxes locals.

2) L’aparició del sistema operatiu UNIX, no lligat a cap marca comercial, compatible amb totes les plataformes de maquinari que hi havia.

3) La invenció dels protocols TCP/IP, embrió de l’actual Internet.

S’havia aplanat el camí per a l’aparició dels sistemes oberts: no calia lligar-se a cap marca per a tenir-ho tot. El maquinari podia ser d’un proveïdor, el sistema operatiu d’un altre, les aplicacions d’un altre i els protocols, públics.

Petita història de les comunicacions III

TERCER PERÍODE: 1990-1995. EXPANSIÓ FORA DELS ÀMBITS MILITARS I UNIVERSITARIS

1990: neix el primer proveïdor d’accés a Internet comercial, i l’EFF (Electronic Frontiers Foundation), una ONG de defensa de ciberdrets. La Xarxa té ja centenars de milers de servidors (313.000 servidors). Aquest any també apareix Windows 3.0. A Espanya Fundesco va canviar el nom de Programa IRIS per REDIRIS i es connecta a la ‘‘columna vertebral’’ (backbone) d’Internet (NSFNET), al costat d’Argentina, el Brasil, Xile, l’Índia, Suïssa, Àustria, Irlanda i Corea del Sud.

1991: Tim Berners-Lee, investigador en el centre europeu CERN de Suïssa, va elaborar la seva proposta d’un sistema d’hipertext compartit; era el primer esbós de la World Wide Web. Com ARPANet vint anys enrere, el seu propòsit era posar en comunicació els científics. La WWW és una creació europea fruit del treball de Tim Berners-Lee i Robert Cailauu. El seu objectiu era buscar una eina de treball per a crear i llegir textos a través d’una xarxa que permetia intercomunicar els físics de tot el món. Berners-Lee va crear l’HTML, l’HTTP i les URL.

Page 58: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

57

1992: neix la Internet Society, l’‘‘autoritat’’ de la Xarxa. Naixia com el lloc on es podien pactar els protocols que farien possible la comunicació. L’IAB (Internet Activities Board) s’integra a la Internet Society. En l’IAB va destacar l’IETF (Internet Engineering Task Force), que tenia com a funció el desenvolupament d’Internet a curt termini i la responsabilitat de la direcció tècnica. La major part dels RFC s’elaboren en l’IETF, i aquests anaven augmentant cada any. Internet ja té 1.136.000 servidors. A Espanya apareix Goya Servicios Telemáticos, primer proveïdor d’accés comercial.

1993: apareix el primer visualitzador gràfic de pàgines web, el Mosaic, l’antecessor del Netscape. Fins aquell moment la Xarxa era només text: ara sobre un fons gris apareixen documents amb gràfics i enllaços en blau. El creixement d’Internet supera el 350.000% (gairebé dos milions d’ordinadors). Marc Andreeseen, cocreador de Mosaic, funda Netscape al costat del veterà executiu de Silicon Valley, Jim Clarke. El setembre la Universitat Juan Carlos I de Castelló publica el primer servidor web d’Espanya, on ja hi havia deu nodes i 15.000 màquines sota el domini .es.

1994: any del primer correu brossa; els advocats d’Arizona Canter & Siegel llancen el 5 de març de 1994 un anunci a 6.000 grups de notícies, i són perseguits pels furiosos internautes, que aconsegueixen que els expulsin del seu ISP (i de l’advocacia). L’octubre ATT i Zima (un refresc) posen els primers bàners (banners) comercials de la història a Hotwired. Però no tot són desgràcies: també obren el primer centre comercial, la primera ràdio i el primer banc a la Xarxa. El nombre de servidors d’Internet assoleix els 3.800.000. A la Universitat de Stanford dos estudiants creen un directori de coses interessants de la Xarxa, que anomenen Yahoo! Lycos. Es difon la versió comercial del navegador Netscape Navigator. A Espanya neix Servicom.

1995: es comencen a cobrar els dominis. Sun crea el Java i RealAudio incorpora so a la Xarxa. Microsoft llança amb gran publicitat el Windows 95 i anuncia un gir estratègic envers Internet. El fabricant Digital (DEC) crea AltaVista, un cercador d’Internet. Neixen la llibreria Amazon.com i el lloc de subhastes eBay. Hi havia més de cinc milions de servidors connectats a Internet. L’espina dorsal d’NSFNET començava a ser substituïda per proveïdors comercials interconnectats. Sortida a borsa de Netscape, la tercera major fins llavors, que marca el començament del ‘‘boom’’ d’Internet.

Primer bàner d’Internet (part superior de la imatge) a HotWired (1994)

Page 59: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

58

El TCP/IP va néixer a partir d’un encàrrec de la DARPA a la comunitat científica americana per tenir una xarxa mundial que fos reconfigurable fàcilment i automàticament en cas de destrucció d’algun node o d’algun enllaç.

DARPA

DARPA, sigla de Defense Advanced Research Project Agency (Agència de Projectes d’Investigació Avançada per a la Defensa).

La pila TCP/IP és una jerarquia de protocols que oferia connectivitat i, tot i tenir poc a veure amb les que ja hi havia, era una opció més en el mercat. Davant d’una oferta tan gran, i dispar, de protocols, l’ISO i el CCITT van proposar un model nou que intentava reunir d’alguna manera tot el que ja s’havia proposat, i que pretenia ser complet, racional i molt ben estructurat (la TCP/IP té fama de ser una pila de protocols anàrquica), amb la intenció, per tant, que es convertís en un model de referència. És l’anomenada pila de protocols OSI. Internet, que va néixer i créixer a les universitats, es va començar a fer popular a la dècada dels noranta, a mesura que els qui coneixien la Xarxa l’anaven ‘‘ensenyant’’, i la seva popularització va esclatar quan va saltar al món de l’empresa, en tots els seus vessants: com a aparador de productes o com a canalitzador de contactes comercials.

Tim Berners Lee. Creador del WWW

El seu origen universitari, però, ha marcat aquesta evolució en molts sentits. Per exemple, el model client/servidor d’aplicacions distribuïdes. És un model senzill i alhora potent, i gairebé totes les aplicacions que es fan servir a Internet el segueixen. El Telnet, o obertura de sessió remota, la transferència de fitxers (FTP), el correu electrònic i, sobretot, el WWW, són exemples clars d’aplicacions que segueixen aquest model. Les dues primeres han caigut una mica en desús, però tant el correu com el WWW són les estrelles avui dia a Internet. Tímidament, apareixen noves propostes d’aplicacions, però el WWW, que va néixer com un servei de pàgines estàtiques enllaçades amb hiperenllaços, s’està convertint en la interfície d’usuari de tota la Xarxa, perquè actualment s’empra per a servir pàgines dinàmiques (es creen en el moment en què se serveixen), i fins i tot, codi que s’executa a l’ordinador client (applets).

En aquest moment tenim dues xarxes completament independents entre si, però d’alguna manera superposades:

1) Una xarxa analògica, amb commutació de circuits, pensada per a veu.

2) Una xarxa digital, amb commutació de paquets, pensada per a dades.

La xarxa telefònica, tal com l’hem descrita fins ara, és completament analògica: el senyal electromagnètic que viatja des d’un telèfon fins a un altre és analògic (varia contínuament i a cada moment pot prendre qualsevol valor) i els circuits electrònics que componen la xarxa també ho són.

Page 60: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

59

Els enllaços entre centrals de la xarxa telefònica es feien amb senyals analògics amb molts canals multiplexats en freqüència, i havien de recórrer, de vegades, grans distàncies. L’atenuació del senyal inherent a la distància que havia de recórrer s’havia de corregir mitjançant repetidors que l’amplificaven, cosa que augmentava el soroll present a la línia. Molt sovint, el senyal rebut era d’una qualitat molt baixa perquè la transmissió analògica no permet d’eliminar el soroll i les interferències en la recepció. No hi ha cap manera de saber exactament què s’ha enviat des de l’origen i què és soroll afegit. L’any 1972 es van fer públics els primers resultats del tractament digital del senyal aplicat a àudio, bàsicament orientat a l’emmagatzematge. El CD estava veient la llum. Convertir un so (una magnitud física que pot prendre qualsevol valor en qualsevol moment) en una sèrie de 0 i 1 (dos únics valors, coneguts) permetia de corregir fàcilment qualsevol soroll afegit.

El descobriment del processament digital del senyal i les seves aplicacions en els camps del so i la imatge ha estat una fita cabdal en el món de les comunicacions. Bàsicament, ha permès de reduir dràsticament l’efecte del soroll, la qual cosa ha permès, d’una banda, d’incrementar la qualitat de recepció del senyals i, de l’altra, d’augmentar la velocitat de transmissió amb els mateixos medis.

Les companyies telefòniques van començar a substituir els enllaços interns (entre centrals) per senyals digitals, però mantenint el bucle d’abonat (línia i terminal) analògic. La digitalització del senyal de so es fa dins de la central local, després del filtre de 4 kHz, i es torna a passar a analògic a la central corresponent a l’altre extrem de la comunicació. Això ha fet canviar substancialment els processos de commutació: ara s’ha de treballar amb bits i, per tant, les centrals electromecàniques s’han de substituir per ordinadors.

Aquesta digitalització de la part interna de la xarxa de veu va fer que, d’alguna manera, les dues xarxes, la telefònica i la de dades, confluïssin: els enllaços digitals entre centrals s’utilitzaven indistintament per a paquets de dades i per a transmissions de veu.

Petita història de les comunicacions IV

QUART PERÍODE, 1996-ARA. MULTIMÈDIA, CENTS DE MILIONS D’USUARIS

1996: el 98% dels navegadors eren Netscape, i es pensa que la Xarxa pot acabar amb el sistema operatiu. Microsoft respon llançant Explorer, la qual cosa dóna inici a la ‘‘guerra dels navegadors’’. Internet ja té més de 9.400.000 servidors. A Espanya hi ha més de 100.000 ordinadors sota el domini .es. Surten a borsa Yahoo! i Excite amb grans beneficis. Als EUA es llança la Communications Decency Act, que serà anul·lada el 1997. Es proposa la creació de set nous dominis genèrics; tv.com es ven a CNET per 15.000 dòlars. Procter&Gamble, el major anunciant del món, imposa el pagament per clic, que dominarà la publicitat en línia (en anglès, online). Inclusió de continguts multimèdia: tècnica de transmissió en temps real per a la transmissió fluida de vídeo.

1997: business.com es ven per 150.000 dòlars. El 1997 ja hi ha 17 milions de servidors a la Xarxa. A Espanya es crea ESPANIX per a intercanviar trànsit local; al final de l’any hi ha 500 proveïdors i un milió d’internautes, gràcies a Infovia.

1998: Microsoft, amb el seu Explorer, té més del 80% dels navegadors, i és demandat per abús de posició dominant. La Xarxa té 300 milions de pàgines. Neix Google i AOL compra Netscape. Es registra el domini comercial número dos milions. El govern dels

Page 61: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

60

EUA anuncia un pla per a privatitzar Internet que es rebutja; un segon pla és més ben rebut.

1999: neix Napster, el primer programa d’intercanvi de fitxers (P2P). A Espanya Telefónica desactiva Infovía i funda Terra (que sortirà a borsa amb gran èxit) a la qual dota de xifres amb la compra del cercador Olé. Part de l’equip fundacional abandona per fundar Ya.com. Es paguen 7,5 milions de dòlars per business.com. A final de l’any l’índex NASDAQ assoleix xifres desmesurades. Espanya té 300.000 ordinadors sota .es i dos milions de navegants. El format de so MP3 desestabilitza les multinacionals del disc.

2000: el temut ‘‘efecte 2000’’ no provoca amb prou feines problemes. En l’intermedi de la Super Bowl de futbol americà, a mitjan gener, s’anuncien 17 companyies ‘‘puntcom’’, que paguen dos milions de dòlars per 30 s d’anunci cada una. El març l’índex NASDAQ assoleix el seu pic històric: 5.048 punts; durant l’estiu s’inicia una llarga caiguda. Terra compra Lycos per 12.500 milions de dòlars, i al costat de Telefónica comença a oferir ADSL. Els operadors de cable comencen a donar servei de banda ampla domèstica a Espanya. La botiga de roba boo.com bat rècords, amb una facturació en sis mesos de 160 milions de dòlars. Microsoft és condemnat per abusar del seu quasimonopoli en sistemes operatius. S’estima que el Web supera els mil milions de pàgines.

2001: arrenca amb el plet llançat de nou per les discogràfiques contra Napster per afavorir la pirateria, plet que acaba per provocar el seu tancament el juliol per ordre judicial (i la seva resurrecció com a servei de pagament). El febrer Napster havia batut el seu propi rècord, amb 13,6 milions d’usuaris. Napster tanca el juliol per ordre judicial (tornarà a sortir com a servei de pagament). America Online compra el gener Time Warner, el grup mediàtic més gran del món, en el que es considera el triomf definitiu dels nous mitjans sobre els vells. L’empresa Kozmo de venda per Internet amb lliurament ràpid fa fallida a l’abril. El seu competidor Webvan sofreix el mateix destí. El maig es llança el programa SETI@Home, el primer gran projecte de computació distribuïda; en menys d’un mes proporciona més potència de càlcul que el major superordinador disponible llavors.

2002: la crisi puntcom es continua aprofundint. Els dominis són notícia, amb l’obertura de tres nous dominis de màxim nivell (.name per a persones, .coop per a cooperatives i .aero per a empreses aeronàutiques) que no tindran gaire èxit. L’octubre un atac concertat aconsegueix desconnectar 8 dels 13 ordinadors de què depèn tot el sistema de dominis, la qual cosa accelera els plans per a reforçar-lo. Explosió en l’ús de les bitàcoles (en anglès, weblogs o abreujat, blogs): pàgines escrites pels cibernautes en les quals expliquen anècdotes de les seves pròpies vides i donen a conèixer les seves opinions. El que queda de Napster és adquirit pel conglomerat alemany Bertelsmann.

2003: any de la música. La patronal musical dels EUA (RIAA) denúncia per primera vegada usuaris finals per intercanviar música en xarxes P2P. Apple treu la seva botiga de música iTunes, associada al reproductor iPod. Després de dos anys de contínua caiguda del valor AOL Time Warner elimina AOL del seu nom. Wi-Fi s’enlaira com a alternativa d’accés sense fil.

Diverses plagues van escombrar Internet; des de Slammer, que es va estendre en deu minuts, va fer caure vuit servidors arrel i va afectar bancs i trànsit aeri, fins a SobigF i Blaster. Després d’una certa aturada entre 2001 i 2002, es recupera el vigorós ritme de creixement del nombre de servidors a la Xarxa. Aquest any també comença l’atac judicial de SCO contra Linux.

Page 62: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

61

2004: comença la recuperació. Surt a borsa Google, que llança el seu correu web d’1 GB Gmail. Guerra de cercadors: Yahoo! abandona Google i compra diverses empreses, Microsoft potencia MSN Search i Amazon llança A9. La música de pagament també s’escalfa, amb l’entrada de Wal-Mart, Sony, Virgin, eBay i Microsoft; iTunes té el 70% del mercat. El navegador Firefox v1.0 fa forat en el domini de l’Explorer de Microsoft, i li arrabassa un 5%. Als EUA la banda ampla supera els mòdems i la campanya de les presidencials demostra el poder de les bitàcoles Rathergate; el precandidat Howard Dean usa la Xarxa per a la mobilització i recaptació de fons. A Espanya Terra ven Lycos per 105 milions de dòlars. El Copyleft avança, amb l’extensió de les llicències Creative Commons.

2005: hi ha més servidors arrel fora dels EUA que al seu territori. La Xarxa té més de 300 milions d’ordinadors centrals, gairebé 60 milions de dominis actius, més de 4.000 milions de pàgines web indexades per Google i més de 900 milions de navegants. Suècia té la penetració més alta (74% de la població), i Espanya és la 22 per accessos de banda ampla (gairebé 2,5 milions) i la 12 per total de navegants (14 milions), però està per sota de la mitjana europea en penetració. Diversos accidents i atacs revelen informació privada a la Xarxa. Microsoft respon al Firefox amb el llançament d’una versió no prevista de l’Explorer. Apple presenta l’iPod Shuffle, basat en memòria flaix. El mercat de la publicitat en línia es desperta, i diversos mitjans espanyols rellancen les seves pàgines web.

2006: apareixen els exponents principals de la revolució del Web 2.0, el Youtube, el Facebook i el GoogleEarth. El fenomen de la xarxa interactiva i dinàmica comença a estendre’s. Es comencen a esboçar noves tendències de computació distribuïda. Apareix el terme cloud computing (informàtica en núvol).

2007: les plataformes de cescàrrega de continguts basats en tecnologies P2P aglutinen la majoria del trànsit de la Xarxa. L’XMPP esdevé la estàndard de facto per a les comunicacions en missatgeria instantània. El Gmail deixa de ser beta i esdevé accessible per a tothom: el Writely, adquirit pel Google l’any anterior, és anomenat Google Docs. Neix l’Android com a sistema operatiu per a dispositius mòbils.

2008: auge en l’accés a Internet mitjançant dispositius mòbils. Àmplia adopció de la tecnologia 3G. Cinquantè aniversari del naixement de la Xarxa. El Govern xinès construeix un sistema de filtratge i censura la Xarxa per a controlar els continguts que arriben als usuaris del país asiàtic.

2009: s’esboça la Internet de les coses. Apareix el 6LowPan com a iniciativa per a proveir d’adreçament IPv6 les xarxes de sensors. S’estén l’oferta de serveis a la Xarxa. Auge de la informàtica en núvol.

2010: Facebook arriba als 400 milions d’usuaris. Google és boicotejat a la Xina. L’Amazon EC2 i el Google Application Engine es disputen el mercat del núvol. IBM es desmarca de la competència pel mercat núvol oferint solucions basades en escriptoris remots (eyeOS). Es comença a parlar de xarxes cognitives. Apareix l’Iphone 4, que marca una nova tendència, Internet esdevé cada vegada més desvinculada de l’ordinador, els dispositius mòbils prenen el protagonisme.

Page 63: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

62

Figura 30

Un cop digitalitzada la xarxa telefònica, el pas següent havia de ser portar la transmissió de bits fins a les cases. Això permetia, d’una banda, oferir als usuaris a casa seva la transmissió de dades a més de la tradicional de veu i, de l’altra, oferir als abonats un ventall de nous serveis associats a una comunicació enterament digital de punta a punta. Aquest servei de transmissió digital mitjançant la xarxa telefònica es coneix com a xarxa digital de serveis integrats (XDSI). Ofereix dos canals independents de 64 kbps, que permeten parlar i connectar-se a Internet simultàniament o, amb maquinari adequat, aprofitar els dos canals junts per a navegar a 128 kbps.

XDSI

La xarxa digital de serveis integrats (XDSI) correspon a les sigles RDSI en castellà i ISDN (integrated services digital network) en anglès.

L’ús de la xarxa telefònica per a transmetre dades té una limitació important pel que fa al màxim de bits per segon permesos, i les xarxes específiques de dades són molt cares per a l’ús domèstic. Des de la dècada dels noranta, s’han estudiat maneres d’aconseguir portar fins a les cases o les empreses un bon cabal de bits per segon (banda ampla) a un preu raonable, de manera que les noves aplicacions multimèdia es puguin explotar al màxim. Per a aconseguir aquesta banda ampla, s’han seguit dos camins completament diferents. Pel que fa al primer, s’han promogut cablatges nous amb fibra òptica que permetin aquest gran cabal, sovint duts a terme per empreses amb afany competidor contra els monopolis dominants. Aquestes xarxes s’aprofiten per a donar un servei integral: televisió, telèfon i dades. Pel que fa al segon, les companyies telefòniques de tota la vida han volgut treure partit del cablatge que ja tenen fet i, per això, s’han desenvolupat les tecnologies ADSL, que permeten de fer conviure en el bucle d’abonat el senyal telefònic i un senyal de dades que pot arribar als 8 Mbps (o 20 Mbps amb tecnologia ADSL+).

RESUM

El mòdul ha introduït els conceptes fonamentals de les xarxes de computadors. Hem vist que les xarxes de computadors són una composició de sistemes de maquinari, programari i protocols que permeten la comunicació entre dispositius remots. Hem vist les topologies més comunes de les xarxes de comunicació, i que aquestes també es poden classificar pel seu abast.

Page 64: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

63

L’arquitectura de les xarxes de computadors està estructurada en diferents nivells. Hem vist que hi ha un model de referència anomenat OSI que defineix set nivells de xarxa. Els nivells més baixos es preocupen dels aspectes físics de la comunicació, de la caracterització del medi a la codificació de la informació transmesa. Les capes superiors usen les interfícies d’abstracció de les seves capes subjacents i contrueixen així un sistema complex que permet la transmissió estructurada d’informació entre dispositius remots. La divisió en capes i les interfícies permet l’abstracció de les funcionalitats de les capes subjacents a les capes superiors, i fan així que les capes es puguin modificar o canviar sense que això afecti el comportament de la xarxa. Els conceptes d’interfície i encapçalament són claus per a entendre l’estructuració en capes d’una xarxa.

No obstant això, hem vist també que el model OSI és complex i no ha estat utilitzat sinó com a model de referència. En realitat Internet usa un model TCP/IP més simple però funcional. El mòdul ha presentat tots dos models i els ha comparat detalladament capa per capa. Finalment el mòdul repassa la història de les comunicacions. Conèixer la història ens ajuda a entendre el perquè de determinades particularitats de les xarxes de comunicacions actuals.

En els propers mòduls aprofundirem en el coneixement de cada un dels nivells de la xarxa. En aquest curs hem pres un enfocament top-down, és a dir, des dels nivells més propers a l’aplicació fins als nivells més específics del maquinari. Aquesta aproximació pot diferir d’alguns d’altres documents de referència en què les xarxes es presenten a la inversa, primer coneixent els nivells físics i finalment presentant els nivells d’aplicació. Cal dir també que en aquest curs no tractarem els aspectes relacionats amb la capa d’aplicació, ja que ja són introduïts en altres assignatures de la titulació i, per tant, començarem pel nivell de transport.

El mòdul 2 presenta en detall el nivell de transport; el mòdul 3 és cabdal i aprofundeix en el nivell de xarxa. Els mòduls 4 i 5 introdueixen els principals conceptes dels nivells d’enllaç de dades i físic, que, com veureu, estan fortament interrelacionats.

BIBLIOGRAFIA

Kurose, J. F.; Ross, K. W. (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

Tanenbaum, A. S. (2003). Redes de computadores (4a. ed.). Pearson.

Page 65: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

64

LA CAPA DE TRANSPORT DE DADES INTRODUCCIÓ

La capa de transport s’encarrega de proveir la comunicació d’extrem a extrem entre processos d’aplicacions ubicades en diferents equips finals. Des del punt de vista de l’aplicació, és com si els equips finals (hosts) estiguessin directament connectats, però en realitat podrien estar en llocs oposats del planeta, connectats mitjançant múltiples encaminadors (routers) i tipus d’enllaços diferents. La capa de transport ofereix les funcionalitats bàsiques per a assolir aquest nivell de comunicació lògica, sense que les aplicacions s’hagin de preocupar de la infraestructura de xarxa subjacent.

Figura 1. Missatges d’extrem a extrem

Els protocols de la capa de transport s’implementen en els dispositius extrems de la xarxa i no pas en els encaminadors ni dispositius intermedis. La informació transmesa per les aplicacions és convertida a paquets de la capa de transport, coneguts com a segments de la capa de transport. Els segments de la capa de transport es construeixen dividint la informació que vol transmetre l’aplicació en segments d’una mida determinada, i afegint-hi una capçalera. Cada segment és enviat a la capa de xarxa, on seran inclosos en els paquets del nivell de xarxa, coneguts com a datagrames. A partir de la capa de xarxa, els datagrames són enviats als destinataris passant per diferents dispositius que només examinaran la informació corresponent a la capa de xarxa. Només el receptors en rebre el datagrama a la capa de xarxa extrauran el segment de transport i el passaran a la capa de transport del receptor. La capa de transport processarà el segment i el passarà a l’aplicació corresponent.

En aquest mòdul estudiarem amb detall els protocols i funcionalitats de la capa de transport de dades, fent èmfasi en els protocols de transport de dades d’Internet, l’UDP i el TCP, que ofereixen serveis diferents a les aplicacions que els invoquen.

Page 66: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

65

Figura 2. La jerarquia TCP/IP

1. SERVEIS OFERTS PER LA CAPA DE TRANSPORT

La capa de transport ofereix les funcionalitats següents:

Garanteix la transmissió sense errors, d’extrem a extrem, independentment del tipus de xarxa.

Controla la transmissió d’extrem a extrem.

És responsable del control de flux de les dades i el control de congestió de la xarxa.

És responsable d’establir, mantenir i finalitzar les connexions entre dos equips finals o un equip final i un servidor en una xarxa.

Assegura que les dades arribin sense pèrdues, sense errors i sense ser duplicades.

Ordena els paquets que arriben.

S’encarrega de fragmentar els missatges i recompondre’ls en la destinació quan és necessari.

Permet la multiplexació de diverses connexions de transport sobre una mateixa connexió de xarxa.

Page 67: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

66

SERVEIS DE LA CAPA DE TRANSPORT

Malgrat que no tots els protocols de la capa de transport ofereixen tots aquests serveis. L’UDP, com veurem més endavant, no garanteix la transmissió sense errors d’extrem a extrem, entre d’altres.

2. RELACIÓ ENTRE LA CAPA DE TRANSPORT I LA CAPA DE XARXA

La capa de transport s’ubica just per sobre de la capa de xarxa en la pila de protocols.

Mentre que la capa de transport s’encarrega de proveir de comunicació lògica entre processos que s’executen en equips finals diferents, la capa de xarxa proveeix de comunicació lògica entre equips finals.

Aquesta diferència és substancial, ja que la capa de transport ha de permetre que múltiples processos es comuniquin de manera lògica fent ús d’una única connexió lògica proveïda per la capa de xarxa. Aquest concepte s’anomena multiplexació i desmultiplexació de la capa de transport.

A més, la capa de xarxa no dóna garanties de lliurament de la informació, no garanteix el lliurament dels segments i tampoc no garanteix la integritat de la informació continguda en el segment. Per aquesta raó la capa de xarxa és no confiable. La missió, doncs, de la capa de transport, és proveir de transmissió de dades fiable i permetre la comunicació procés a procés en una xarxa creada comunicant equip final amb equip final.

Per a introduir els protocols del nivell de transport, ens centrem en la jerarquia de protocols utilitzats a Internet, que defineix dos protocols de transport: l’UDP i el TCP.

El protocol UDP és no orientat a la connexió, cosa que vol dir que no implementa fases d’establiment de la connexió, enviament de dades i acabament de la connexió, mentre que el TCP és orientat a la connexió.

En el cas de la jerarquia TCP/IP, es defineixen dues adreces que relacionen el nivell de transport amb els nivells superior i inferior:

TCP/IP és la sigla de transmission control protocol / Internet protocol.

1) L’adreça IP és l’adreça que identifica un subsistema dins una xarxa. 2) El port identifica l’aplicació que requereix la comunicació.

Per a identificar les diferents aplicacions, els protocols TCP i UDP marquen cada paquet (o unitat d’informació) amb un identificador de 16 bits anomenat port.

TCP és la sigla de transmission control protocol. UDP és la sigla d’user datagram protocol.

Ports coneguts: són regulats per la IANA. Ocupen el rang inferior a 1024 i són utilitzats para accedir a serveis oferts por servidors. IANA és la sigla de la Internet Assigned Numbers Authority.

Ports efímers: són assignats de manera dinàmica pels clients dins d’un rang específic per sobre de 1023. Identifiquen el procés del client només mentre dura la connexió. També, però, hi ha alguns ports efímers que són coneguts, ja que són usats per aplicacions específiques. Alguns exemples són el 8080, usat per alguns servidors d’aplicacions, o el 6667, usat per una xarxa parell a parell. Per altra banda hi ha aplicacions que fan servir ports de manera dinàmica, ja que no en tenen cap d’específic. En anglès, peer to peer.

Page 68: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

67

0-255 (IANA) Aplicacions públiques

255-1023 (IANA)

Assignats a empreses amb aplicacions comercials

>1023 No estan registrats (efímers)

Figura 3. Ports d’aplicacions públiques establerts per la IANA

Page 69: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

68

Figura 4. Ports usats per alguns dels protocols de nivell d’aplicació

Reflexió

Coneixes aplicacions comercials o de programari lliure que facin servir un port determinat? Quins ports fan servir l’Skype, l’Emule, el BitTorrent i l’MSN?

3. TRANSPORT NO ORIENTAT A LA CONNEXIÓ: UDP

L’UDP és un protocol no orientat a la connexió, de manera que no proporciona cap tipus de control d’errors ni de flux, tot i que utilitza mecanismes de detecció d’errors. En cas de detectar un error, l’UDP no lliura el datagrama a l’aplicació, sinó que el descarta.

Cal recordar que per sota, el protocol UDP està fent servir IP, que també és un protocol no orientat a la connexió. L’UDP el que ofereix per sobre d’IP és la possibilitat de multiplexar connexions de diferents processos sobre una mateixa connexió de xarxa, per mitjà dels ports.

La simplicitat del protocol UDP fa que sigui ideal per a aplicacions que requereixen poc retard en l’enviament de la informació (per exemple aplicacions en temps real o el DNS). L’UDP també és ideal per als sistemes que no poden implementar un sistema tan complex com el TCP.

DNS és la sigla de domain name server.

L’UDP és útil en aplicacions en què la pèrdua de paquets no sigui un factor crític, com telefonia o videoconferència, monitoratge de senyals, etc. Aquestes aplicacions no toleren retards gaire variables, o sigui, si un datagrama arriba més tard de l’instant que hauria de ser rebut, llavors es descarta perquè és inservible per a l’aplicació. Això es tradueix en disrupcions en el so o la imatge, que si bé no són desitjables no impedeixen la comunicació. La taula següent mostra algunes de les aplicacions més comuns que fan ús d’UDP.

Page 70: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

69

Aplicacions Ports

TFTP 69

SNMP 161

DHCP-BOOTP 67/68

DNS 53

RTP Ports parells dinàmics començant pel 1234

3.1. ENCAPÇALAMENT UDP

La unitat d’encapsulament d’UDP és el datagrama UDP.

Cada escriptura per part de l’aplicació provoca la creació d’un datagrama UDP. No hi ha segmentació.

Cada datagrama UDP creat és encapsulat dintre d’un datagrama IP (nivell 3) per a transmetre’l.

Figura 5

Page 71: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

70

3.2. CAPÇALERA UDP

La capçalera del datagrama UDP està formada per 8 octets. Té quatre camps:

Figura 6

Ports (origen i destinació): permeten identificar els processos que es comuniquen.

Longitud total del datagrama UDP (payload UDP + 8): és un camp redundant, ja que IP duu la longitud també. Totes dues capçaleres especifiquen una mida màxima per a un datagrama de 65.335 octets (16 bits de longitud de datagrama):

Longitud màxima d’un datagrama UDP: 65.335 - 20 octets = 65.315 octets

Longitud mínima d’un datagrama UDP: 8 octets

Longitud de dades d’un datagrama UDP: 65.315 - 8 octets = 65.307 octets

La mida d’un datagrama UDP depèn de l’SO. Gairebé totes les API limiten la longitud dels datagrames UDP (el mateix per a TCP) a la màxima longitud que les memòries intermèdies de lectura i escriptura definides per l’SO (anomenades en el sistema read() i write()). Se solen usar 8.192 octets com a grandària màxima del datagrama UDP (FreeBSD). En anglès, buffer.

Suma de comprovació UDP (UDP checksum): detector d’errors, l’objectiu del qual consisteix a detectar que ningú no ha modificat el datagrama UDP i que arriba a la seva destinació correctament. Si la suma de comprovació UDP és errònia, es descarta el datagrama UDP i no es genera cap tipus de missatge cap a l’origen. La suma de comprovació s’aplica conjuntament a una pseudocapçalera més la capçalera UDP més el camp de dades. Aquesta pseudocapçalera té tres camps de la capçalera del paquet IP que s’envia. Cal esmentar que la suma de comprovació del datagrama IP només cobreix la capçalera IP. La suma de comprovació es calcula fent el complement a 1 de la suma de totes les paraules de 16 bits que conformen el datagrama UDP. En anglès, checksum.

Page 72: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

71

Exemple

Suposem que tenim el datagrama (descompost en tres paraules de 16 bits):

0110011001100000 0101010101010101 1000111100001100

La suma de les dues primeres paraules de 16 bits és:

0110011001100000 0101010101010101 ________________ 1011101110110101

Afegint la tercera paraula obtenim:

1011101110110101 1000111100001100 ________________ 0100101011000010

Ara fem el complement a 1 (canviant 0 per 1) i obtenim:

1011010100111101

Aquesta darrera paraula s’afegeix també al datagrama UDP. En la recepció es fa la suma de totes les paraules de 16 bits, que ha de donar:

1111111111111111

4. PRINCIPIS DE TRANSFERÈNCIA FIABLE DE DADES

En aquesta secció es consideraran els principis de transferència fiable de dades en un context general. Aquests principis són genèrics i poden ser aplicats a qualsevol protocol de nivell de transport que busqui garantir la transferència fiable de les dades.

Un canal fiable de comunicació és aquell que assegura que la informació transmesa arriba d’extrem a extrem sense errors, sense pèrdues, i que la informació arriba en el mateix ordre en què ha estat enviada. Com veurem, adreçar aquest problema no és trivial i requereix un seguit de mecanismes que permetin, donat un canal no fiable, controlar el flux de la informació i controlar també els errors que es produeixen en el canal.

Per tal d’assegurar la transferència fiable de dades, tal com s’ha dit, cal controlar els errors que es produeixen en la transmissió.

Page 73: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

72

Quan es rep un datagrama amb errors, es poden adoptar una de les solucions següents:

Descartar la trama: és útil en aplicacions que toleren un cert grau d’error en la informació rebuda.

Intentar corregir els errors amb el codi correcte corresponent (s’evita un retard però els codis per a corregir errors requereixen molta redundància de la informació).

Sol·licitar la retransmissió: es produeix un retard.

La majoria de protocols opten per sol·licitar la retransmissió del datagrama. Els protocols de demanda de repetició automàtica ARQ recullen un seguit de mecanismes que permeten assegurar la transmissió fiable de la informació, que aquesta arribi sense errors, sense duplicats i mantenint l’ordre d’enviament.

ARQ és la sigla d’automatic repeat request.

4.1. PROTOCOLS ARQ: CONTROL D’ERRORS

Els protocols ARQ s’encarreguen de retransmetre de manera automàtica la informació que no arriba o arriba amb errors al destinatari. El funcionament es basa en l’enviament de missatges de confirmació feta pel destinatari d’aquells datagrames que han arribat. (En alguna versió només s’avisa d’aquells que no han arribat, com veurem més endavant.)En anglès, acknowledgements, abreujat ack.

Hi ha dues tècniques ARQ:

Transmissions orientades a caràcter Transmissions orientades a bit

Idle RQ Stop & Wait

Ret. Implícita

Retransmissió contínua

Go-Back-N

Ret. Explícita Retransmissió selectiva

En anglès, continuous RQ.

El funcionament bàsic d’un protocol ARQ és el següent:

L’emissor envia datagrames d’informació, que es van desant en una memòria intermèdia de transmissió.

Page 74: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

73

TERMINOLOGIA

En algunes referències, l’emissor és conegut també com a primari. El receptor s’anomena en molts casos secundari.

Quan la memòria intermèdia de transmissió està plena, l’emissor bloqueja l’escriptura al nivell superior fins que rebi confirmacions de datagrames rebuts pel receptor.

A mesura que les confirmacions arriben a l’emissor, aquest esborra la informació confirmada de la memòria intermèdia per tal que el nivell de xarxa superior hi pugui tornar a escriure.

En cas d’error, l’emissor sempre pot tornar a enviar la informació no confirmada, ja que la manté en la memòria intermèdia.

Figura 7

4.2. DIAGRAMES DE TEMPS

Els diagrames de temps que farem servir en aquesta assignatura són una representació espaciotemporal de la transmissió de datagrames entre les dues entitats de nivell de transport. Aquest tipus de diagrames també es fa servir per a l’estudi de la comunicació entre entitats en molts altres contextos, com el nivell d’enllaç. Com a exemple d’aquest tipus de diagrames, la figura 8 mostra la transmissió d’una trama anomenada IK . La interpretació de l’índex K és la següent: si enumerem la seqüència de datagrames transmesos amb els números (1, 2, 3, ...), IK representa el datagrama K de la seqüència transmesa.

Figura 8. Diagrama de temps de la transmissió d’una trama

Page 75: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

74

En la figura 8 hi ha dos eixos temporals; sobre cada un es representen els esdeveniments que tenen lloc en cada una de les estacions (emissor i receptor): en l’eix superior, els que es duen a terme en l’estació que transmet el datagrama, i en l’inferior, els que es duen a terme en l’estació que el rep.

4.3. CÀLCULS SOBRE ELS DIAGRAMES DE TEMPS

La figura 9 ens exemplifica la comunicació entre un emissor i un receptor. Els nombres entre parèntesis ens indiquen punts on prenem mesures temporals.

Figura 9

1) El nivell superior escriu la informació que s’ha de transmetre. L’emissor acobla el datagrama d’informació IK de Lt bits amb aquesta informació, la desa en la memòria intermèdia de transmissió i la passa al nivell inferior per a transmetre-la. Generalment suposarem un temps de processament de 0 s:

2) tTrama és el temps que es triga a posar el datagrama d’informació en la línia de transmissió. Si vt és la velocitat de transmissió de l’enllaç:

3) tprop és el temps de propagació de cada bit pel medi. Si vprop és la velocitat de propagació del medi:

4) tproc és el temps de processament del datagrama rebut. Quan arriba l’últim bit de IK al receptor, el nivell superior llegeix la informació rebuda en un temps que suposarem que és igual a 0.

5) tack és el temps que triga el receptor a posar el datagrama de confirmació ack a la línia de transmissió. Normalment ; per tant .

6) Els datagrames de confirmació triguen tprop a arribar a l’emissor. Quan l’emissor el rep, esborra IK de la memòria intermèdia de transmissió, i repeteix el procés per al datagrama següent (IK + 1).

7) Tc és el temps invertit en la transmissió d’un datagrama:

Tc = tTrama + tack + tproc + 2tprop ≈ tTrama + tack + 2tprop

Confirmació negativa

En els diagrames de temps indicarem les confirmacions negatives amb el terme nak (no acknowledgement).

Page 76: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

75

4.4. PROTOCOL IDLE RQ: STOP & WAIT

El protocol Stop & Wait, que podem traduir com 'para i espera’, és el protocol ARQ més senzill. El principi de funcionament del protocol Stop & Wait és no transmetre un datagrama nou fins que no es té la certesa de la recepció correcta del datagrama anterior.

Per a aconseguir-ho es defineixen dos tipus de datagrames:

1) Els datagrames d’informació, que porten la informació que s’intercanvien les entitats del nivell superior.

2) Els datagrames de confirmació (ack), que formen part del protocol i que no porten informació dels nivells superiors.

La figura 10 mostra el funcionament d’aquest protocol. En la part dreta d’aquesta figura l’emissor envia datagrames d’informació al receptor, i el receptor les confirma:

Figura 10

Fixeu-vos que tant el receptor com l’emissor inverteixen un cert temps en el processament dels datagrames rebuts. Això implica que, tot i que el temps de propagació és constant, a causa del temps de processament dels datagrames en el receptor, el temps d’espera de les confirmacions és variable.

Per simplificar-ho, suposarem generalment que el temps de processament dels datagrames és zero, excepte quan sigui necessari tenir-lo en compte.

La mida dels datagrames de confirmació és normalment molt més petita que la mida dels datagrames d’informació, atès que no porten dades del nivell superior. A més, s’ha de tenir en compte que el codi detector d’errors també s’ha d’aplicar a les confirmacions per tal d’assegurar-ne la recepció correcta.

En cas que hi hagi error, el receptor sol·licita la retransmissió del datagrama d’informació. Això es pot fer mitjançant les retransmissions implícites i les explícites.

Trama perduda

Indicarem que una trama es perd (és a dir, que els errors impedeixen reconèixer-ne la recepció) amb una fletxa que no arriba a l’eix contrari i una creu.

4.5. PROTOCOL STOP & WAIT AMB RETRANSMISSIONS IMPLÍCITES

En aquest cas, les regles que segueixen l’emissor i el receptor són les següents:

1) El receptor envia confirmacions positives AK dels datagrames que rep sense errors.

Page 77: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

76

2) L’emissor, després d’enviar un datagrama IK , espera un temps T0 (activa un temporitzador) per a rebre la confirmació positiva, AK .

En anglès, time-out.

Si un cop esgotat el temps T0 la confirmació no ha arribat, retransmet el datagrama IK i torna a activar el temporitzador.

Si rep la confirmació positiva, AK , desactiva el temporitzador, accepta noves dades del nivell superior, munta un nou datagrama IK+1 i repeteix aquest procés.

El valor T0 del temporitzador s’ha de fixar de manera que l’emissor tingui temps de rebre la confirmació (és a dir, T0 > Tc = tack + 2tp + tTrama , en què tTrama és el temps que es triga a posar el datagrama d’informació en la línia de transmissió, tack el temps de cèlcul de l’ack i tp el temps de propagació). Si el valor del temporitzador fos massa petit, es produiria la retransmissió innecessària de les trames.

4.6. PROTOCOL STOP & WAIT AMB RETRANSMISSIONS EXPLÍCITES

En aquest cas, les regles són les mateixes que en la retransmissió implícita, amb la diferència que el receptor també envia confirmacions negatives si rep una trama amb errors.

En general, la confirmació negativa permet una retransmissió més ràpida de la trama errònia, perquè no cal esperar que s’esgoti el temporitzador. Ara bé, en la transmissió també és necessari emprar un temporitzador, ja que les confirmacions poden arribar amb errors o es poden perdre.

Reflexió

Que passaria si es perdés la confirmació AK i l’emissor tornés a rebre el datagrama IK? Com s’adonaria el receptor que la trama IK està duplicada?

4.7. NECESSITAT DELS NÚMEROS DE SEQÜÈNCIA

Els protocols ARQ necessiten un número de seqüència per a poder relacionar els datagrames d’informació i les seves confirmacions corresponents. Aquest número de seqüència en la pràctica és un dels camps de la capçalera que afegeix el protocol.

a) Necessitat de numerar els datagrames d’informació. Si es perd la confirmació AK i l’emissor retransmet el datagrama IK , el receptor no tindria manera de detectar la recepció duplicada del datagrama IK , tret que el datagrama porti un número de seqüència.

Figura 11

Page 78: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

77

b) Necessitat de numerar els datagrames de confirmació. Suposem que el temps de processament del receptor és excessiu (és una estació multitasca molt carregada). Expiraria el temporitzador de l’emissor i retransmetria el datagrama IK abans de rebre la seva confirmació AK .

Figura 12

La segona confirmació de IK es podria entendre com una confirmació del paquet IK+1 , el qual s’ha perdut i, per tant, mai no es retransmetria.

Si les confirmacions no portessin número de seqüència, l’emissor no detectaria la recepció de les confirmacions duplicades. Podria passar que es perdés un datagrama d’informació.

4.8. EFICIÈNCIA DEL PROTOCOL STOP & WAIT

L’eficiència del protocol Stop & Wait quantifica la pèrdua de capacitat de transmissió d’informació.

L’eficiència és la relació entre la velocitat mitjana a la qual es transmeten els bits d’informació i la velocitat màxima a la qual es pot transmetre.

L’eficiència es pot veure també com el temps en què es transmet un datagrama d’informació respecte al temps total que es necessita com a mínim per a transmetre’l.

Suposem que:

tTrama > tack

Els datagrames d’informació són tots iguals, de longitud L bits: tTrama = LTrama / Vt .

Els datagrames de confirmació són de M bits i són tots iguals: tack = Mack / Vt .

Concepte de :

Si a > 1 quan el primer bit del datagrama arriba al receptor, l’emissor ja ha acabat de transmetre la trama.

Si a < 1 quan el primer bit del datagrama arriba al receptor, l’emissor encara no ha acabat de transmetre.

Figura 13

Page 79: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

78

4.8.1. EFICIÈNCIA DE L’STOP & WAIT EN FUNCIÓ DE A = TPROP / TTRAMA

Figura 14

Si a és molt petita (tp < tt), llavors l’eficiència s’aproxima al 100%. Si no l’eficiència decreix ràpidament (quan tp = tt, E ≈ 30%)

El protocol Stop & Wait és força ineficient. Imaginem dos equips finals ubicats a 3.000 km de distància i connectats per una xarxa. Suposem que entre aquest dos equips finals el temps de propagació i retorn és de 30 ms (RTT). Suposem també que la xarxa té una velocitat de transmissió d’1 Gbps (109 bits per segon). La mida del datagrama és L = 1.000 octets (8.000 bits) per datagrama, incloent-hi capçalera i dades.

El temps de transmissió d’un datagrama en un enllaç d’1 Gbps és:

TTrama = (800 bits/datagrama) / (109 bits × s-1) = 8 µs

Si calculem ara el temps de transmissió del datagrama suposant que el temps de l’ack és negligible (0 ms):

Tc = RTT + Tack + TTrama = 30 ms + 8 µs + 0 s = 30,008 ms

D’aquesta manera podem veure l’eficiència del protocol, és a dir, podem veure que en 30,008 ms només s’està transmetent informació durant 0,008 ms.

Ec = TTrama / Tc = 0,008/30,008 ms = 0,00027

Aquest resultat ens diu que s’està enviant informació només 2,7 centèsimes de l’1% del temps.

La velocitat efectiva és:

En anglès, throughput.

Vef = 8.000 bits / 30,008 ms = 267 kbps

Tenint en compte que l’amplada de banda accessible era d’1 Gbps es veu clar que l’eficiència de Stop & Wait és molt baixa. La solució a aquest problema és senzilla: l’emissor, en lloc d’enviar un únic datagrama, podrà enviar múltiples datagrames, com veurem en els protocols ARQ continus que es descriuen en el subapartat següent.

Page 80: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

79

Activitat 1

Calculeu l’eficiència màxima que es pot aconseguir en un enllaç punt a punt que fa servir un protocol Stop & Wait en els casos següents:

a) Enllaç entre dues estacions d’una xarxa de dimensions reduïdes amb les dades següents:

Distància entre les estacions = 1 km

Velocitat de transmissió de l’enllaç = 10 Mbps

Velocitat de propagació en l’enllaç = 2 · 108 m/s

Mida mitjana de les trames d’informació = 5 kb

Mida de les confirmacions negligible

b) Enllaç via satèl·lit amb les dades següents:

Temps de propagació entre estacions = 270 ms

Velocitat de transmissió de l’enllaç = 56 kbps

Mida mitjana de les trames d’informació = 4 kb

Mida de les confirmacions negligible

Solució

a) tp = D/vp = 103 / 2 · 108 = 0,5 · 10-5 s tt = L/vt = 5 · 103 / 10 · 106 = 5 · 10-4 s E (%) = tt / (tt + 2tp) · 100 = 98%

b) tt = 4 · 103 / 56 · 103 = 71,5 ms, d’on E = 12%.

4.9. PROTOCOLS CONTINUS RQ

Acabem de veure que el protocol Stop & Wait pot arribar a ser molt ineficient, a causa que l’emissor no pot transmetre durant el temps d’espera de les confirmacions.

En els protocols de transmissió contínua es deixa que l’emissor transmeti contínuament trames d’informació mentre s’esperen les confirmacions.

Evidentment, això només és possible si l’enllaç és dúplex, perquè l’emissor i el receptor han de poder ocupar simultàniament el canal. En el cas del protocol Stop & Wait això no és necessari perquè l’emissor i el receptor ocupen el canal alternativament.

En cas d’error, l’emissor es pot veure obligat a retransmetre una trama anterior a l’última transmesa. Així, doncs, en un protocol de transmissió contínua és necessari que l’emissor desi en una llista les trames que s’han enviat i que estan pendents de confirmar, per tal de poder-les retransmetre en cas d’error. Aquesta llista s’anomena llista de transmissió.

Figura 15

Page 81: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

80

Quan es produeixen errors aquests s’han de recuperar. Hi ha dues tècniques:

Go-Back-N.

Repetició selectiva.

4.10. PROTOCOL GO-BACK-N

El protocol Go-Back-N és un protocol ARQ de transmissió contínua en el qual l’emissor manté els datagrames en una memòria intermèdia fins que han estat confirmats. La memòria intermèdia de recepció del receptor només admet datagrames rebuts en seqüència a punt per a ser llegits pel nivell superior.

En cas d’error, el receptor descarta tots els que arriben fora de seqüència, i l’emissor repeteix la transmissió a partir de l’últim datagrama rebut correctament.

Per tal d’obtenir aquest comportament, la memòria intermèdia de transmissió ha de tenir una capacitat més gran que 1. En canvi, la memòria intermèdia de recepció en el receptor només cal que sigui de mida 1. Per tal d’implementar aquest protocol podem fer servir diferents plantejaments, com per exemple amb temporitzadors o amb confirmacions negatives.

4.10.1. IMPLEMENTACIÓ DE GO-BACK-N AMB TEMPORITZADORS

Tal com s’ha dit, l’emissor envia els datagrames i els manté en una memòria intermèdia fins que rep la confirmació. El receptor en rebre els datagrames els confirma si no hi ha errors. En cas d’error o recepció d’un datagrama fora de seqüència, el receptor deixa d’enviar confirmacions fins que rep correctament el datagrama que falta (K). Es descarten tots els datagrames que rep amb un número de seqüència diferent al que s’ha perdut o era erroni (K).

Quan salta el temporitzador de retransmissió d’un datagrama (IK), l’emissor retransmet el datagrama IK i continua amb la transmissió dels datagrames següents.

Figura 16

Page 82: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

81

4.10.2. IMPLEMENTACIÓ DE GO-BACK-N AMB CONFIRMACIONS NEGATIVES

En aquest cas, quan el receptor rep un datagrama amb errors o fora de seqüència envia una confirmació negativa en què sol·licita la retransmissió de la trama errònia o la que falta i deixa d’enviar confirmacions fins que rep el datagrama que falta.

Quan l’emissor rep una confirmació negativa, confirma tots aquells datagrames amb número de seqüència anterior al número de seqüència inclòs en la confirmació negativa (aquest procés s’anomena confirmació acumulativa). L’emissor seguidament envia de manera seqüencial els datagrames a partir del que no ha estat confirmat.

Figura 17

Page 83: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

82

4.11. PROTOCOL DE REPETICIÓ SELECTIVA

El protocol de repetició selectiva és també un protocol ARQ de transmissió contínua. A diferència de Go-Back-N, el receptor emmagatzema els datagrames correctes que han estat rebuts fora de seqüència. La tasca del receptor consisteix a emmagatzemar i ordenar els datagrames que arriben fora de seqüència abans de transmetre’ls al nivell superior. En conseqüència, es necessita una memòria intermèdia de recepció per a mantenir més d’un datagrama. En el protocol de repetició selectiva l’emissor només haurà de retransmetre els datagrames erronis. La implementació d’aquest protocol es detalla a continuació.

4.11.1. IMPLEMENTACIÓ DE LA REPETICIÓ SELECTIVA

De la mateixa manera que en Go-Back-N, les confirmacions són acumulatives, és a dir, la confirmació AK confirma tots els datagrames d’informació amb número de seqüència menor que K. Quan el receptor rep un datagrama d’informació IK amb errors o fora de seqüència, deixa d’enviar confirmacions fins que rep correctament el datagrama que falta. Mentrestant va desant tots els datagrames que rep amb número de seqüència diferent de K. En el moment que en l’emissor salta el temporitzador de retransmissió d’un datagrama IK aquest retransmet el datagrama IK però no retransmet la resta de datagrames que ja ha enviat.

Figura 18

Page 84: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

83

4.11.2. IMPLEMENTACIÓ DE LA REPETICIÓ SELECTIVA EXPLÍCITA

En aquesta implementació el receptor envia confirmacions positives quan el datagrama és correcte i confirmacions negatives quan els rep amb errors o fora de seqüència. Les confirmacions són acumulatives, com en el cas anterior, de manera que una confirmació AK confirma tots els datagrames d’informació amb número de seqüència anterior a K. Mentre el receptor espera la retransmissió d’una trama es deixen d’enviar confirmacions positives o negatives dels datagrames posteriors a K. El receptor activa un temporitzador de retransmissions negatives dels datagrames no rebuts per tal de tornar a enviar la demanda en el cas que no es rebi en un període de temps determinat. Tan bon punt les confirmacions negatives arriben a l’emissor, aquest retransmet les trames demanades.

Figura 19

4.11.3. IMPLEMENTACIÓ DE LA REPETICIÓ SELECTIVA IMPLÍCITA

En aquesta implementació les confirmacions no són acumulatives. En aquest cas, el receptor només envia confirmacions positives d’aquells datagrames rebuts correctament. Si l’emissor rep un datagrama de confirmació no consecutiu dedueix que hi ha hagut un error i retransmet el datagrama intermedi. Un temporitzador Tout s’utilitza per a evitar que es perdin les trames pendents, ja que l’emissor només enviaria la primera perduda a partir de l’última confirmada.

Figura 20

Page 85: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

84

4.12. CÀLCUL DE L’EFICIÈNCIA EN PRESÈNCIA D’ERRORS

4.12.1. STOP & WAIT

Figura 21

En les Nt -1 primeres retransmissions, el datagrama Ik es retransmet després d’un temps Tout (quan salta el temporitzador de retransmissió), mentre que en l’última la transmissió del datagrama es fa durant un temps Tc :

Si ajustem el temporitzador per no tenir retransmissions innecessàries, és a dir, quan To > ≈ Tc , obtenim l’eficiència màxima:

Tc’ = NtTc = Nt(2tp + tack + tt) ≈ Nt(1 + 2a)tt

Page 86: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

85

L’eficiència disminueix en un factor Nt .

4.12.2. GO-BACK-N

Cada vegada que hi ha un error es perden els datagrames transmesos i s’avorta la transmissió:

Figura 22

4.12.3. RETRANSMISSIÓ SELECTIVA

A diferència de Stop & Wait i Go-Back-N, el temps que queda lliure mentre es fan les Nt transmissions d’un mateix datagrama d’informació s’aprofita per a transmetre altres datagrames. L’eficiència és independent del temporitzador de retransmissió.

Figura 23

El temps invertit en la transmissió és Nt · tTrama :

4.12.4. COMPARACIONS I CONCLUSIÓ

Per a a < 1, el comportament dels tres protocols és similar.

Si Perror és alta (N > 1), l’eficiència obtinguda amb els tres protocols és semblant.

L’eficiència de Stop & Wait decreix en augmentar a, independentment de la Perror.

La retransmissió selectiva i el Go-Back-N tenen una E ≈ 100% si la probabilitat d’error és petita (Perror ≈ 0 = N ≈ 1).

Si la probabilitat d’error és petita (N ≈ 1) la retransmissió selectiva i el Go-Back-N tenen una eficiència semblant.

Page 87: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

86

La retransmissió selectiva té més eficiència que Go-Back-N per a una probabilitat d’error no gaire alta.

Figura 24. Comparació de l’eficiència de Stop & Wait, Go-Back-N i retransmissió selectiva en funció de N per a dos valors de a

4.13. CÀLCUL DE N

Calcularem la relació que hi ha entre N (la mitjana del nombre de transmissions necessàries per a la transmissió amb èxit d’un datagrama i Pbit (probabilitat d’error en el bit Pbit). Suposarem que cada bit del datagrama té una probabilitat d’error independent dels altres bits i igual a Pbit. Si el datagrama té L bits, la probabilitat que el datagrama tingui algun error (Pp) val:

Pp = 1 - P{bit sense error}L = 1 - (1 - Pbit)L

La probabilitat de transmetre un datagrama k vegades és la probabilitat que les k - 1 primeres vegades tingui error (Pp

k-1) multiplicada per la probabilitat que l’última transmissió no tingui error (1 - Pp):

5. CONTROL DE FLUX

Els protocols ARQ fan recuperació d’errors i també control de flux.

El control de flux consisteix a adaptar la velocitat de transmissió eficaç entre l’emissor i el receptor, de manera que sempre hi hagi recursos.

La velocitat de transmissió es controla pels motius següents:

Saturació de les memòries intermèdies de transmissió, quan hi ha trames pendents de confirmar.

Saturació de les memòries intermèdies de recepció. Un emissor que envia informació a una velocitat eficaç major que la que pot consumir el receptor satura la memòria intermèdia de recepció del receptor i es perd la informació.

Tècniques per a controlar el flux

Page 88: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

87

Hi ha diferents tècniques per a controlar el flux:

X-OFF / X-ON: quan el receptor no admet més caràcters, li envia X-OFF per a bloquejar el transmissor i X-ON per a reprendre la transmissió.

En Stop & Wait no hi ha problema. Només manté un datagrama sense confirmar.

En transmissió contínua: mecanisme de finestra lliscant.

Echo checking: fa control d’errors i control de flux. Quan les memòries intermèdies s’omplen s’atura la tramesa d’ECO i el transmissor es bloqueja fins que rep un ECO.

Control de flux fora de banda: protocol de nivell físic RS232, per a comunicació entre port sèrie d’un PC i un mòdem. Dues línies serveixen per al control de flux: RTS i CTS. El funcionament és el següent:

RTS = 1. L’emissor està llest per a transmetre dades.

CTS = 1. El receptor pot rebre les dades. L’emissor li envia dades si en té.

CTS = 0. L’emissor no pot transmetre.

En anglès, sliding window. RTS és la sigla de request to send. CTS és la sigla de clear to send.

5.1. PROTOCOLS DE FINESTRA. CONCEPTE DE FINESTRA LLISCANT

Els protocols ARQ de transmissió contínua requereixen el control del flux de transmissió per tal d’evitar la saturació de les memòries intermèdies d’emissió o recepció, tal com hem vist abans. Una de les maneres d’adreçar aquest control de flux és mitjançant un protocol de finestra lliscant. La finestra lliscant defineix un nombre W de datagrames màxim que pot estar sense confirmar. En aquest sentit, l’emissor pot enviar fins a W datagrames d’informació sense confirmar, que queden emmagatzemats en la memòria intermèdia de transmissió.

Figura 25. Finestra de transmissió

En el protocol de finestra lliscant les estacions han d’estar connectades en mode dúplex. Si Ik és l’últim datagrama confirmat (suposem que hi ha confirmacions acumulatives), i W és la mida de la finestra de transmissió, l’emissor pot transmetre fins al datagrama Ik+w . Abans de cada transmissió l’emissor comprova que el número de seqüència del datagrama per transmetre menys el número de seqüència de l’últim datagrama confirmat és menor o igual que W. En cas contrari, l’emissor es queda bloquejat esperant

Page 89: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

88

que arribin confirmacions. Tan bon punt arriben confirmacions l’emissor ja pot tornar a enviar datagrames.

La finestra de transmissió permet dimensionar la mida de la memòria intermèdia de transmissió necessària per a emmagatzemar els datagrames pendents de confirmar, ja que els datagrames confirmats es poden esborrar de la llista.

Stop & Wait és un cas particular, ja que W = 1. Després de la transmissió d’un datagrama, l’emissor es queda bloquejat fins que arriba la confirmació (només es pot enviar un datagrama sense confirmar).

En transmissió contínua la mida de la memòria intermèdia de transmissió serà de W.

Figura 26. Finestra de recepció

La finestra de recepció defineix el nombre màxim de datagrames rebuts sense errors, fora de seqüència. En els protocols en què no s’han de reordenar les trames, com Stop & Wait i Go-Back-N, el valor de la finestra de recepció val 1. En el protocol de retransmissió selectiva, en el qual cal reordenar els datagrames, es podran rebre W datagrames fora de seqüència (des de k + 1, k + 2, fins a k + w), que és el nombre total de datagrames que pot transmetre l’emissor. El valor màxim de la finestra de recepció serà W.

Protocol Finestra TX Finestra RX

Stop & Wait 1 1

Go-Back-N W 1

Retransmissió selectiva W W

5.2. FINESTRA ÒPTIMA

Establir el valor de la finestra de transmissió és cabdal per a l’eficiència del protocol ARQ. Si la mida de la finestra és massa petita, pot passar que el protocol es quedi ràpidament bloquejat, esperant que arribin les confirmacions. Si la finestra del protocol és massa gran, també pot ser un inconvenient, ja que les memòries intermèdies de transmissió i recepció s’han de dimensionar segons la mida de la finestra.

Es defineix la finestra òptima com la mínima finestra que permet aconseguir una eficiència del 100% en el protocol, és a dir, la mínima finestra que permet aconseguir la velocitat efectiva màxima.

Page 90: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

89

Si utilitzem una finestra W < Wòptima, la velocitat efectiva serà inferior que la que podríem aconseguir amb una finestra més gran.

Si utilitzem una finestra W > Wòptima, no s’augmentarà la velocitat efectiva més enllà del que s’ha aconseguit amb la finestra òptima.

La mida òptima de la finestra és, doncs:

5.3. PIGGYBACKING

És una tècnica utilitzada tant per l’emissor com pel receptor quan envien i reben informació. En aquest cas és necessari que hi hagi una confirmació de mida mínima, que s’incorpora dins de la trama d’informació.

5.4. NÚMEROS DE SEQÜÈNCIA

Els protocols ARQ necessiten un número de seqüència per a relacionar els datagrames d’informació i les seves confirmacions corresponents. El número de seqüència el porta un camp de la capçalera del datagrama. Si aquest camp té n bits, llavors el número de seqüència podrà tenir un valor en l’interval . És a dir, tenim 2n números de seqüència diferents. Quan s’arriba al número de seqüència 2n - 1, es torna a començar amb el valor 0, i es repeteix el cicle de números de seqüència. La reutilització dels números de seqüència pot crear ambigüitats si no és prou gran. És a dir, quan es confirma el datagrama k, com pot saber l’emissor si es confirma el datagrama del cicle actual o del cicle anterior?

Si els datagrames poden arribar desordenats i amb retards arbitraris, aquesta ambigüitat no es pot resoldre. L’únic que es pot fer és agafar un nombre de bits suficientment gran perquè la probabilitat que això succeeixi sigui pràcticament 0 (això és el que fa TCP).

Si els datagrames arriben en el mateix ordre que s’han enviat, es pot demostrar que necessitem els números de seqüència següents perquè els protocols funcionin sense ambigüitats:

Amb Stop & Wait n’hi hauria prou amb un sol bit per al número de seqüència.

Go-Back-N: si volem una finestra de mesura W, necessitarem un nombre de bits n tal que .

Page 91: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

90

Retransmissió selectiva: .

Protocol Nre. d’identificadors necessaris

Mida de la finestra màxima si s’utilitzen n bits per als identificadors

Stop & Wait 2

Go-Back-N W + 1 2n-1

Retransmissió selectiva

2 · W 2n-1

6. TRANSPORT ORIENTAT A LA CONNEXIÓ: TCP

TCP és un protocol de nivell de transport que s’usa en Internet per a la transmissió fiable d’informació (potser és el protocol més complex i important de la pila de protocols d’Internet).

Com hem vist, UDP no garanteix el lliurament de la informació que li proporciona una aplicació. Tampoc no reordena la informació en cas que arribi en un ordre diferent de l’ordre en què s’ha transmès. Hi ha aplicacions que no poden tolerar aquestes limitacions. Per a superar-les, el nivell de transport proporciona TCP.

El TCP dóna fiabilitat a l’aplicació, és a dir, garanteix el lliurament de tota la informació en el mateix ordre en què ha estat transmesa per l’aplicació d’origen. Per a aconseguir aquesta fiabilitat, el TCP proporciona un servei orientat a la connexió amb un control de flux i errors.

TCP és un protocol ARQ, d’extrem a extrem, orientat a la connexió (fases d’establiment de la connexió, tramesa de dades i tancament de la connexió) i bidireccional (dúplex). La unitat de dades TCP és el ‘‘segment TCP’’. TCP, a diferència d’UDP, intenta generar segments de mida òptima que s’anomenen MSS, generalment la major possible per a minimitzar el sobrecost de les capçaleres, però que no produeixi fragmentació a nivell d’IP. Igual que UDP, TCP utilitza multiplexació mitjançant l’ús de ports, tal com hem vist amb anterioritat. MSS és la sigla de maximum segment size. En anglès, overhead.

Proporciona fiabilitat mitjançant el següent:

Control d’errors. TCP és semblant a Go-Back-N, però no descarta segments posteriors quan arriben fora de seqüència. Permet les retransmissions selectives.

Control de flux (finestra advertida). Serveix per a adaptar la velocitat entre l’emissor i el receptor. Vigila que l’emissor no enviï els segments a més velocitat d’aquella a la qual els pot processar el receptor, de manera que es puguin perdre paquets per saturació de la memòria intermèdia de recepció.

Control de la congestió (finestra de congestió). Per a adaptar la velocitat de l’emissor als encaminadors intermedis de la xarxa i evitar així que es col·lapsin les seves memòries intermèdies i es puguin perdre paquets.

En transmissió, TCP s’encarrega de fragmentar les dades del nivell d’aplicació, i els assigna un número de seqüència abans d’enviar els fragments al nivell IP.

En recepció, com els segments poden arribar fora d’ordre, TCP els ha de reordenar abans de passar-los als nivells superiors.

Page 92: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

91

6.1. FUNCIONAMENT BÀSIC DE TCP

En cada extrem, TCP manté una memòria intermèdia de transmissió i una de recepció. L’aplicació utilitza les crides al sistema operatiu read() i write() per a llegir i escriure en aquestes memòries intermèdies. Quan l’aplicació escriu la informació que s’ha d’enviar a l’emissor, TCP la desa en una memòria intermèdia de transmissió. Quan la memòria intermèdia de Tx és plena, la crida write() queda bloquejada fins que hi torni a haver espai.

Cada vegada que arriben segments de dades al receptor, l’API read() els passa al nivell superior i s’envien les seves confirmacions corresponents. Les dades, segons són confirmades pel receptor, s’esborren de la memòria intermèdia de transmissió i queda espai lliure perquè l’aplicació continuï escrivint.

Figura 27

6.2. CAPÇALERA TCP

Figura 28

Page 93: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

92

Figura 29

Ports d’origen i destinació (Source port number / Destination port number), que identifiquen les aplicacions.

Número de seqüència del segment (Sequence number): identifica el primer octet dins d’aquest segment de la seqüència d’octets enviats fins aquell moment.

ISN (Initial sequence number): primer número de seqüència escollit pel protocol TCP. El número de seqüència serà un nombre a partir d’ISN. Per tant, per a saber quants octets hem enviat cal fer:

NÚMERO DE SEQÜÈNCIA - ISN

Número de reconeixement (Acknowledgement number): conté el pròxim número de seqüència que el transmissor de l’ACK espera rebre, és a dir, és el número de seqüència + 1 de l’últim octet rebut correctament.TCP és dúplex: cada extrem manté un Seq. number i un Ack number.

Longitud total de la capçalera (Header length) del segment TCP en paraules de 32 bits (igual que el camp header length de la capçalera IP).

Mida mínima de la capçalera TCP = 20 octets (header length = 5)

Mida màxima de la capçalera TCP = 60 octets (header length = 15).

Reservat (Reserved): bits reservats per a possibles ampliacions del protocol. Se’n posen 0.

Indicadors (Flags): hi ha sis indicadors (bits) a la capçalera. Són vàlids si estan a 1.

URG (Urgent): indica que s’utilitza el camp apuntador d’urgència de la capçalera TCP. En anglès, urgent pointer.

ACK (Acknowledgement): indica que s’utilitza el camp Número de reconeixement. Vàlid per a tots menys per al SYN inicial.

Page 94: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

93

PSH (Push): indica que el receptor ha de passar les dades de la memòria intermèdia de recepció als nivells superiors tan ràpidament com sigui possible, l’operació més ràpida sense omplir la memòria intermèdia. L’activació d’aquest indicador depèn de la implementació. Les implementacions derivades de BSD l’activen quan la memòria intermèdia de Tx es queda buida.

RST (Reset): s’activa quan es vol avortar la connexió. Un exemple és quan es rep un segment d’un client dirigit a un port on no hi ha cap servidor escoltant. En aquest cas, TCP contesta amb un segment amb l’indicador de reset activat.

SYN (Synchronize): s’utilitza en l’establiment de la connexió, durant la sincronització dels números de seqüència a l’inici de la connexió.

FINAL (Finalize): s’utilitza en l’acabament de la connexió.

Mida de la finestra detectada (Advertised window size): mida de la finestra detectada pel receptor al transmissor (Sliding window) per al control de flux. La mida màxima de la finestra és de 65.535 octets.

Suma de comprovació TCP (TCP checksum): s’utilitza per a detectar errors en el segment TCP, i per a tenir més certesa que el segment no ha arribat a una destinació equivocada.

- Igual que en UDP, la suma de comprovació TCP s’aplica conjuntament a una pseudocapçalera + la capçalera TCP + el camp de dades TCP. Aquesta pseudocapçalera té tres camps de la capçalera IP i la mida del segment TCP (capçalera + payload).

Figura 30

- La pseudocapçalera només és per a calcular la suma de comprovació: no es transmet en el segment TCP, ni s’inclou en la longitud del paquet IP.

- La mida del segment TCP no es posa a la capçalera TCP, només es té en compte en el càlcul de la suma de comprovació.

- A diferència d’UDP, en TCP el càlcul de la suma de comprovació és obligatori.

Apuntador d’urgència (Urgent pointer): camp vàlid si l’indicador URG = 1. Implementa un mecanisme per a indicar dades urgents (és a dir, que s’han d’atendre el més aviat possible). És un punter al Seq. number que indica la part de dades urgents dins del camp de dades. Les dades urgents aniran del primer octet del segment a l’octet indicat per l’urgent pointer. Aquest indicador s’utilitza poques vegades. Un exemple és quan es tecleja un Control-C (interrupció) des de l’aplicació Telnet.

Opcions (Options): TCP permet afegir opcions a la capçalera, però a diferència d’IP, les opcions de TCP se solen utilitzar. En podem destacar les següents:

Page 95: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

94

- Mida màxima del segment (Maximum segment size): s’utilitza durant l’establiment de la connexió per a suggerir el valor de l’MSS en l’altre extrem MSS = MTU xarxa directament connectada - capçalera IP - capçalera TCP (sense opcions). Si la xarxa és Ethernet (MTU 1.500), llavors MSS = 1.460.

- Factor d’escala de la finestra (Window scale factor): s’utilitza durant l’establiment de la connexió per a indicar que el valor de la finestra advertida s’ha de multiplicar per aquest factor d’escala. Això permet advertir finestres majors que 216.

- Segell de temps (Timestamp): s’utilitza en el càlcul de l’RTT.

- SACK: permet que TCP faci retransmissió selectiva (selective ack). TCP utilitza el camp ack per a indicar fins on s’ha rebut correctament. Amb l’opció SACK el receptor pot indicar blocs de segments que s’han rebut correctament més enllà del segment confirmat per l’ack. D’aquesta manera, l’emissor pot escollir millor els segments que s’han de retransmetre.

- Padding: octets de farcit afegits perquè la capçalera tingui un múltiple de 32 bits.

Activitat 2

Assumim que un extrem client TCP (emissor) ha triat el 28.325 com a número de seqüència inicial (ISN), mentre que l’extrem receptor TCP (servidor) ha triat com a ISN el 12.555. Què indica un segment client (emissor) TCP amb número de seqüència 29.201, número ACK 12.655 i finestra 1.024?

Solució de l’activitat 2

El número de seqüència indica que el client ja ha transmès des de l’octet 28.325 fins a l’octet 29.200 (875 octets en total) i que en aquest segment transmetrà a partir de l’octet 29.201. El número ACK indicarà al receptor que l’emissor ha rebut correctament fins a l’octet 12.654 i que espera rebre a partir del 12.655. La finestra indica al receptor que el client només pot acceptar 1.024 octets abans de confirmar-los. Per tant, el servidor TCP actualitzarà la seva finestra de transmissió a 1.024.

6.3. CONTROL DE FLUX EN TCP

El control de flux és cabdal per al funcionament de TCP. Amb anterioritat hem vist com els protocols ARQ aconseguien controlar el flux de transmissió mitjançant l’ús de memòries intermèdies d’emissió i de transmissió. TCP també fa servir aquesta tècnica i intenta evitar la saturació de la memòria intermèdia de recepció en el cas que la velocitat de transmissió de l’emissor sigui més gran que la velocitat de processament del receptor. El control de flux és imposat pel receptor, que informa sobre la mida actual de la memòria intermèdia de recepció per mitjà del camp finestra advertida en la capçalera de les confirmacions (acks). El receptor no pot enviar més octets dels que indica la finestra advertida.

D’aquesta manera, sempre hi haurà espai suficient per a desar els octets enviats en la memòria intermèdia de recepció del receptor. Quan la memòria intermèdia de recepció s’omple el receptor advertirà una finestra advertida de valor 0. Mentre la finestra de transmissió sigui zero, l’emissor no podrà enviar més informació. Per tal de regular la transmissió, TCP adapta la finestra a la condició més restrictiva tant de control de flux com de control de congestió. En anglès, advertised window. Per abreujar, awnd.

Page 96: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

95

En tot moment TCP utilitza una finestra de transmissió que pot ser definida: Finestra TX , en què cwnd és la finestra de congestió.

En anglès, congestion window. Per abreujar, cwnd.

6.3.1. FINESTRA LLISCANT EN TCP

TCP implementa un protocol de control de flux mitjançant una finestra de mida lliscant.

El control de flux d’extrem a extrem permet que l’emissor enviï segments sense rebre el seu ack corresponent gràcies a l’ús d’una memòria intermèdia. El receptor emmagatzema en la memòria intermèdia els segments que li han arribat però encara no han estat utilitzats. Si l’aplicació no consumeix les dades rebudes es deixen de reconèixer segments.

Figura 31

Page 97: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

96

6.3.2. FINESTRA ADVERTIDA DE TRANSMISSIÓ

L’emissor desa en la memòria intermèdia:

Els segments enviats i no reconegut. Quan les memòries intermèdies s’omplen l’emissor deixa d’enviar segments.

Els octets que no han estat transmesos encara.

Figura 32

En la figura 32 veiem que:

1) Últim ack rebut ≤ últim octet enviat i confirmat (consumit). 2) Últim octet enviat ≤ últim octet consumit (write).

També podem veure que la mida de la memòria intermèdia serà:

Mida de la memòria intermèdia r ≥ Últim octet escrit - Últim ACK rebut.

I que la finestra advertida:

Finestra advertida ≥ Últim octet consumit - Últim ACK

Page 98: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

97

6.3.3. FINESTRA ADVERTIDA DE RECEPCIÓ

El receptor desa en la memòria intermèdia els octets rebuts i els pendents de consumir per l’aplicació.

Figura 33

Casos que es poden donar:

Si el receptor és més ràpid que l’emissor, en aquest cas el receptor estarà esperant contínuament dades i la finestra podria arribar a ocupar tota la memòria intermèdia.

El receptor és igual de ràpid que l’emissor, i en aquest cas es van transmetent dades i la memòria intermèdia del receptor té dades no consumides i dades que s’han rebut de l’emissor.

El receptor és més lent que l’emissor, i en aquest cas la finestra advertida s’anirà reduint fins que bloquegi l’emissor, ja que no podrà enviar més dades.

Page 99: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

98

Tipus d’aplicacions que usen TCP

1) Transferència massiva:

Aplicacions que envien gran quantitat de dades.

La memòria intermèdia de transmissió sempre és plena i TCP envia segments de mida màxima.

La finestra de transmissió limita la velocitat efectiva de la connexió.

Aplicacions que generen aquest tipus de trànsit: FTP, Web, correu electrònic, etc.

Els segments porten més de 512 octets de dades.

Són importants els algorismes de control de la congestió (Slow start, Congestion avoidance, Fast retransmit i Fast recovery).

2) Aplicacions interactives:

Aplicacions en les quals l’usuari interactua amb la màquina remota: rlogin, Telnet.

La informació s’envia en segments de pocs octets i de manera discontínua (el 90% dels segments tenen menys de deu octets de dades).

No és important el control de la congestió. No significa que no l’implementin, només que no es veuen afectades per aquest control de la congestió.

En anglès, bulk transfer.

6.3.4. EL PROBLEMA DE LES APLICACIONS INTERACTIVES

En connexions TCP com Telnet o rlogin, les dades són escrites pràcticament d’octet en octet, la qual cosa provoca que es transmetin molts segments petits i les seves confirmacions corresponents per cada tecla premuda. El fet que cada segment hagi de ser confirmat fa que la relació d’octets tramesos d’informació respecte als octets transmesos en confirmacions sigui baixa i que l’eficiència del protocol decaigui. Per a solucionar aquest problema l’algorisme de Nagle proposa:

Evitar la tramesa d’un segment per cada tecla premuda, en les aplicacions interactives. Els octets són emmagatzemats en la memòria intermèdia de transmissió, entre ack i ack rebuts, amb l’objectiu d’enviar-los en un únic segment.

Si la finestra permet enviar un nou segment, només s’envia si: hi ha suficients octets per a enviar un segment de mida màxima; no hi ha octets pendents de confirmar; i si hi ha octets pendents de confirmar, els octets que van arribant a la memòria intermèdia de transmissió es retenen fins que arriba la confirmació.

Page 100: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

99

Figura 34

6.3.5. DELAYED ACKNOWLEDGEMENTS

Una altra manera d’adreçar el problema de la transmissió de dades d’aplicacions interactives és mitjançant la tècnica dels delayed acknowledgements. Aquesta tècnica redueix el nombre d’acks enviats pel receptor. El receptor no transmet l’ack immediatament després de rebre noves dades, sinó que espera un temps per a veure si arriben els nous segments d’informació, i després envia un ack (que els confirmarà tots).

Algunes implementacions recomanen:

Retard delayed acks ≤ 0,5 s

Enviar almenys un ack per cada dos segments de mida màxima.

En les implementacions de TCP/IP actuals el retard dels delayed acks és menor o igual que 200 ms.

6.4. NÚMEROS DE SEQÜÈNCIA EN TCP

Com ja hem vist amb anterioritat en aquest mòdul, l’ús dels números de seqüència és cabdal per al funcionament dels protocols ARQ, ja que ens permeten establir correspondències entre les trames trameses i les seves confirmacions.

En TCP, els números de seqüència i les finestres es mesuren en octets; aquests identifiquen el primer octet de dades del segment. Si un segment té número de seqüència S i i porta MSS octets, els números de seqüència següents seran S i + MSS, S i + 2 MSS, S i + 3 MSS, increments de valor MSS. La confirmació del segment de dades amb número de seqüència S i que porta MSS octets porta el valor: ack = S i + MSS. (ack és el valor del número de seqüència del pròxim segment de dades que espera rebre el receptor o el pròxim octet que falta al receptor.) Les confirmacions són acumulatives: la recepció d’una confirmació amb ack implica que tots els octets identificats amb números de seqüència inferiors al de l’ack han arribat correctament al receptor, i que per tant l’emissor els pot esborrar de la memòria intermèdia de transmissió.

Figura 35

Page 101: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

100

6.5. ESTABLIMENT I ACABAMENT D’UNA CONNEXIÓ TCP

TCP és un protocol orientat a la connexió, tal com hem dit amb anterioritat. Això implica que en tot procés de comunicació hi haurà una fase d’establiment de la connexió en què emissor i receptor se sincronitzen per tal de poder intercanviar dades. En TCP s’usa l’algorisme encaixada a tres mans, que consisteix en l’intercanvi de tres segments que no porten dades (només és la capçalera TCP).

En anglès, three-way handshake.

ESTABLIMENT DE LA CONNEXIÓ

1) L’emissor envia un segment SYN, amb:

Port destinació = Port ben conegut d’un servidor (< 1.024).

Port origen = Port efímer (escollit pel nucli, > 1.024).

Seq. number = ISN client escollit a l’atzar pel nucli, s’utilitza per a identificar els octets de dades enviats pel client.

Indicador SYN = 1 (activat).

Indicador ACK = 0 (no es confirma res).

És possible negociar (indicar) opcions com l’MSS, timestamp, window scale factor o SACK, com a indicació que es vol utilitzar.

Page 102: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

101

2) El receptor (servidor) torna un segment SYN + ACK:

Seq. number = ISN servidor per a identificar els octets de dades enviades pel servidor. Els segments de SYN, encara que no portin cap octet de dades, consumeixen un número de seqüència.

ACK = ISN client + 1, reconeixent el segment SYN indicant el seu ISN.

Indicador SYN = 1 (activat).

Indicador ACK = 1 (activat).

3) El client respon amb un segment ACK reconeixent el SYN + ACK. Finalment, el client confirma la recepció del SYN + ACK enviant la confirmació amb el valor ISN servidor + 1. Un cop establerta la connexió es passa a la fase d’enviament de dades.

Figura 36

11:27:13.771041 147.83.35.18.3020 > 147.83.32.14.ftp: S 951111901:951111901(0) win 32120 <mss 1460,sackOK,timestamp 86683767 0,nop,wscale 0> (DF) 11:27:13.771491 147.83.32.14.ftp > 147.83.35.18.3020 : S 211543977:211543977(0) ack 951111902 win 10136 <nop,nop,timestamp 104199850 86683767,nop,wscale 0,nop,nop,sackOK,mss 1460> (DF) 11:27:13.771517 147.83.35.18.3020 > 147.83.32.14.ftp: . 1:1(0) ack 1 win 32120 <nop,nop,timestamp 86683767 104199850> (DF)

En anglès, well known. En anglès, kernel.

ACABAMENT DE LA CONNEXIÓ

De la mateixa manera que l’establiment de la connexió, es fa necessari un procés d’acabament de la connexió. El tancament de la connexió pot ser per diverses causes:

El client o el servidor tanquen la connexió (LLS close()).

Per alguna raó s’envia un reset de la connexió (indicador actiu RST).

Tancament a causa d’una interrupció, un Control-D o un Control-C, etc.

L’acabament també es fa per mitjà de l’enviament de segments TCP. El primer segment de FINAL el pot enviar tant el client com el servidor. El tancament normal és a causa d’un close() del client, cosa que provoca l’intercanvi de tres o quatre segments TCP.

Com la connexió TCP és dúplex cada participant en la connexió ha de tancar la connexió. Es fan servir els missatges de FIN/ack en un sentit, i FIN/ack en el sentit contrari. Igual que el SYN, el FINAL consumeix un número de seqüència. El segment de

Page 103: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

102

FINAL pot portar dades, si encara hi ha octets de dades per enviar en la memòria intermèdia de transmissió de TCP quan l’aplicació fa la crida close().

És possible que un extrem tanqui el seu costat de la connexió i l’altre no. En aquest cas, l’extrem que no ha tancat pot enviar dades i l’altre extrem les reconeixerà encara que hagi tancat la seva connexió. Aquest fet s’anomena connexió de tancament parcial.

Figura 37

11:27:19.397349 147.83.32.14.3020 > 147.83.35.18.ftp: F 3658365:3658365(0) ack 1 win 10136 <nop,nop,timestamp 104200411 86684327> (DF) 11:27:19.397370 147.83.35.18.ftp > 147.83.32.14.3020: . 1:1(0) ack 3658366 win 31856 <nop,nop,timestamp 86684330 104200411> (DF) 11:27:19.397453 147.83.35.18.ftp > 147.83.32.14.3020: F 1:1(0) ack 3658366 win 31856 <nop,nop,timestamp 86684330 104200411> (DF) 11:27:19.398437 147.83.32.14.3020 > 147.83.35.18.ftp: . 3658366:3658366(0) ack 2 win 10136 <nop,nop,timestamp 104200412 86684330> (DF)

En anglès, half closed.

Els diagrames de temps següents mostren situacions diverses que es poden donar en l’establiment o tancament de la connexió TCP.

Figura 38. Simultaneous open

Simultaneous open és una situació en què emissor i receptor intenten establir la connexió de manera concurrent. En aquest cas, el SYN-ACK ja confirma la connexió

Page 104: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

103

Figura 39. Simultaneous close

Simultaneous close és com l’anterior, una situació en què emissor i receptor decideixen finalitzar la comunicació de manera concurrent. En aquest cas, l’acabament de la comunicació es duu a terme per a cada extrem independent

Figura 40. Half closed

Finalment el tancament parcial permet a l’extrem que ha finalitzat la connexió continuar enviant confirmacions a l’altre extrem

Page 105: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

104

6.6. DIAGRAMA D’ESTATS DE TCP

El protocol TCP és orientat a la connexió i, per tant, té diferents estats durant el seu cicle de vida. Concretament, passa per tres fases dividides cada una en un nombre determinat d’estats.

1) Fase d’establiment de la connexió. 2) Fase de transmissió. 3) Fase d’acabament.

Entre aquestes fases podem distingir onze estats diferents:

Figura 41

La taula següent presenta els onze estats de TCP:

Active open

CLOSED La connexió no està essent usada.

SYN_SENT L’emissor envia un segment SYN després d’executar-se l’API connect() i queda en espera de rebre confirmació.

Passive open

LISTEN El receptor espera rebre peticions de clients (emissors).

SYN_RECEIVED El receptor rep un segment SYN i accepta la connexió (fa la crida a l’API accept()). Envia un segment amb els indicadors de SYN i ACK activats.

ESTABLISHED Connexió establerta. El client (emissor) passa a aquest estat quan rep el segment SYN + ACK del (receptor) servidor i respon amb un ACK. Quan el servidor (receptor) rep aquesta ACK també passa a l’estat d’ESTABLISHED.

Active close

FIN_WAIT_1 El servidor o client fa un close() de la connexió i envia segment FINAL. Es produeix el tancament de la connexió origen.

CLOSED L’altre extrem, quan rep l’ack del FINAL que ha enviat, té la certesa que els dos extrems han rebut el segment de FINAL i passa directament a l’estat de CLOSED.

FIN_WAIT_2 Es rep confirmació de connexió d’origen tancat per part de l’altre extrem, i es queda en espera de la desconnexió remota.

TIME_WAIT (2 min) L’ordinador central que ha iniciat l’acabament, quan rep el segment FINAL de desconnexió de la connexió remota, envia l’ACK i es queda en l’estat de TIME-WAIT durant un temps T = 2 × MSL (màxim temps de vida del segment) = 2 min.

Page 106: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

105

En cas de pèrdua d’aquesta confirmació, l’ordinador central podria contestar a les possibles retransmissions de l’últim FINAL, mentre es troba en aquest estat. Aproximadament 1 min és el temps que es pot estar un datagrama com a màxim a Internet.

Passive close

CLOSE_WAIT Recepció del primer segment FINAL, tramesa de confirmació i espera per a la desconnexió de la connexió remota.

LAST_ACK Inici de desconnexió remota. Queda en espera de rebre reconeixement per part de l’altre extrem.

Figura 42

Exemple de funcionament del protocol de finestra lliscant

Utilitzarem el programa tcpdump per a veure com funciona el protocol de finestra lliscant. Assumim que hem efectuat un rlogin d’argos a helios (argos % rlogin helios) i ja estem connectats a helios. Un cop som a helios, executem el comandament ls. Aquest retorna per sortida estàndard la llista de directoris del directori de l’usuari en helios, que ocupen 811 caràcters (representa l’enviament de 811 octets). helios % ls

Page 107: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

106

Les línies que obtenim amb el programa tcpdump (numerades de l’1 al 13) són les següents:

1) 15:56:59.506091 argos.1023 > helios.login: P 37:38 (1)ack 596 win 31744 2) 15:56:59.516091 helios.login > argos.1023: P 596:597 (1) ack 38 win 8760 3) 15:56:59.526091 argos.1023 > helios.login: .ack 597 win 31744 4) 15:56:59.846091 argos.1023 > helios.login: P 38:39 (1)ack 597 win 31744 5) 15:56:59.856091 helios.login > argos.1023: : P 597:600 (3) ack 39 win 8760 6) 15:56:59.866091 argos.1023 > helios.login: .ack 600 win 31744 7) 15:57:00.116091 argos.1023 > helios.login: P 39:40 (1)ack 600 win 31744 8) 15:57:00.126091 helios.login > argos.1023: P 600:603 (3) ack 40 win 8760 9) 15:57:00.136091 argos.1023 > helios.login: .ack 603 win 31744 10) 15:57:00.146091 helios.login > argos.1023: P 603:658 (55) ack 40 win 8760 11) 15:57:00.156091 argos.1023 > helios.login: .ack 658 win 31744 12) 15:57:00.166091 helios.login > argos.1023: P 658:1414 (756) ack 40 win 8760 13) 15:57:00.176091 argos.1023 > helios.login: .ack 1414 win 31744

La interpretació d’aquestes línies és la següent: argos ja ha enviat 36 octets, mentre que helios ja n’ha enviat 595 (informació que tots dos han intercanviat des del començament de la connexió, com poden ser login, username, etc.). Deduïm aquesta informació de la primera línia de l’exemple.

1) argos envia el caràcter l. L’indicador P assenyala PUSH. El número de seqüència avança de 37 a 38.

2) helios retorna un echo del caràcter l. El seu número de seqüència avança de 596 a 597 i reconeix l’octet rebut (ACK = 37 + 1 = 38).

3) argos reconeix l’echo: ACK = 597 + 1 = 598.

4) argos envia el caràcter s. El número de seqüència avança de 38 a 39. L’ACK no reconeix res perquè val igual que abans: ACK = 597.

5) helios fa un echo que ocupa 3 octets (BS* = 1 + s). El número de seqüència avança tres posicions (de 597 a 600) i reconeix el caràcter s, ja que ACK = 38 + 1 = 39.

6) argos reconeix l’echo amb un ACK = 600.

7) argos envia el retorn de carro (CR). El número de seqüència avança una posició.

8) helios fa un echo del CR i, a més, retorna un altre CR seguit d’un LF (line feed). Això significa l’enviament de 3 octets. Reconeix el CR, ja que ACK = 40.

9) argos reconeix aquests tres caràcters.

10) helios respon a ls enviant 55 dels 811 octets que ha d’enviar. El número de seqüència avança de 603 a 658. L’ACK resta a 40.

11) argos reconeix aquests 55 octets enviant un ACK de 659.

12) helios transmet la resta dels 811 octets, és a dir, 756 octets.

13) argos reconeix aquests octets avançant l’ACK a 1.414.

Com podem veure en aquest exemple, TCP divideix la informació per enviar en dos segments: un segment de 55 octets i un altre de 756 octets. Cal remarcar que rlogin envia els comandaments caràcter a caràcter i, a més, l’aplicació remota fa un echo d’aquests caràcters. Per això en les primeres línies s’envia primer la l, després la s, després

Page 108: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

107

el retorn de carro, etc. El que ens interessa d’aquest exemple és veure com avancen les finestres en emetre i en reconèixer octets. Per tant, no justificarem per què rlogin retorna ecos ni per què afegeix un caràcter LF al retorn de carro.

En anglès, home directory.

6.7. CONTROL DE LA CONGESTIÓ

Fins ara hem vist com TCP implementava el control d’errors i el control de flux fent ús de variants dels protocols ARQ que hem introduït al principi d’aquest mòdul. Un dels problemes que poden aparèixer durant la comunicació entre un emissor i un receptor és la congestió: TCP intenta adaptar la velocitat de transmissió de l’emissor a la dels encaminadors intermedis de la xarxa, per evitar la saturació de les seves memòries intermèdies i les pèrdues de paquets. Per a fer-ho, s’utilitza la finestra de congestió (cwnd). Aquest control de flux és imposat per l’emissor, ja que és aquest el que regula la finestra de congestió. El protocol intenta disminuir la congestió de la xarxa en el moment en què apareix; quan es perd un paquet o salta un temporitzador la finestra de congestió es divideix per la meitat i fa que la quantitat d’informació que s’envia a la xarxa disminueixi de manera multiplicativa en presència de múltiples pèrdues de paquets. De la mateixa manera, tan bon punt es detecta que ja no hi ha pèrdua de paquets, la mida de la finestra va creixent de manera additiva per tal d’intentar maximitzar la quantitat d’informació enviada.

En cas de congestió la cwnd es redueix de manera multiplicativa (és a dir, ràpidament) per evitar agreujar la congestió. En absència de congestió, cwnd s’incrementa lentament, i intenta buscar el punt on no hi hagi congestió però en què l’aprofitament de les línies de transmissió sigui màxima.

Per a aconseguir aquest comportament de la xarxa s’han definit diversos mecanismes que intenten regular la congestió. Els mecanismes bàsics usats són:

Slow start / Congestion avoidance.

Fast retransmit / Fast recovery.

Activitat 3

Busqueu quina és la implementació actual de TCP. Quines són les seves característiques?

Page 109: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

108

6.7.1. ALGORISMES SLOW START I CONGESTION AVOIDANCE

Tots dos mecanismes funcionen conjuntament. Fan el control bàsic de la finestra de TCP. Aquests algorismes utilitzen les variables següents:

cnwd: és la finestra de congestió.

snd_una: és el primer segment no confirmat. És a dir, és el segment que fa més temps que espera en la memòria intermèdia de transmissió per a ser confirmat.

snd_una vol dir unacknowledged, 'sense confirmar’.

ssthresh: Límit entre la fase de slow start i congestion avoidance.

ssthresh vol dir slow start threshold, 'llindar de començament lent’.

6.7.2. Slow start

Slow start augmenta el valor de la finestra de congestió fins que arriba el més ràpidament possible al llindar ssthresh, valor per sobre del qual es poden produir pèrdues de paquets. Slow start injecta segments a la xarxa, segons va rebent ack des de l’altre extrem. Durant Slow start, l’increment de la finestra de congestió és molt ràpid, creix de manera exponencial en funció del temps.

A cada RTT (el retard que hi ha des que TCP envia un segment fins que n’arriba la confirmació) la cwnd es multiplica per 2. En un temps n × RTT, la cwnd passa a valer aproximadament 2n. RTT és la sigla de round trip time.

S’envien segments de manera exponencial, fins que se satura el canal de comunicació, omple la memòria intermèdia d’algun encaminador intermedi i produeix pèrdues de paquets.

El nom de Slow start és contradictori perquè cwnd augmenta ràpidament durant aquesta fase.

Initializació cwnd = MSS; ssthresh = 216 = 65535 bytes; Quan es rep un ack: if (cwnd < ssthresh) /* Estem a Slow start (SS)*/ cwnd = cwnd + MSS; //Creix exponencialment else /* Estem a Congestion avoidance (CA)*/ cwnd = cwnd + MSS/cwnd; //Creix linealment Quan es produeix una perduda deguda a time-out o a la recepció de tres ACK duplicats Retransmet el segment snd_una; cwnd = MSS; //Això només en el cas que la congestió sigui deguda //al salt del temporitzador. ssthresh = max(2, min(snd_awnd, snd_cwnd) / 2) //threshold passa a valer la meitat de la finestra de transmissió però no //per sota de 2 segments.

Page 110: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

109

6.7.3. FUNCIONAMENT DE SLOW START

TCP inicia la finestra de congestió amb el valor MSS. Inicialment només pot enviar un segment inicial sense confirmar, i es queda en espera. Mentre no hi ha pèrdues, TCP incrementa cwnd en MSS per cada nou ack. Quan arriba l’ACK del primer segment, cwnd augmenta a 2 MSS i s’envien dos segments. Quan arriben els justificants de recepció, la finestra de congestió s’incrementa en MSS per cada acusament rebut i acaba valent 4 MSS. En arribar els justificants de recepció dels quatre segments enviats, la finestra s’incrementa fins a 8 MSS i així successivament, fins que arriba al límit de la finestra de recepció.

Figura 43

6.7.4. CONGESTION AVOIDANCE

Congestion avoidance evita que es congestioni la xarxa, cosa que provocaria que es deixés de transmetre, saltés el temporitzador i comencés de nou un procés de Slow start. El que fa Congestion avoidance és intentar mantenir la finestra de congestió cwnd en el límit de la transmissió de dades sense tenir pèrdues. Quan la finestra de congestió supera el llindar ssthresh, per una banda, Congestion avoidance augmenta lentament el valor de cwnd (transmissió de manera lineal) per si la finestra ha quedat per sota del seu valor òptim, i l’enllaç s’està infrautilitzant, i per altra banda intenta ajustar la variable ssthresh a un valor en què TCP no tingui pèrdues.

6.7.5. FUNCIONAMENT

Inicialment ssthresh val infinit (Slow start). Quan es produeix alguna pèrdua, saltarà el temporitzador, es farà la retransmissió, i es posarà ssthresh al valor de la finestra de transmissió que hi havia en el moment de la pèrdua dividit per 2: (mín(awnd, cwnd) / 2).

A continuació Slow start incrementarà cwnd ràpidament fins al valor de ssthresh. Quan cwnd superi ssthresh, TCP entrarà en la fase de Congestion avoidance: la finestra augmentarà lentament, aproximadament 1 MSS cada vegada que es reben les confirmacions de tota una finestra, i la finestra passarà a valdre: cwnd = cwnd + MSS/cwnd.

Page 111: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

110

Figura 44

FUNCIONAMENT DE TCP

Cal destacar que si no hi ha un enllaç congestionat (com passa típicament quan el client i el servidor estan dins d’una mateixa LAN), TCP està sempre en Slow start. En aquest cas la finestra augmenta fins a la finestra advertida (awnd), i a partir d’aquest moment actua només el control de flux: la finestra de TCP és sempre igual que l’advertida.

6.8. TEMPORITZADORS EN TCP. CÀLCUL DEL TEMPORITZADOR DE RETRANSMISSIÓ (RTO)

El protocol TCP utilitza diversos temporitzadors, i el més important és el temporitzador de retransmissió RTO. El temporitzador de retransmissió RTO determina quan s’ha de retransmetre un segment davant de l’absència de reconeixement d’aquest segment. Està activat sempre que hi ha dades pendents de confirmar. Si el temporitzador expira abans de l’arribada d’una confirmació en l’emissor, aquest retransmet el segment sense confirmar. RTO és la sigla de retransmission timeout.

Cada vegada que arriba una confirmació de noves dades:

1) TCP calcula el valor de l’RTO.

2) Si hi ha més dades pendents de confirmar, llavors el temporitzador s’actualitza al valor calculat; si no el temporitzador es desactiva.

El problema principal consisteix a fixar l’RTO.

Figura 45

Page 112: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

111

Si RTO < RTT s’envia un paquet duplicat inútilment a la xarxa, ja que el sistema creu que hi ha una pèrdua quan en realitat només hi ha un retard.

Si RTO > RTT es pot arribar a esperar més temps del que realment és necessari. Com que l’RTT varia a cada segment, l’RTO no es pot calcular de manera única sinó que per a cada segment es necessita fer el càlcul del seu temporitzador.

6.8.1. CÀLCUL DEL TEMPORITZADOR RTO EN LES PRIMERES IMPLEMENTACIONS DEL PROTOCOL TCP

Per a calcular el valor del temporitzador, en primer lloc s’havia d’estimar el retard mitjà d’anada i tornada de l’enllaç, és a dir, MRTT (valor mitjà de l’RTT). Per tal d’aconseguir aquesta mètrica s’utilitzava una estimació ponderada (anomenada estimació exponencial) que assigna més pes al còmput en les darreres estimacions de l’RTT. MRTT és l’estimació de la mitjana del temps de cicle.

Estimació exponencial

Valor mitjà de l’RTT:

Temporitzador de retransmissió:

En què 0 ≤ α ≤ 1:

Si α és proper a 1 fa que el pronòstic sigui inalterable als canvis.

Si α és proper a 0 es respon amb rapidesa als canvis

β = 2 és el valor que es pren com a referència (el doble del valor de la mitjana). Si β = 1 es produïen moltes retransmissions por qualsevol retard.

6.8.2. ALGORISME DE JACOBSEN PER AL TEMPORITZADOR TCP

En canals amb alta fluctuació del valor instantani d’RTT, el factor 2 pot ser insuficient per a protegir-se de retransmissions innecessàries, mentre que per a canals molt estables aquest factor pot ser excessiu. Per aquesta raó Jacobsen va proposar un algorisme basat en el còmput de la desviació mitjana del valor instantani de l’RTT (DRTT) respecte a la seva mitjana (MRTT).

Com en el cas del còmput de la mitjana de l’RTT, per a ponderar en més mesura les estimacions més recents de la desviació, s’utilitza un algorisme de tipus exponencial:

DRTT és la desviació mitjana de la mitjana del temps de cicle.

Page 113: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

112

Algorisme de Jacobsen

Valor mitjà de l’RTT:

Desviació mitjana de l’RTT:

Temporitzador de retransmissió:

És a dir, com més gran sigui la variabilitat d’RTT, major serà la variància i, per tant, la diferència entre el valor de l’RTO i l’estimació de l’RTT (per a evitar que l’RTO salti prematurament i es facin retransmissions innecessàries).

6.8.3. MESURES DELS TEMPORITZADORS EN TCP

L’RTO es calcula en termes de slow-timer tics (cada 500 o 200 ms).

L’RTT es mesura de diferents maneres:

En funció dels tics (aproximació dura).

Usant segells de temps. Aquesta opció consisteix a enviar un segell de temps a la capçalera dels segments (el valor del rellotge de l’ordinador central quan TCP envia el segment), i afegir també un echo del segell de temps del segment que confirmen. D’aquesta manera, quan arriba l’ack, la diferència entre el rellotge de l’ordinador central i el valor que porta l’echo del segell de temps és una mesura precisa de l’RTT. En anglès, timestamps.

6.8.4. Algorisme de Karn

En cas de forta congestió de la xarxa, cas en el qual es produeixen pèrdues de paquets o valors de l’RTT extremadament elevats, no és convenient mantenir el valor del temporitzador de retransmissió. La temporització s’hauria d’incrementar per a garantir que els paquets es retransmeten una vegada la situació de congestió ha desaparegut.

Per aquesta raó en situacions de retransmissió es fa servir el denominat algorisme de Karn, basat en l’algorisme de creixement exponencial de l’RTO. En aquest cas de retransmissió d’un segment, el seu funcionament és el següent:

En anglès, exponential RTO backoff.

1) No s’ha d’utilitzar l’algorisme de Jacobsen per a estimar el nou valor de l’RTO. No s’ha d’actualitzar l’RTT en els segments retransmesos. Només es mesura l’RTT per als segments que es transmeten per primera vegada.

2) Cada vegada que es produeix un procés de retransmissió d’un segment, el valor de temporitzador RTO s’incrementa exponencialment (TCP s’espera el doble del temps esperat en la transmissió anterior, per evitar que la xarxa es pugui tornar inestable):

3) Aquest còmput de l’RTO es manté fins que es rep un segment de reconeixement corresponent a un paquet no retransmès (és a dir, es tornen a confirmar noves dades). A partir d’aquest moment es torna a utilitzar Jacobsen.

Utilització de l’algorisme de Karn o Jacobsen

Si la retransmissió: RTO(k+1) = 2 · RTO(k) (Algorisme de Karn-Creixement exponencial d'RTO) Si no: RTO(k) = MRTT(k) + 4 · DRTT(k) (Algorisme de Jacobsen)

Page 114: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

113

Figura 46

A la figura 46 el segment S4 es retransmet dues vegades. RTO1, RTO2... Són els instants en què s’actualitza el temporitzador, ja sigui perquè es confirmen noves dades, o perquè es produeix una retransmissió. En cas de retransmissió, l’RTO es fixa a dues vegades el valor que tenia anteriorment.

6.8.5. PROBLEMA DELS TEMPORITZADORS DE RETRANSMISSIÓ DE TCP

Com hem vist, la problemàtica dels temporitzadors TCP no és trivial. El problema principal és que la determinació de l’RTO és imprecisa, ja que es basa en el valor RTT de l’últim segment de reconeixement rebut. L’RTT depèn de l’estat de la xarxa, del tipus de reconeixement efectuat pel protocol TCP i els retards en el terminal receptor. Si un segment es perd en transmissió, l’emissor continuarà enviant segments fins que la seva finestra de transmissió s’esgoti. El receptor rebrà aquests segments, però com hi ha un segment previ no rebut no enviarà cap tipus de reconeixement, i esperarà que arribi el segment perdut. La retransmissió del segment perdut es farà quan expiri el temporitzador RTO, la qual cosa fa que aquest procés pugui ser extremadament lent.

6.9. ALGORISMES FAST RETRANSMIT / FAST RECOVERY

El problema dels temporitzadors ha estat adreçat amb un seguit de mecanismes que permeten la recuperació ràpida de la congestió de la xarxa.

6.9.1. FAST RETRANSMIT

L’algorisme Fast retransmit agilitza el procediment de retransmissió basat en el temporitzador RTO. Quan el receptor rep un segment d’informació fora de seqüència, immediatament envia una confirmació del segment que espera rebre. Aquests acks es diuen acks duplicats. Quan l’emissor rep confirmacions duplicades, desconeix si això és a causa que el segment perdut és simplement retardat a la xarxa (el segment arribarà i, per tant, no és necessari retransmetre’l) o bé el segment s’ha perdut realment (és necessari retransmetre’l el més ràpidament possible).

En català, retransmissió ràpida.

Fast retransmit proposa esperar 3 acks duplicats seguits (és a dir, 4 acks amb el mateix número de seqüència) per a estar raonablement segurs que el segment s’ha perdut i retransmetre’l immediatament, sense esperar que salti el temporitzador. A partir d’aquell moment:

retransmet snd_una (retransmet el primer segment no confirmat).

Page 115: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

114

ssthresh = màx(mín(awnd, cwnd) / 2,2 MSS). Calcula l’ssthesh com la meitat de la finestra actual (igual que quan salta el temporitzador).

cwnd = ssthresh + 3 MSS;

i es passa al mode Fast recovery.

6.9.2. FAST RECOVERY

Un cop es recupera un segment perdut i s’envia la confirmació amb el número de seqüència de l’últim segment rebut correctament, TCP intenta tornar a Congestion avoidance sense haver de passar una altra vegada per Slow start. D’això s’encarrega Fast recovery.

Fins que no es rebi un nou ack no duplicat, l’emissor augmenta cwnd en un MSS per cada ack duplicat rebut, per a poder enviar un nou segment (si el deixa la finestra):

cwnd = cwnd + MSS

Quan es confirma el segment retransmès, és a dir, es rep un ack nou no duplicat, l’emissor surt de Fast recovery i posa:

cwnd = ssthresh

A partir d’aquest moment, l’emissor entra en fase de Congestion avoidance.

PSEUDOCODI EXPLICATIU DELS ALGORISMES FAST RETRANSMIT/FAST RECOVERY

Cada vegada que es rep un ack Si (es rep un ack duplicat) { Si (és el 3r. ack duplicat) { //Fast retransmit retransmet snd_una; //Retransmet el primer segment no confirmat ssthresh = max(min(awnd, cwnd) / 2, 2 MSS); // Calcula l&#8217;ssthesh com la meitat de la finestra actual (igual que quan // salta el temporitzador). cwnd = ssthresh + 3 MSS; // La finestra que suposa que hi havia abans de la pèrdua, més els 3 segments // que han generat els acks duplicats. fast_recovery = CERT ; } si no { //Fast recovery si(fast_recovery == CERT) { cwnd += MSS; //Per cada ack duplicat s&#8217;incrementa la finestra en un MSS, per a //poder enviar un nou segment (si el deixa la finestra). } } } altrament { //Es rep un ack nou (no duplicat) si(fast_recovery == CERT) { cwnd = ssthesh; fast_recovery = FALS; //Quan es confirmen noves dades se surt de fast recovery i es posa cwnd = ssthesh, per a iniciar la fase de congestion avoidance. } altrament { /* Slow start / Congestion avoidance */ } }

Figura 47

Page 116: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

115

La part superior de la figura mostra una traça capturada en l’emissor amb l’evolució dels números de seqüència i les confirmacions, en un interval de temps en què es produeix una pèrdua. La part inferior de la figura mostra l’evolució de la cwnd.

A la figura 47 veiem que quan l’emissor rep 3 acks duplicats entra en Fast retransmit (cwnd valia 8 MSS). En aquest moment l’emissor retransmet el segment perdut, Calcula ssthresh = 4 MSS, la meitat de la finestra de congestió:

cwnd = ssthresh + 3 = 7 MSS

A continuació entra en fase de Fast recovery. L’emissor augmenta cwnd en MSS per cada ack duplicat. Com que quan entra en Fast recovery hi ha 8 segments sense confirmar, l’emissor pot enviar nous segments després de rebre 2 acks duplicats més (cwnd augmenta fins i tot a 9 MSS).

Quan arriba un ack nou no duplicat, l’emissor surt de Fast recovery i posa:

cwnd = ssthresh = 4 MSS

Com que en aquest moment només hi ha dos segments sense confirmar, l’emissor en pot enviar dos més. A partir d’aquest moment, l’emissor entra en fase de Congestion avoidance.

6.10. IMPLEMENTACIONS ACTUALS DE TCP

Totes les implementacions actuals de TCP estan obligades a implementar Slow start i Congestion avoidance. Per a identificar algunes de les diferents versions de TCP que s’ha fet al llarg del temps s’han utilitzat noms de ciutats: Tahoe, Vegas, Reno, etc.

TCP Tahoe (1988): Slow start, Congestion avoidance, Fast retransmit.

TCP Reno (1990): Tahoe + Fast recovery + TCP header prediction.

Actualment les implementacions milloren encara més el comportament de TCP amb algorismes addicionals:

TCP Sack: Reno + Selective ACK.

D’altres: multicàsting, routing tables

Page 117: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

116

7. ALTRES PROTOCOLS DE TRANSPORT

Tot i que s’ha centrat el mòdul a presentar els protocols de transport per excel·lència, que són TCP i UDP, cal conèixer que n’hi ha d’altres que han estat dissenyats per a suportar millor certs tipus de comunicacions o que han millorat alguns dels punts febles de TCP i UDP:

SCTP és un protocol de transport dissenyat com a alternativa a TCP i que, a part d’oferir fiabilitat, control de flux i seqüenciament, com TCP, també permet l’enviament de missatges fora d’ordre, i d’aquesta manera es comporta com un protocol no orientat a la connexió com UDP. Permet, a més, el paral·lelisme d’enviament de missatges. SCTP és la sigla de Stream Control Transmission Protocol.

DCCP és un protocol de transport no orientat a la connexió basat, com SCTP, en l’enviament de missatges. DCCP és usat per aplicacions que tenen necessitat de lliurament ràpid de dades. Aquesta categoria d’aplicacions inclou la telefonia a Internet i multimèdia en temps real, entre d’altres. DCCP està pensat per a aplicacions que requereixen el control de flux de TCP però no necessiten el lliurament en ordre ni la confiabilitat que ofereix TCP, o que volen un control de congestió dinàmic diferent del de TCP. De la mateixa manera, DCCP està definit per a aplicacions que no requereixen les característiques especials de SCTP, com per exemple el lliurament seqüencial de flux múltiple. DCCP és la sigla de datagram congestion control protocol.

Page 118: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

117

RESUM

L’objectiu principal d’aquest mòdul didàctic ha estat presentar en detall els serveis, protocols i funcionalitats del nivell de transport d’una xarxa. En el mòdul s’han introduït els protocols que s’utilitzen en la xarxa Internet. Aquests protocols són l’UDP i el TCP.

S’ha vist que l’objectiu principal del nivell de transport és lliurar la informació als nivells orientats a l’aplicació en els extrems de la xarxa. El mòdul ha presentat els protocols ARQ, protocols usats pel control d’errors i que asseguren la fiabilitat de la xarxa. Aquest protocols han estat descrits de manera genèrica sense entrar en l’especificitat dels protocols a la xarxa Internet. Més endavant però, s’ha posat l’èmfasi en els protocols que implementa la xarxa Internet. Els principals protocols de transport d’aquesta xarxa són:

1) L’UDP, que és un protocol no orientat a la connexió. Per tant, no efectua cap control d’errors ni de flux. Si un datagrama UDP arriba equivocat (l’UDP utilitza un codi detector d’errors), l’UDP el descarta i no el lliura a l’aplicació. Aquesta haurà de ser capaç de respondre a aquest tipus de servei o haurà d’assumir la pèrdua de la informació. Aquest tipus de servei pot ser útil en aplicacions en temps real, en què és més important que la informació arribi quan li pertoca, és a dir, amb un retard delimitat, que no pas que se’n perdi una part.

2) El TCP, que és un protocol orientat a la connexió. Hi haurà una fase d’establiment de la connexió (l’anomenat procediment three-way handshake), una fase de transmissió de la informació i una fase de terminació de la connexió. El TCP lliurarà la informació a l’aplicació totalment lliure d’errors. Per a aconseguir-ho, necessita efectuar un control d’errors i de flux. El TCP utilitza un codi detector d’errors juntament amb un protocol de retransmissions per a recuperar la informació errònia. Com que les memòries intermèdies de recepció es poden desbordar, el TCP fa servir un control de flux per finestra lliscant. S’han vist les implementacions especifíques d’aquests protocols i s’han relacionat amb els protocols ARQ en què es basen. El TCP ha de dimensionar correctament els temporitzadors de retransmissió. Hi ha diferents algorismes, entre els quals destaca el de Jacobson, basat en una estimació de l’RTT (temps d’anada i tornada de la informació entre els extrems TCP), i el càlcul de la mesura i la variància de l’RTT. També hem estudiat els algorismes que TCP utilitza per a alleujar la congestió en la xarxa: Slow start i Congestion avoidance.

Page 119: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

118

ACTIVITATS

1. Enviem 8.192 octets travessant quatre encaminadors (assumim que els encaminadors són del tipus store and forward, cada un dels quals està connectat a una línia telefònica T1 a 1.544.000 bps). Considerem que el temps de propagació entre el primer i l’últim encaminador és una constant K.

a) Quin és el temps màxim per a transmetre la informació si la longitud del segment de dades és de 4.096 octets?

b) Quin és el temps màxim per a transmetre la informació si la longitud del segment de dades és de 512 octets?

2. Quan s’estableix una connexió entre les estacions argos i helios, té lloc el procés següent:

15:56:54.796091 argos.1023 > helios.login S 3541904332: 3641904331 (0)win 31744 <mss 1460> 15:57:00.796591 argos.1023 > helios.login S 3541904332: 3641904331 (0) win 31744 <mss 1460> 15:57:13.797035 argos.1023 > helios.login S 3541904332: 3641904331 (0)win 31744 <mss 1460> 15:57:13.797035 helios.login > argos.1023 S 548133143: 548133143 (0)ack 34519043333 win 8760 <mss 1460> 15:56:54.797035 argos.1023 > helios.login .ack 548133144 win 31744

El primer temporitzador d’argos s’inicialitza a 6 s. Determineu quant valen el segon i el tercer temporitzador d’argos.

3. Un TCP transmissor ha advertit, durant l’establiment d’una connexió, un MSS de 512 octets, i durant la transferència de la informació adverteix una finestra de 512 octets. Un TCP receptor adverteix finestres de 2.048 octets. Dibuixeu un diagrama de temps en què es percebi l’algorisme Slow start.

BIBLIOGRAFIA

Kurose, J. F.; Ross, K. W. (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

Tanenbaum, A. S. (2003). Redes de computadores (4a. ed.). Pearson.

Page 120: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

119

LA CAPA DE XARXA INTRODUCCIÓ

La capa de xarxa s’encarrega de proporcionar connectivitat i d’oferir mecanismes per a la selecció del millor camí entre dos punts separats de la xarxa, de manera que permet la interconnexió d’equips que poden estar ubicats en xarxes geogràficament separades entre si, tot garantint la connectivitat d’extrem a extrem, independentment de la tecnologia d’enllaç de dades utilitzada i del camí que segueixi la informació en els punts intermedis.

Els principals avantatges que ens proporciona aquesta capa són, per una banda, independència de la tecnologia de xarxa (envers les capes inferiors), i per l’altra un sistema d’abstracció que permet utilitzar una gran diversitat d’aplicacions i protocols de transport (envers capes superiors), com per exemple TCP o UDP, vistos en el mòdul ‘‘La capa de transport de dades’’.

Bàsicament la capa de xarxa, especialment a Internet, està composta per tres grans blocs. Primer el protocol, que descriu la manera d’enviar informació; segon, el protocol d’encaminament, que decideix per on han d’anar els datagrames per a arribar a la seva destinació. Finalment, la capa de xarxa també identifica el mecanisme per a informar de qualsevol error que s’hagi produït en l’enviament de la informació.

L’objectiu d’aquest mòdul és descriure com implementa la comunicació la capa de xarxa. Així, l’apartat 1 introduirà els fonaments i funcionalitats bàsiques presents en aquesta capa. L’apartat 2 descriurà els diferents serveis que proporciona la capa de xarxa des del punt de vista de l’enviament d’informació entre els diferents nodes. El mòdul continua amb l’apartat 3, que conté la part més important del capítol, la descripció del protocol de xarxa més utilitzat avui dia: l’Internet Protocol; hi descrivim què és i com s’utilitza en un entorn real com Internet. Per completar la comprensió del protocol s’introduiran els mecanismes existents per a fer arribar la informació enviada a qualsevol part de la xarxa. Finalment, el mòdul acaba amb les conclusions de la capa de xarxa i del protocol IP.

Page 121: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

120

1. FUNCIONALITATS BÀSIQUES: ENCAMINAMENT

Una xarxa està composta bàsicament per dos tipus d’entitats: els equips finals i els encaminadors.

En anglès, hosts. També se’n poden dir clients. En anglès, routers.

Els equips finals són els equips de xarxa encarregats de la comunicació, són l’origen i el final de la xarxa. Normalment són servidors d’informació o bé equips d’usuaris finals que accedeixen als servidors. Per la seva part, els encaminadors, tot i que en segons quins casos també poden ser equips finals, es limiten a enviar la informació que reben per una interfície d’entrada a la corresponent de sortida que porti els datagrames cap a la seva destinació. Per a poder saber cap on va la informació els encaminadors s’ajuden del que es coneix com a taules d’encaminament.

Si bé deixem per a l’apartat 4 la descripció dels principals algorismes d’encaminament, i per a l’apartat 5 la descripció de l’encaminament dins d’una xarxa com Internet, en aquesta secció detallarem les tasques generals a la capa de xarxa que fan els encaminadors, com fan l’enviament d’informació i els problemes amb què es poden trobar.

La capa de xarxa necessita que tant els encaminadors com els equips finals tinguin un identificador únic. Aquest identificador permet que qualsevol altre equip de la xarxa el pugui localitzar i enviar-li informació. En particular, en una xarxa com Internet aquests identificadors es coneixen com a adreces (adreces IP).

La figura 1 mostra una xarxa amb vuit encaminadors i dos equips finals. A la figura també es pot observar una simplificació de com funciona un encaminador internament. Per simplicitat, en comptes d’indicar les adreces dels diversos equips els hem identificat per una banda amb R (de router) i un número que identifica els diferents encaminadors, i per l’altra amb H (de host) i un número per a identificar els diferents equips finals.

Els encaminadors estan compostos per una sèrie d’interfícies d’entrada i sortida, que són les encarregades de rebre els datagrames dels equips veïns; aquestes interfícies estan controlades per unes cues, que emmagatzemen els paquets (d’entrada o de sortida) per a poder-los enviar quan sigui possible, o el que és el mateix, quan l’encaminador tingui recursos per a atendre les cues d’entrada, o bé quan la xarxa tingui recursos (amplada de banda disponible) per a les cues de sortida. Internament l’encaminador disposa d’una lògica per a decidir què cal fer amb els datagrames que arriben. Aquesta decisió normalment implica enviar el datagrama per una altra interfície que el portarà més prop de la seva destinació.

En anglès, buffers.

Així el datagrama va saltant pels encaminadors fins a arribar a la destinació. Cada equip de xarxa pel qual passa el datagrama es coneix com a salt. Cal notar que els encaminadors treballen a nivell de xarxa, cosa que vol dir que no interpreten els camps presents als nivells superiors, tal com mostra la figura 2. En anglès, hop.

Page 122: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

121

Figura 1. Exemple de xarxa amb encaminadors i equips finals

Figura 2. Capes usades per a l’encaminament en protocols de xarxa

Quan un equip envia un datagrama cap a una destinació, aquest datagrama inicialment va dirigit a l’encaminador associat a la xarxa de l’equip. Aquest encaminador mirarà la destinació del datagrama, i l’enviarà per la interfície que el porti cap a la seva destinació depenent d’una taula d’encaminament. L’encaminador següent farà el mateix fins que el datagrama arribi a la seva destinació final. La llista d’encaminadors que segueix un datagrama es coneix com el camí del datagrama. Cal notar que aquest camí serà diferent depenent de l’origen i la destinació del datagrama. Com a exemple es pot veure a la figura 1 que el camí que segueixen els datagrames per a anar des de H1 fins a H2 és H1-R1-R4-R7-R8-H2, de manera que fa un total de cinc salts per a arribar a la destinació. En anglès, path.

Hem dit que l’equip envia el datagrama a l’encaminador de la seva xarxa, i això implica que s’ha de tenir coneixement a priori de com cal arribar a aquest encaminador per tal de poder-li enviar el datagrama. La seqüència específica d’accions que fa l’equip es poden veure a la figura 3, més detalladament:

Page 123: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

122

1) Es crea el datagrama amb les adreces de xarxa origen i destinació apropiades.

2) Es busca l’adreça de xarxa de l’encaminador: pròxim salt (o de l’equip final si està directament connectat a l’encaminador: darrer salt).

En anglès, next hop. En anglès, last hop.

3) Si no es disposa de l’adreça de xarxa sortim amb error, ja que no sabem quin és el pròxim salt per a enviar el datagrama.

4) Si hem pogut aconseguir l’adreça enviem el datagrama (amb les adreces de xarxa origen i destinació originals) al pròxim salt del camí o a l’equip final si estem a l’últim salt.

5) Cal repetir des del pas 2 fins que el datagrama arribi a la seva destinació.

Figura 3. Diagrama de blocs simplificat de l’enviament d’un datagrama a un equip de xarxa

Un punt important per considerar és que el datagrama no segueix qualsevol camí, sinó que els encaminadors disposen d’una taula d’encaminament que indica per quina interfície s’han d’enviar els datagrames depenent de la seva destinació. Per a omplir aquestes taules és necessari utilitzar uns algorismes d’encaminament, que veurem amb detall en l’apartat 4. En anglès, forwarding table o routing table.

Page 124: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

123

2. SERVEIS DE XARXA

El servei de xarxa defineix les característiques que ha de tenir el transport punt a punt de les dades a la capa de xarxa. Així es defineixen característiques com la fiabilitat a l’hora d’enviar la informació, l’ordre d’arribada dels paquets, els llindars de retard en fer arribar la informació a la destinació, la informació de congestió a la xarxa, etc., entre els diferents emissors i receptors dins de la xarxa.

Actualment hi ha dos models de serveis de xarxa clarament diferenciats, el model de circuit virtual i el model de datagrama. A continuació es descriuen tots dos, fent èmfasi en el model de datagrama, ja que és l’utilitzat pel nivell de xarxa proposat per a Internet, i per tant el més rellevant actualment.

2.1. MODEL DE XARXA EN MODE DE CIRCUITS VIRTUALS

Els circuits virtuals seran explicats en detall en el mòdul 4, ja que en general es consideren del nivell d’enllaç de dades. Aquest subpartat només en fa una breu introducció per a comprendre millor la capa de xarxa.

Un circuit virtual és un camí que es preconfigura entre dos punts de la xarxa de manera que els nodes intermedis saben a priori l’adreça a la qual s’ha d’enviar la informació pertanyent a cada circuit.

Aquest paradigma permet accelerar enormement l’enviament de paquets entre dos punts, ja que el processament intermedi és mínim; aquesta prereserva, a sobre, permet garantir una sèrie de recursos de xarxa per al trànsit que passa pel circuit. Per això aquest model de xarxa es va pensar per a serveis en temps real (multimèdia).

En qualsevol circuit virtual es poden distingir tres fases clarament separades:

1) Establiment del circuit virtual: aquesta fase s’inicia a la capa de xarxa de l’emissor, utilitzant l’adreça del receptor. L’emissor envia un datagrama de creació de circuit que provoca que cada node intermedi reservi els recursos demanats de manera iterativa fins a arribar a la destinació. Cada un dels nodes intermedis haurà d’actualitzar el seu estat per a acomodar el nou circuit, o denegar-ne la creació en cas que no quedin més recursos disponibles (normalment amplada de banda). Si l’establiment del circuit pot arribar fins al destinatari s’avisa a l’emissor indicant que la connexió ha estat satisfactòria i que es pot començar a enviar informació.

2) Transferència de dades: en el cas que s’hagi pogut establir el circuit virtual es poden començar a enviar dades entre els dos punts.

3) Desconnexió del circuit virtual: aquesta desconnexió pot ser iniciada tant per l’emissor com pel receptor, i s’avisa seqüencialment per mitjà de la capa de xarxa a tots els nodes intermedis fins a arribar a l’altre extrem. Aquesta desconnexió permet alliberar els recursos ocupats pel circuit.

Exercicis

1. Quines diferències creieu que hi pot haver entre l’inici d’un circuit virtual a la capa de xarxa i l’establiment d’una connexió a la capa de transport? (per exemple el three way handshaking).

Page 125: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

124

Solució de l’exercici 1

L’establiment de la connexió de la capa de transport involucra únicament dos sistemes finals. Els dos extrems acorden la comunicació i determinen els paràmetres de connexió, mentre que els nodes intermedis de la xarxa no hi intervenen. En contraposició, l’establiment d’un circuit virtual a la capa de xarxa obliga a involucrar tots els nodes intermedis.

2. Indiqueu tres tecnologies de xarxa que utilitzin circuits virtuals.

Solució de l’exercici 2

ATM, la retransmissió de trama i X.25. Molts autors han considerat i consideren ATM i la retransmissió de trama com a tecnologies de nivell d’enllaç; de totes maneres, aquesta consideració es fa pel fet que totes dues poden transportar trànsit IP (el trànsit present a Internet).

El principal inconvenient que té la utilització de circuits virtuals és que els nodes intermedis han de mantenir les reserves de recursos demanades independentment que s’estiguin utilitzant, amb el problema potencial d’infrautilitzar la xarxa.

2.2. MODEL DE XARXA EN MODE DATAGRAMA

Si enviar informació a través d’un circuit virtual implica prèviament establir un camí i reservar recursos, en una xarxa en mode datagrama (també anomenat commutació de paquets), el paquet s’envia directament a la xarxa amb una adreça origen i una adreça destinació. Aleshores és feina de la xarxa (per mitjà de les taules d’encaminament de cada encaminador) fer arribar el paquet a la seva destinació.

Com es pot comprovar, en aquest tipus de comunicació no hi ha ni reserva de recursos ni camí preestablert entre els extrems de la comunicació. Per tant, a un encaminador poden arribar datagrames de diferents destinacions a la vegada, i els datagrames poden seguir camins diferents per a arribar a la destinació (depenent dels algorismes d’encaminament), fet que provoca l’efecte col·lateral que els paquets poden arribar fora d’ordre (el paquet número 2 arriba abans que el número 1).

Les xarxes en mode datagrama són les més usades actualment principalment a causa que el protocol de xarxa d’Internet (IP) l’utilitza.

Page 126: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

125

Tot i que hem vist que el model de datagrama fa una utilització dels recursos més eficient, això té un cost associat. Amb aquest tipus de xarxes es complica moltíssim la priorització del trànsit, ja que mai no se sap a priori quant trànsit es rebrà, i el que és més greu, no se sap quina prioritat s’ha de donar a cada un dels fluxos de dades presents a la xarxa; tant és així que Internet es basa en el paradigma conegut com a best effort, que implica que la Xarxa no ens dóna cap garantia de qualitat i que ‘‘ho farà el millor que pugui’’ per a fer arribar el datagrama a la seva destinació.

Exercicis

3. Quin dels dos models de xarxa vistos consideres que fa un ús dels recursos més eficient?

Solució de l’exercici 3

El fet que un circuit virtual obliga a fer una prereserva de recursos implica que s’ha de saber prèviament el model i el patró de trànsit que segueix l’aplicació; com això molts cops no és possible a priori, s’acostuma a fer el que es coneix com a overprovisioning (reservar més recursos dels que es consideren necessaris), cosa que inequívocament porta a un sistema menys eficient en termes de recursos.

Per la seva banda, utilitzar el mode datagrama no implica cap prereserva, amb la qual cosa la xarxa sempre enviarà tan ràpid com pugui la informació, sempre que hi hagi recursos disponibles.

2.3. SERVEI DE XARXA ORIENTAT I NO ORIENTAT A LA CONNEXIÓ

Anàlogament als protocols de transport que hem vist anteriorment, en el nivell de xarxa també podem tenir protocols que siguin orientats a connexió i d’altres que no ho siguin. La principal diferència entre les dues alternatives és que el servei orientat a connexió desa l’estat de la connexió, o el que és el mateix, té coneixement de totes les connexions establertes, mentre que en el cas del servei no orientat a connexió, no es té constància de les connexions existents. Un exemple clar de servei de xarxa orientat a la connexió és el model de circuits virtuals vist anteriorment.

Cal notar que el disseny d’un protocol de xarxa no orientat a connexió no exclou que en nivells superiors (transport) es pugui definir un protocol orientat a connexió. L’exemple més indicatiu d’això és la pila de protocols TCP/IP, en què TCP és orientat a la connexió mentre que IP no ho és. Tant és així que l’arquitectura actual d’Internet només proporciona el model de servei de datagrama, cosa que no garanteix l’ordre dels paquets, el retard en l’enviament, ni l’arribada del datagrama.

TCP és la sigla de transmission control protocol. IP és la sigla d’Internet protocol.

Page 127: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

126

3. ADREÇAMENT A INTERNET. EL PROTOCOL IP

El protocol de capa de xarxa per excel·lència és el protocol d’Internet (IP). IP és un protocol que basa l’intercanvi d’informació en el model no orientat a connexió. IP és el protocol utilitzat a Internet per a identificar els nodes de la xarxa, i també s’utilitza per a enviar la informació d’una manera estàndard i independent de la tecnologia de xarxa utilitzada (teniu més informació sobre tecnologies de xarxa als capítols següents). Una altra característica molt important és que IP no implementa mecanismes que garanteixin la integritat de les dades que s’envien per la xarxa (això es fa a la capa de transport); només es verifica que no hi hagi errors de transmissió a la capçalera.

Tots els protocols de xarxa requereixen algun mecanisme per tal d’identificar els nodes de la xarxa; aquesta identificació en el protocol IP es fa per mitjà del que es coneix com a adreça IP.

Actualment hi ha dues versions diferents del protocol IP: iPv4 i IPv6. IPv4 és el protocol més utilitzat actualment a Internet, però atès el gran creixement que ha sofert la Xarxa, se n’ha proposat una extensió, IPv6, més actual i que algun dia es preveu que substitueixi IPv4. En els subapartats següents es detalla com funcionen tots dos protocols i quins avantatges i inconvenients tenen.

3.1. IPV4

IPv4 va ser proposat el 1981 i actualment encara és el protocol de xarxa per excel·lència. IPv4 defineix el format que s’ha d’utilitzar per a enviar informació entre dos punts distants de la xarxa. El protocol proporciona mecanismes que determinen com es divideix l’adreçament d’una manera escalable en una xarxa tan gran com Internet.

3.1.1. LA CAPÇALERA IP

IPv4 defineix quina informació de control i quin format han de tenir els paquets que s’envien a la Xarxa. Per això, i igual com ocorre amb els protocols de transport vistos en l’apartat anterior, és necessari definir una capçalera que serveixi per a poder identificar els paquets.

La capçalera d’IPv4 es pot veure a la figura 4.

Figura 4. Capçalera IPv4

Page 128: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

127

Parts de la capçalera IPv4:

Versió [4 bits]: indica quin protocol de xarxa utilitza aquest datagrama. Per a IPv4 està fixat a 0 × 04.

Longitud de la capçalera [4 bits]: la capçalera IP pot tenir una mida variable a causa del camp d’opcions. Aquesta mida indica en quin punt comencen les dades del protocol de transport. En particular, aquest camp indica el valor en funció de la quantitat de paraules de 4 octets que té la capçalera; així un valor de 0 × 05 vol dir una capçalera de 20 octets, el valor usat en la majoria dels casos per ser la mida per defecte quan no hi ha opcions. En anglès, bytes.

Tipus de servei (TdS) [8 bits]: aquest camp permet distingir entre diferents tipus de datagrames IP; inicialment es van definir paràmetres en funció del retard baix, la taxa de transferència alta o la fiabilitat. Així, depenent del tipus de trànsit que contingui el paquet, per exemple trànsit interactiu, podem voler un retard baix, o en el cas que el trànsit sigui de baixa prioritat es pot voler un cost mínim. En la realitat, els encaminadors, normalment ignoren aquest camp i utilitzen la tècnica best effort per a encaminar els paquets.

Longitud total [16 bits]: indica la mida total del datagrama en octets, que inclou la capçalera i el camp de dades. Els 16 bits indiquen una mida màxima del datagrama de 65.535 octets. Tot i que en general la mida màxima utilitzada és de 1.500 octets.

Identificador [16 bits], indicadors [3 bits] i fragmentació [13 bits]: aquests camps fan referència al que es coneix com a fragmentació IP. La fragmentació serà explicada més endavant a aquesta mateixa secció.

Page 129: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

128

TTL [8 bits]: inicialment aquest camp feia referència al temps de vida del datagrama en mil·lisegons. Però en la pràctica conté el màxim nombre d’encaminadors que pot travessar el paquet fins que arribi a la destinació. A cada salt, un encaminador decrementa en 1 el valor d’aquest camp, i quan el TTL arriba a 0 el paquet és descartat. Amb aquesta tècnica es permeten descartar datagrames en el cas que hi hagi algun bucle provocat per algun problema amb el sistema d’encaminament, i així evitar tenir paquets a la xarxa més temps del necessari. D’aquest camp es pot derivar que el ‘‘diàmetre’’ màxim possible d’Internet és de 255 salts. Tot i que actualment no acostuma a superar els 30.

Protocol [8 bits]: aquest camp indica el protocol present a la capa de transport, que serà capaç d’interpretar-lo. Normalment aquest camp pot ser 0 × 06 per a TCP o 0 × 11 per a UDP; la llista completa es pot trobar a Internet. Amb aquest enllaç entre la capa de xarxa i la de transport, podem tenir diversos protocols de transport i distingir-los fàcilment, i passar el control al corresponent de manera eficient. UDP és la sigla de user datagram protocol.

Suma de comprovació de capçalera [16 bits]: permet detectar algun tipus d’error de transmissió a la capçalera. És important notar que no es comprova la integritat de la capa de transport i superiors. Recordem que IP no garanteix la recepció de les dades. La suma de comprovació es calcula tractant cada dos octets de la capçalera com a enters i sumant-los utilitzant aritmètica de complement a 1, ignorant per a la suma el mateix camp que conté la suma de comprovació. La integritat es comprova comparant la suma amb l’emmagatzemada a la capçalera. En el cas d’error el paquet es descarta. Un petit inconvenient d’aquesta suma de comprovació és que cada encaminador l’ha de recalcular per a cada paquet, atès que el camp TTL (i potser algunes opcions) canvien a cada salt. En anglès, checksum.

Adreça d’origen [32 bits]: indica l’adreça origen del paquet. Es pot trobar més informació sobre l’adreçament més endavant en aquesta secció.

Adreça de destinació [32 bits]: on va dirigit el paquet.

Opcions IP: aquest camp és el que fa que la capçalera IP pugui ser variable en mida. Les opcions, que normalment no s’utilitzen, permeten ampliar les funcionalitats de la capçalera IP. Tot i no fer-se servir gairebé mai, el fet de comprovar-ne l’existència a cada encaminador fa baixar molt el rendiment del protocol IPv4. Per això durant el disseny de la versió 6 del protocol es va canviar la manera d’implementar aquestes opcions.

Padding (farciment): per motius d’eficiència les dades han de començar en una posició múltiple de 4 octets; per tant, en el cas que algunes opcions introdueixin una desalineació, el padding, que normalment són tot zeros, alinea a la paraula del camp següent.

Data (payload): les dades del datagrama que es passaran al nivell de transport, o sigui, la informació que realment es vol transmetre.

3.1.1.1. FRAGMENTACIÓ IP

Un dels punts més crítics a l’hora de dissenyar el protocol IP va ser la necessitat d’introduir la fragmentació. La fragmentació IP és necessària perquè, com es veurà en el mòdul següent, no totes les xarxes, ni tots els protocols d’enllaç de dades, poden transportar paquets de mida arbitrària. En general, la mida màxima estarà delimitada depenent de la tecnologia de xarxa utilitzada. Per tant, a causa de la diversitat de tecnologies que coexisteixen a Internet actualment, ens podem trobar casos en què la mida màxima de trama permesa, MTU, sigui menor en algun encaminador dins del camí

Page 130: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

129

que segueixen els datagrames, i això força IP a dividir la trama en fragments més menuts que puguin ser transmesos. Un exemple pot ser Ethernet, que permet trames de mida màxima de 1.500 octets, mentre que una tecnologia com ATM en general té el màxim a 9.180 octets. Cal notar que quan es fragmenta un datagrama IP, cada fragment ha de ser autocontingut, i ha de poder ser assemblat a la destinació final (fer-ho als encaminadors intermedis representaria una pèrdua de rendiment considerable), i per això només dividir el datagrama no és suficient: és necessari fer-hi algun tipus de procés. MTU és la sigla de maximum transfer unit.

Quan s’ha de dividir un datagrama IP, primer es replica la capçalera IP per a cada fragment, i tot seguit s’actualitzen els camps de la capçalera identification, flag, i fragmentation offset. Així, tots els fragments pertanyents al mateix datagrama tindran el mateix identificador, cada fragment contindrà el desplaçament i finalment l’indicador, que serà 1 si hi ha més paquets o 0 si és el darrer. Per restriccions en la implementació i per reduir el nombre de bits que es fan servir per a emmagatzemar aquest desplaçament es va decidir fer-ho amb múltiples de 8 octets, i així un desplaçament de 64 octets (o sigui, que el fragment IP conté des de l’octet 65 del datagrama original) es representarà amb un 8 al camp fragmentation offset (ja que ). La figura 5 en mostra un exemple.

En anglès, flag.

Figura 5. Exemple de fragmentació

Page 131: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

130

A la figura es pot veure un cas en què un equip envia un paquet de mida MTU = 2.500 octets. Això vol dir que el paquet tindrà 2.480 octets d’informació útil i 20 de capçalera. A l’hora de fragmentar, es generen dos paquets diferents, un de 1.480 + 20 i un altre de 1.000 + 20. Com es pot veure, la mida útil no canvia, però pel fet de tenir dos paquets diferents estem replicant la capçalera. El valor de l’identificador està determinat per un comptador intern a l’encaminador que fragmenta; el desplaçament per al primer fragment és 0, i l’indicador 1, i això indica que encara hi ha més fragments; per al segon fragment el desplaçament conté un 185, ja que s’especifica en grups de 8 octets, i un 0 a l’indicador indica que es tracta del darrer fragment del datagrama original. Quan el datagrama arribi a la seva destinació final serà reassemblat i passat als nivells superiors de manera transparent. En anglès, offset.

Exercicis

4. Per què creieu que es fa una verificació de la suma de comprovació tant al nivell de xarxa com al nivell de transport?

Solució de l’exercici 4

Cada una de les verificacions té funcionalitats diferents. IP té per objectiu enviar el paquet a una destinació, i per tant el que fa és validar que la capçalera sigui correcta; si hi ha un error a les capes superiors seran les encarregades de fer la verificació. Un altre motiu és l’eficiència: si cada encaminador ha de verificar que tot el payload és correcte això implica massa cost computacional. Per altra banda, TCP, com ja hem vist anteriorment, ha de garantir que les dades arriben correctament, i per això fa una verificació de tot el payload, directament a la destinació. Això evita sobrecarregar innecessàriament la xarxa.

5. Quines implicacions té el fet de tenir un camp d’opcions a la capçalera IP?

Solució de l’exercici 5

Tenir opcions a la capçalera IP implica que tingui una mida variable (amb funcions opcionals), cosa que força a tenir més camps a la capçalera i més processament als encaminadors intermedis, ja que algunes de les opcions necessiten ser processades per l’encaminador mateix.

6. Sabent la mida de les capçaleres TCP i IP, quina és l’eficiència màxima en la transmissió que podem aconseguir utilitzant aquests protocols?

Solució de l’exercici 6

L’eficiència en la transmissió es pot calcular mirant quants bits útils s’envien sobre el total; així:

HIP és la mida de la capçalera IP, HT és la mida de la capçalera de transport i M és la mida total del datagrama. En el cas de TCP/IP i una mida de datagrama de 1.500 octets l’eficiència és:

o el que és el mateix, tenim una penalització del 2,6% en l’enviament d’informació.

7. Un paquet segueix un camí en què les MTU són 5.000 i 1.500. Un equip envia un paquet de 5.000 octets. Com es fragmentarà i quin desplaçament i indicadors contindran cada fragment?

Page 132: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

131

Solució de l’exercici 7

Com la MTU menor és de 1.500 octets el datagrama es dividirà en quatre fragments, que han de contenir un total de 4.980 octets dividits de la manera següent: 1.480, 1.480, 1.480 i 560 octets, respectivament. Així els desplaçaments seran: 0, 1.480/8, (2 × 1.480)/8 i (3 × 1.480)/8, o sigui: 0, 185, 370 i 555. Finalment els indicadors seran tots 1 exceptuant el darrer paquet, que contindrà un 0.

3.1.2. ADREÇAMENT IPV4

Com ja s’ha introduït prèviament, els protocols de xarxa necessiten disposar d’una adreça única que permeti identificar tots els nodes de la xarxa. En el cas d’IPv4, tal com es pot deduir de la capçalera IPv4, la màxima quantitat d’adreces disponibles és molt gran 232 (4.294.967.296).

Per simplificar-ne l’escriptura es divideixen els 32 bits en 4 blocs de 8 bits cada un; a més, en comptes d’utilitzar la representació binària, que és poc llegible, en la pràctica una adreça IP s’escriu en notació decimal separada per punts; una adreça estarà formada per 4 blocs de nombres entre 0 i 28 - 1 (255), com per exemple:

Representació binària i decimal d’una adreça IP

A més a més, tenir un nombre tan gran d’adreces representa un enorme problema de gestió, i per això es va proposar un sistema d’assignació d’adreces jeràrquic. A Internet les adreces IP estan compostes per dues parts, la part de xarxa i la part de l’equip, i això s’utilitza per a poder estructurar les adreces i organitzar-les per zones administratives.

La part de xarxa està formada pels bits superiors de l’adreça IP i indica a quina xarxa pertanyen un conjunt d’equips, o el que és el mateix, qui és l’encaminador de sortida del conjunt d’equips. Per contra, la part de l’equip són els bits inferiors de l’adreça IP, i identifica l’equip dins de la seva xarxa. Inicialment aquesta divisió en xarxes es va fer per mitjà de classes; concretament, es van definir cinc classes diferents (A, B, C, D i E), tal com mostra la taula següent:

Divisió de xarxes per classes

Classe Bits inicials Bits xarxa Rang xarxa

A 0 7 (+ 1) 1.0.0.0 - 127.0.0.0

B 1 0 14 (+ 2) 128.0.0.0 - 191.255.0.0

C 1 1 0 21 (+ 3) 192.0.0.0 - 223.255.255.0

D 1 1 1 0 - 224.0.0.0 - 239.0.0.0

E 1 1 1 1 0 - 240.0.0.0 - 255.0.0.0

Les adreces de classe A són les destinades a moltes grans empreses, com per exemple IBM o grans operadores americanes com AT&T WorldNet Services, i proporcionen accés

Page 133: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

132

a 224 (16.777.216) equips per xarxa, en què 8 bits estan destinats a identificar la xarxa i la resta fins als 32 s’utilitzen per als equips finals. D’adreces de classe A n’hi ha un total de 27 (255). Com veurem més endavant, aquest repartiment de classes A és un dels causants de la forta mancança d’adreces IP avui dia.

Les adreces de classe B són les que es donen a grans entitats, universitats i segons quins proveïdors d’Internet. Permeten repartir 216 (65.536) equips per xarxa, i hi ha un total de 214 (16.384) adreces de classe B.

En el cas de les adreces de classe C, són les destinades a mitjanes empreses amb forta presència a Internet; en aquest cas es disposa de 28 (256) adreces, amb un total de 221 (2.097.152) adreces de tipus C per a repartir.

Pel que fa a les adreces de classe D, es consideren un tipus de classe especial, anomenades classes multidifusió, que serveixen per a enviar trànsit anomenat punt multipunt, aquest tipus de trànsit es veurà en detall més endavant en aquest apartat. Finalment les adreces de classe E estan reservades per a un ús futur.

3.1.2.1. ADRECES DE PROPÒSIT ESPECÍFIC

A part de la divisió en xarxes també es van destinar una sèrie d’adreces de propòsit específic per a casos especials, com són les adreces d’equip final, adreces de xarxa, les adreces de difusió, les adreces de loopback i les adreces privades. En anglès, broadcast.

Les adreces d’equip final indiquen un equip dins de la xarxa actual i tenen la forma 0.host, en què host és la part de l’equip de la xarxa actual, o sigui, que la part de l’adreça de xarxa és tot 0.

Les adreces de xarxa fan referència a la xarxa però no als equips dins d’aquesta; les adreces de xarxa són de la forma xarxa.0 per a adreces de classe C, xarxa.0.0 per a la classe B i xarxa.0.0.0 per a la classe A, o el que és el mateix, que l’adreça de l’equip de xarxa està tota a 0. Hi ha un cas especial, que és l’adreça 0.0.0.0, que indica ‘‘aquest equip final’’ d’‘‘aquesta xarxa’’, tot i que no sempre s’implementa en els sistemes operatius actuals.

Les adreces de difusió indiquen tots els equips d’una xarxa concreta. L’adreça es representa amb xarxa.255 per a adreces de classe C. Anàlogament al cas de les adreces de xarxa, les de classe B seran xarxa.255.255 i les de classe A xarxa.255.255.255, o sigui, que l’adreça de l’equip de xarxa és tot 1. Sempre que es rebi un datagrama a l’adreça de difusió tots els equips hi han de respondre. Les adreces de difusió tenen una adreça especial a la seva vegada, que és la 255.255.255.255, que fa referència a tota la Xarxa (Internet).

Aleshores si algú enviés un datagrama a l’adreça 255.255.255.255 tota la Internet hi hauria de respondre. Com això provocaria greus problemes d’escalabilitat i excés de trànsit, no hi ha cap encaminador que reenviï trànsit de difusió per les seves interfícies. El trànsit de difusió sempre es quedarà a la xarxa que l’ha emès.

Page 134: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

133

Exercicis

8. Donada l’adreça IP 120.1.32.54 indiqueu quina és l’adreça de xarxa, l’adreça de l’equip final i l’adreça de difusió de la xarxa.

Solució de l’exercici 8

L’adreça 120.1.32.54 forma part de les adreces de classe A; per tant, l’adreça de xarxa serà la 120.0.0.0, la de l’equip final la 0.1.32.54 i la de difusió seria la 120.255.255.255.

Les adreces de loopback són des de la 127.0.0.0 fins a la 127.0.0.255, i són les que utilitzen internament els equips. Quan un equip arrenca, automàticament crea una interfície virtual (interfície de loopback) per a ús intern del sistema operatiu; normalment només s’utilitza la 127.0.0.1.

Les adreces privades són les utilitzades per xarxes locals internes que no surten a Internet. La llista amb tots els rangs privats es pot trobar a la taula següent. Com es pot observar, es poden configurar internament diversos rangs d’adreces privades, la seva utilitat és evitar col·lisions en assignacions d’adreces en configuracions internes amb altres nodes d’altres xarxes de l’exterior. Una altra funcionalitat és permetre assignar més adreces a les nostres xarxes que no pas IP públiques assignades pels operadors.

Llista de rangs d’adreces privades

Classe Rang xarxa Nombre de subxarxes

A 10.0.0.0 - 10.255.255.255 1

B 172.16.0.0 - 172.31.255.255 16

C 192.168.0.0 - 192.168.255.255 255

El problema principal de les adreces privades és que no poden accedir a Internet directament; els encaminadors mai no enviaran a Internet el trànsit originat en adreces privades o amb destinació a aquestes adreces, ja que el pròxim salt no sabria com encaminar-lo. Per tal d’evitar aquesta limitació, i permetre la transferència de dades entre adreces privades i públiques, els encaminadors inclouen una tècnica anomenada NAT. NAT és la sigla de network address translation.

3.1.2.2. NAT

Pel que es pot deduir del que s’ha vist fins ara, cada equip d’una xarxa IPv4 ha de disposar d’una IP pública per a poder accedir a la Xarxa. Un dels problemes principals que es troben quan es demanen IP a les operadores és que generalment l’usuari (o l’empresa) té més equips que no IP assignades. Un exemple d’això és un usuari amb connexió ADSL, que rep una sola IP per part de la companyia telefònica, mentre que molts cops l’usuari disposa de diversos equips, com ara el PC de sobretaula, el portàtil, la PDA, etc. Per tal de permetre que tots els equips es puguin connectar a la Xarxa al mateix temps hi ha dues opcions: demanar més IP (solució difícil i cara) o bé utilitzar adreces IP privades, i configurar l’encaminador perquè faci la conversió des de l’adreça IP privada a la IP pública disponible. Això es pot aconseguir mitjançant NAT.

Page 135: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

134

Exemple d’utilització de NAT

Si un client amb adreça privada vol establir una connexió amb un equip que té una adreça IP pública (punt 1 de la figura 6), com per exemple un servidor, el client enviarà el paquet cap a l’encaminador de la seva xarxa. Aquest encaminador tindrà configurada una taula de traducció, on transformarà la IP origen del datagrama a una IP pública que tingui reservada a tal efecte. Per a completar la traducció, l’encaminador maparà el port origen (de la capa de transport) a un port nou origen assignat per l’encaminador. El punt 2 de la figura 6 en mostra un exemple, en què l’encaminador transforma la IP origen (192.168.1.4) i el port origen (5674) de l’equip a la IP pública de l’encaminador (123.26.1.12) i un port assignat dinàmicament (20543 en l’exemple). L’estació destinació veu un datagrama com si hagués estat enviat per l’encaminador, al qual respon de la manera habitual usant TCP/IP. Finalment l’encaminador en rebre la resposta mira la taula de traducció i desfà el canvi per a enviar el paquet final a l’estació origen. Si l’entrada no hagués estat a la taula l’encaminador hauria assumit que el paquet anava realment dirigit a ell.

Figura 6. Exemple de xarxa amb NAT

Aquest mecanisme és molt útil per tal d’estalviar l’ús d’adreces públiques, tot i tenir una sèrie d’inconvenients que no el fan usable en segons quins entorns. Primer, hi ha protocols d’aplicació (per exemple, FTP) que incrusten la IP del client dins del datagrama; aquesta IP és usada pel servidor per a establir una nova connexió (per exemple, el cas de l’FTP actiu), i com el client incrusta la IP privada això impedeix que es pugui establir la connexió.

Un altre problema important és que totes les connexions s’han d’iniciar des de l’equip amb IP privada, ja que l’encaminador ha d’establir l’entrada a la taula de traducció abans de poder enviar informació cap a l’equip amb IP privada, fet que implica que normalment no es poden tenir servidors amb IP privades. Cal dir, però, que això es pot solucionar amb una tècnica anomenada PAT, en què l’encaminador té configurat de manera estàtica un mapatge pel qual, quan arriba un datagrama a un port concret, automàticament reenvia el paquet cap a l’equip amb IP privada que estigui configurat. En segons quins entorns el PAT es coneix també com a DNAT o també com a port forwarding, però la idea de fons és la mateixa. PAT és la sigla de port address translation. DNAT és la sigla de destination network address translation.

Page 136: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

135

3.1.3. CIDR

Un cop definides les diferents classes de xarxes es va veure que aquesta solució era clarament insuficient, ja que igualment forçava les grans i mitjanes operadores (amb classes A i B) a gestionar des d’un sol equip un nombre d’adreces massa gran, i per això es va proposar el CIDR. CIDR és la sigla de classless inter domain routing.

CIDR proposa un mecanisme més flexible per a poder subdividir les nostres xarxes. És important notar que CIDR no substitueix la divisió per classes, que continuen essent les unitats bàsiques d’assignació d’adreces; per contra, CIDR ens permet dividir les adreces assignades en subxarxes més petites i manejables.

Així amb CIDR la separació entre l’equip i la xarxa s’aconsegueix gràcies a una màscara. Aquesta màscara té la forma d’una adreça IP, que emmascara els bits d’una adreça normal per a poder distingir l’equip i la xarxa de manera senzilla. Així, per exemple, una màscara de 255.255.255.0 permet separar l’adreça de xarxa de la de l’equip final fent AND amb l’adreça IP; així:

D’aquí es pot extreure l’adreça de la subxarxa (els uns de la màscara - 143.45.1) i l’adreça de l’equip (els zeros de la màscara - 23). En aquest cas la xarxa constarà de 28 IP vàlides, com una classe C, de les quals 28 - 2 seran assignables a equips; cal recordar que les adreces especials de xarxa i de difusió no són assignables (143.45.1.0 i 143.45.1.255, respectivament). La representació d’aquesta subxarxa es fa amb la nomenclatura següent: 143.45.1.23/255.255.255.0.

Com es pot observar, això ens dóna un nivell més fi de divisió que ens simplificarà molt la gestió interna de xarxes; si una entitat disposa d’una classe B (146.43.0.0), internament l’entitat pot decidir subdividir les 65.536 adreces en diverses subxarxes, per exemple amb 256 subxarxes de 256 IP cada una: des de la 146.43.0.0/255.255.255.0 a la 146.43.255.0/255.255.255.0. Noteu que els valors de 255 i 0 per a l’adreça de xarxa són correctes, i no representen adreces de difusió i de xarxa, respectivament. Això ho podem saber gràcies a la màscara.

Una restricció no escrita però generalment adoptada a l’hora de definir les màscares és que tots els uns de la màscara han de ser consecutius; així, màscares com 255.145.0.0 es consideren invàlides, ja que traduïdes a format binari seria:

11111111 10010001 00000000 00000000

Mentre que altres com 255.255.128.0 són totalment correctes, ja que en format binari resulta:

11111111 11111111 11111110 00000000

Aquí tots els uns són consecutius, tot i no estar alineats a l’octet.

Aquesta restricció dels uns consecutius ens permet simplificar la representació de la màscara a un format més compacte; així, una altra manera d’indicar la separació entre la xarxa i l’equip és per mitjà d’un format que indica quants bits representen la xarxa; per exemple, 143.45.1.23/24 indica que la màquina 143.45.1.23 pertany a la xarxa

Page 137: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

136

143.45.1.0/255.255.255.0, o el que és el mateix, que té 24 bits per a l’adreça de xarxa i 8 per a la dels equips.

D’altra banda, gràcies a la classificació per subxarxes els encaminadors tenen la feina més fàcil, ja que per a poder decidir la ruta que ha de prendre qualsevol datagrama és suficient de mirar la xarxa de destinació, i no és necessari comprovar tota l’adreça IP. L’adreça IP sencera, idealment, només la mirarà l’últim encaminador de la cadena, o sigui, el que estigui dins de la mateixa subxarxa a la qual pertanyi aquella destinació. Per a implementar aquest mecanisme els encaminadors basen la decisió d’encaminament en una política anomenada longest prefix match, que significa que de totes les rutes possibles sempre s’agafa la que té més bits coincidents amb la destinació del paquet.

Exercicis

9. Indiqueu de les subxarxes següents i IP quantes IP assignables pot contenir la xarxa; expliqueu-ne el significat:

Adreça IP assignables Explicació

147.83.32.0/24

1.23.167.23/32

1.23.167.0/32

147.83.32.0/16

Solució de l’exercici 9

Adreça IP assignables

Explicació

147.83.32.0/24 254 És una adreça de xarxa en què tenim 8 bits per als equips; sabent que l’adreça de difusió i la de xarxa no són assignables acabem amb el total de 28 - 2 adreces per assignar.

1.23.167.23/32 1 Adreça amb una subxarxa amb només un equip. No és útil en un cas real però és correcta.

1.23.167.0/32 1 Com no hi ha part d’equip, tot és xarxa, i el fet que l’últim octet sigui 0 no fa que la IP sigui una adreça de xarxa genèrica, sinó una específica, com el cas anterior.

147.83.32.0/16 1 Fa referència a l’equip 32.0 de la xarxa de classe B 147.83.0.0. Cal notar que no és una adreça de xarxa, ja que no tots els bits de fora de la màscara són 0; així, es tracta com una adreça d’equip.

Page 138: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

137

10. De l’adreça de classe B 143.45.0.0/16, indiqueu quines subxarxes /20 es poden crear i quants equips conté cada una.

Solució de l’exercici 10

Page 139: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

138

El CIDR generalment s’utilitza en conjunció amb el VLSM, tècnica que té per objectiu optimitzar la utilització de les adreces IP per mitjà d’una assignació intel·ligent de les màscares de xarxa. Aquesta assignació ara es farà tenint en compte el nombre de màquines de cada subxarxa, i s’assignaran màscares de mida ajustada a les necessitats particulars de cada una. VLSM es pot veure com la creació de subxarxes de les subxarxes. VLSM és la sigla de variable length subnet mask. En català, màscara de subxarxa de mida variable.

Exercicis

11. Donada la xarxa de la figura 7, ens proporcionen el rang d’adreces 147.83.85.0/24. Es demana que s’assignin rangs d’adreces a totes les subxarxes i als enllaços entre els encaminadors.

Figura 7

Solució de l’exercici 11

L’assignació d’adreces es pot fer seguint la política següent:

Els 20 equips més l’encaminador necessiten un total de 5 bits (25 = 32)

Els 10 + 1 equips en tenen suficient amb 4 bits (24 = 16)

Els 5 + 1 equips en necessiten 3 (23 = 8), amb la qual cosa aquesta subxarxa no podrà créixer més.

Finalment els enllaços punt a punt necessitaran 2 bits, ja que necessitem espai per a les adreces de difusió i de xarxa.

En resum, ens faran falta un prefix /27, un /28, un /29 i 3 prefixos /30, respectivament.

D’aquesta manera una possible assignació seria:

Els vint equips poden usar la 147.83.85.0/27, en què el darrer octet seria 000XXXXX, amb adreça de xarxa 147.83.85.0 i adreça de difusió 147.83.85.31.

Page 140: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

139

Els deu equips disposaran de la 147.83.85.32/28, en què el darrer octet serà 0010XXXX, amb adreça de xarxa 147.83.85.32 i adreça de difusió 147.83.85.47.

En el cas dels cinc equips utilitzarem la subxarxa 147.83.85.48/29, en què el darrer octet serà 00110XXX, amb adreça de xarxa 147.83.85.48 i adreça de difusió 147.83.85.55.

Finalment els tres prefixos /30 (dels enllaços entre els encaminadors) es poden dividir amb el darrer octet 001110XX, 001111XX i 010000XX, respectivament. O sigui, 147.83.85.56/30, 147.83.85.60/30 i 147.83.85.64/30, amb adreces de xarxa 147.83.85.56, 147.83.85.60 i 147.83.85.64, i adreces de difusió 147.83.85.59, 147.83.85.63 i 147.83.85.67.

12. Quin problema té l’assignació d’adreces feta a l’exercici 11?

Solució de l’exercici 12

El problema d’aquesta assignació està determinat pel fet que s’han ajustat massa el nombre de bits per a cada subxarxa, i en el cas que creixi el nombre d’equips (especialment a la subxarxa de cinc equips) ens tocaria redimensionar la xarxa de nou, amb el cost que això representa.

3.1.4. TIPUS DE DATAGRAMES IP

IPv4 especifica tres tipus de trànsit clarament diferenciats dins de la xarxa: unidifusió, difusió i multidifusió.

El trànsit d’unidifusió és el més comú; la comunicació està formada per dos interlocutors que s’intercanvien informació, i sovint aquestes connexions són des d’un client cap a un servidor, que a la vegada pot tenir connexions unidifusió cap a altres clients.

El trànsit de difusió es basa a enviar la informació a tots els equips presents en una subxarxa. Com ja hem vist anteriorment, això es pot aconseguir enviant un paquet a una adreça que sigui l’adreça de xarxa i tot 1 a l’adreça de l’equip final; per exemple, per a la xarxa 126.76.31.0/24, l’adreça de difusió seria 126.76.31.255. Per a aconseguir que la difusió sigui realment eficient (que només s’enviï un paquet i el rebin tots els equips de la subxarxa), és necessari tenir suport del protocol d’enllaç de dades, tal com veurem en el mòdul següent.

Cal notar, però, que enviar trànsit de difusió normalment requereix algun privilegi a la xarxa (ser administrador); a més, els encaminadors en general no propaguen aquest tipus de trànsit per tal d’evitar problemes de seguretat, com per exemple atacs del tipus denial of service (DoS).

Finalment, el cas del trànsit de multidifusió es basa en el paradigma d’enviar informació des d’un sol origen cap a moltes destinacions a la vegada; la base del trànsit de multidifusió és que l’emissor no ha de tenir necessàriament coneixement de qui seran els seus receptors (en contra de la política d’unidifusió, que requereix conèixer els interlocutors). Això s’aconsegueix per mitjà del que es coneix com a grups de multidifusió. Com s’ha vist anteriorment, la IANA ha reservat les adreces de tipus D a multidifusió; aquestes són les que van des del rang 224.0.0.0 fins al 239.0.0.0. D’aquest grup d’adreces n’hi ha unes quantes de reservades a grups de multidifusió coneguts com a permanents; la llista completa es pot trobar a Internet.

IANA és la sigla d’Internet Assigned Numbers Authority.

Page 141: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

140

Així, si una estació concreta està interessada a rebre un contingut multidifusió, el que farà serà subscriure’s al servei mitjançant el protocol IGMP, que especifica el format del paquet que s’ha de generar per tal de poder registrar-se en un grup i poder rebre’n el contingut. IGMP suporta dos tipus de paquets, els de pregunta i els de resposta. Normalment els de pregunta són uns paquets dirigits a tots els equips en què els que tenen sessions de multidifusió actives responen; així els encaminadors (que han de tenir suport per a multidifusió) poden construir el que es coneix com a arbre multidifusió, per a encaminar els paquets cap a les seves destinacions. IGMP és la sigla d’Internet group management protocol.

L’avantatge principal de la multidifusió és que la informació que s’envia, en comptes de replicar-se des de l’origen un cop per cada destinació, forma un arbre, de manera que es minimitza el nombre de còpies; un exemple d’això es pot veure més endavant en la figura 19b.

Exercicis

13. Un servidor de xat té en un moment donat un total de 80 clients connectats arreu del món. Indiqueu quin nombre i de quin tipus són les connexions que té obertes aquest servidor.

Solució de l’exercici 13

Atès que el xat és un protocol que utilitza TCP/IP, i que els clients, tot i parlar entre ells, passen sempre pel servidor, això és tracta del típic escenari amb 80 connexions unidifusió entre els 80 clients i el servidor.

14. Un administrador de la xarxa 147.83.0.0/16 vol enviar un paquet de difusió a la subxarxa 147.83.20.0/24. Indiqueu quina adreça de destinació tindria el paquet, quants paquets es generarien i a quantes màquines com a màxim podria arribar.

Solució de l’exercici 14

Atès que la subxarxa a la qual es vol enviar la difusió té 8 bits, això implica que es generaria un sol paquet amb adreça destinació 147.83.20.255, i que el rebrien com a màxim 255 - 2 = 253 estacions, ja que l’adreça 147.83.20.0 i la 147.83.20.255 estan reservades per a l’adreça de xarxa i la de difusió, respectivament.

3.1.5. EL FUTUR D’IPV4

Quan es va dissenyar IPv4 es creia que el seu gran nombre d’adreces IP (232) seria suficient per a poder suportar el gran creixement que s’esperava d’una xarxa com Internet. Cal recordar que Internet va entrar en funcionament el 1969 amb el nom d’ARPANet, un projecte subvencionat pel Departament de Defensa dels Estats Units. Això va provocar que, quan Internet es va desplegar al cap d’uns anys a la xarxa comercial, el repartiment d’adreces no fos equitatiu, ja que les grans empreses americanes es van poder adjudicar una gran quantitat d’adreces de classe A, i van deixar països com la Xina i d’altres que s’han desenvolupament posteriorment amb moltes menys adreces de les necessàries. Com a referència, els EUA tenen uns 1.500 milions d’adreces assignades, mentre que la Xina, amb una població molt més nombrosa, només en disposa aproximadament de 200 milions. Per tenir una idea, Espanya en té assignades actualment entorn de 22 milions.

Page 142: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

141

Amb aquest paradigma, molt aviat es veu que amb l’actual política per al repartiment d’adreces, en molt poc temps no quedaran adreces IPv4 disponibles per assignar, fet que implicarà inevitablement que Internet no podrà créixer més.

Per tal de minimitzar aquest problema es va dissenyar el NAT, com ja hem vist, que permet utilitzar adreces privades per a accedir a la Xarxa amb una sola IP pública. Actualment, països com la Xina o l’Índia estan fent un ús intensiu del NAT per la manca d’adreces disponibles.

Com aquesta solució no és escalable i comporta una sèrie molt important de problemes als proveïdors de serveis, es va arribar a la conclusió que els 32 bits d’adreçament del protocol IPv4 eren insuficients, i per això es va dissenyar el protocol IPv6, com veurem a continuació. Per motius econòmics IPv6 encara no ha estat implantat, i si la demanda d’adreces IPv4 segueix al ritme actual, es preveu que la IANA assignarà el darrer rang d’adreces IPv4 a la meitat del 2011, i que les autoritats regionals esgotaran les que tenen pendents per assignar el 2012, fet que de ben segur forçarà molts països a adoptar prematurament IPv6. En aquest sentit, països com el Japó, la Xina, l’Índia i alguns d’Amèrica del Sud ja han adoptat el protocol i utilitzen algunes tècniques, com veurem més endavant, que permeten la interoperabilitat dels dos protocols.

3.2. IPV6

La mancança d’adreces IPv4 vista anteriorment va incentivar el disseny d’un nou protocol de xarxa, IPv6. Actualment IPv6 està totalment desenvolupat, tot i que encara no és possible utilitzar-lo dins la xarxa comercial, ja que els operadors encara no han preparat els seus equips i tampoc no han fet el repartiment d’adreces als seus usuaris. Això i la dificultat d’implantar progressivament aquesta nova versió en substitució de l’anterior és el que està retardant la seva incorporació a escala comercial.

Aquest subapartat descriu breument aquest protocol, se’n remarquen les diferències amb la versió anterior, i les novetats que incorpora. Per acabar es descriuen els principals problemes que hi ha per a la migració d’IPv4 a IPv6.

Page 143: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

142

3.2.1. MOTIVACIÓ

Inicialment, a l’hora de dissenyar el protocol, es va pensar que no era necessari crear un protocol sencer, i només fent una adaptació d’IPv4 hauria de ser suficient. Però ben aviat es va veure que per a poder gaudir de bones optimitzacions, comparat amb la versió anterior, caldrien bastants més canvis. Així, es va optar per un disseny que té poc en comú amb la versió anterior.

El motiu principal que va portar a plantejar-se una nova versió del protocol era el limitat rang d’adreces que permet IPv4, que encara que pugui semblar molt elevat, es va veure que seria clarament insuficient per a la demanda del mercat en un futur. IPv6 soluciona aquest problema proposant un camp d’adreces de 128 bits.

Sobretot, l’aparició els darrers anys d’una gran quantitat de dispositius mòbils que volen formar part de la gran xarxa que és Internet, ha provocat ràpidament que els 32 bits d’adreçament IPv4 siguin insuficients; tant és així, que si tots aquests dispositius es volguessin connectar de manera simultània a la Xarxa probablement els operadors tindrien problemes per la manca d’adreces IPv4. Per veure aquest problema només cal pensar quants telèfons mòbils hi ha actualment només a l’Estat espanyol, uns 44 milions, respecte al nombre d’IP que hi ha assignades actualment al país, uns 22 milions. Això sense considerar els usuaris que es connecten des de les seves llars. Es podria pensar que el problema es podria minimitzar amb la utilització de NAT, però a la llarga això pot representar un greu problema de rendiment als encaminadors, per haver de mantenir les taules de traducció d’adreces de milions de connexions a la vegada. A sobre, com més va hi ha més petites i mitjanes empreses que volen oferir als seus clients una sèrie de serveis que precisen una connexió permanent a la Xarxa, amb la conseqüent despesa d’adreces i la impossibilitat d’utilitzar el NAT massivament.

3.2.2. CAPÇALERA IPV6

La capçalera IPv6 té una longitud fixa de 40 octets (vegeu la figura 8), i consta dels camps següents:

Figura 8. Capçalera IPv6

Page 144: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

143

Version (4 bits): indica la versió del protocol que conté el paquet. Aquest camp té el mateix significat que el de la versió IPv4, però ara amb el valor 0 × 06.

Traffic class (8 bits): aquest camp classifica un paquet dins d’un tipus de trànsit determinat; conceptualment és l’equivalent al TOS d’IPv4.

Flow label (20 bits): serveix per a etiquetar un conjunt de paquets que tinguin les mateixes característiques; servirà per a poder oferir qualitat de servei.

Payload length (16 bits): longitud del payload del paquet, o sigui, el paquet sense la capçalera IP. La mida està representada en octets.

Next header (8 bits): aquest camp és una gran innovació d’IPv6 respecte a IPv4, ja que permet tenir una capçalera bàsica de mida fixa. Aquest camp indica la posició a la qual es pot trobar la capçalera següent, i així estalvia temps de procés als encaminadors intermedis en no haver-hi opcions.

Hop limit (8 bits): aquest camp és equivalent al TTL d’IPv4 però directament compta salts i no temps.

Source address (128 bits): adreça de l’equip final que ha originat el paquet.

Destination address (128 bits): adreça de l’equip final al qual està destinat el paquet.

De les dades de la capçalera, es pot observar que la diferència més directa que hi ha entre tots dos protocols és la longitud de les adreces IP; on IPv4 té 32 bits, IPv6 passa a tenir-ne 128. Aquest augment en l’espai d’adreçament permet que el rang d’adreces de la Xarxa passi de 232 a 2128 adreces possibles. Com que ara tenim molts més bits per a l’adreça, la forma d’especificar adreces IPv6 es fa amb ‘‘la notació dels dos punts’’. Una adreça IPv6 es representa amb blocs de 16 bits representats en hexadecimal i separats pel símbol ‘‘:’’. Per exemple: 2001:0DB8:0000:0000:0319:8A2E:0370:7348.

Una simplificació d’aquesta notació es pot aplicar en el cas que una adreça tingui molts 0 consecutius; la manera abreviada de representar-la és utilitzant ‘‘::’’. Així, la forma compacta de representar l’adreça anterior seria 2001:0DB8::0319:8A2E:0370:7348.

Una altra diferència notable entre IPv4 i IPv6 és la jerarquització de les adreces. L’assignació d’adreces IPv4 es va fer, al seu temps, d’una manera molt anàrquica, ja que no s’esperava que el creixement d’Internet fos tan espectacular. Actualment cada corporació o cada operadora de telefonia té rangs d’adreces molt dispersos i mal dimensionats, cosa que fa extremadament difícil la gestió de les adreces disponibles, l’assignació de les noves i l’encaminament global. Per això IPv6 el que ha fet ha estat jerarquitzar d’una manera més intel·ligent el repartiment de les seves adreces, de manera que cada país, operador o ISP disposa d’un rang concret amb un nombre d’adreces proporcional a la seva possible utilització de la Xarxa. Independentment de la millora d’aquesta jerarquia pel que fa a la localització geogràfica, el fet de separar d’aquesta manera les adreces permet assignar-ne de noves d’una manera molt més senzilla que fins ara.

D

Page 145: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

144

e manera semblant a IPv4, es pot identificar quin tipus d’adreça és només amb el prefix de l’adreça IPv6, com indica la taula següent:

Assignació d’adreces

Prefix Espai d’assignació

0000::/8 Reservat. Les adreces de loopback i les adreces amb integració d’IPv4 surten d’aquest prefix.

0100::/8 Reservat.

0200::/7 Reservat.

0400::/6 Reservat.

0800::/5 Reservat.

1000::/4 Reservat.

2000::/3 Adreça unidifusió global. D’aquí surt el rang d’adreces que es repartiran als usuaris. Hi ha 2125 adreces disponibles.

4000::/3 Reservat.

6000::/3 Reservat.

8000::/3 Reservat.

A000::/3 Reservat.

C000::/3 Reservat.

E000::/4 Reservat.

F000::/5 Reservat.

F800::/6 Reservat.

FC00::/7 Adreça unidifusió local única.

FE00::/9 Reservat.

FE80::/10 Adreça d’enllaç local unidifusió.

FEC0::/10 Reservat.

FF00::/8 Adreces multidifusió.

Un fet molt interessant que es va considerar per a fer aquesta assignació d’adreces és que dóna la possibilitat de representar adreces de diverses tecnologies incrustades dins la nova versió del protocol. D’aquesta manera es poden representar adreces IPv4, i fins i tot adreces de maquinari de l’enllaç de dades (com per exemple Ethernet).

El gran avantatge d’inserir altres tipus d’adreces directament a la IPv6 és que tenen un prefix assignat; així, per exemple, per a tenir una adreça Ethernet d’un equip dins d’una IPv6 el prefix LAN és FE80::/10. Per tant, si l’adreça de la targeta Ethernet és 00:90:F5:0C:0F:ED, aleshores l’adreça IPv6 queda fE80::0090:F50C:0FED. Com es pot observar, el procés també es pot fer a la inversa: quan arriba un paquet amb el prefix de

Page 146: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

145

xarxa FE80 ja es pot suposar que es tracta d’una adreça local i se’n pot extreure l’adreça de maquinari fàcilment. A més a més, amb aquest mecanisme qualsevol interfície de xarxa es pot configurar de manera automàtica i autònoma. En anglès, link-local.

També cal remarcar que IPv6, a part de tenir adreces unidifusió, difusió i multidifusió com IPv4, afegeix suport per a un quart tipus, que són les adreces de servei.

Les adreces de servei són una gran innovació d’IPv6, sobretot perquè aprofiten les adreces unidifusió ja existents. Així, una adreça unidifusió esdevé de servei des del moment que una mateixa IPv6 s’assigna a més d’una interfície (incloent-hi equips diferents). La idea al darrere d’aquesta implementació és que respongui les peticions a un servei concret l’estació més propera. Així, per exemple, imaginem dos servidors web amb la mateixa IPv6, per exemple, 2001:0DB8::0319:8A2E:0370:7348; quan la xarxa rebi un paquet dirigit cap a aquesta IPv6, l’enviarà a totes dues estacions, i la primera que respongui serà la que estigui més prop de l’equip que fa la petició. Actualment, per complexitats amb la implementació d’aquest tipus d’adreces, només s’utilitzen per a encaminadors. Així, una subxarxa pot tenir més d’un encaminador per a sortir a Internet usant el mateix prefix, i cada equip fa servir el que està més proper a l’estació, i aconsegueix de manera senzilla un sistema de balanceig de càrrega.

Una altra innovació rellevant que incorpora IPv6 és la utilització molt més intensiva del trànsit de multidifusió dins de les xarxes locals; tant és així que els equips, per defecte, escolten adreces multidifusió amb el prefix FF02::1:FF00:0000/104, com veurem en seccions posteriors, per tal d’evitar la generació de trànsit de difusió que afecta tots els equips de la subxarxa, i no sempre és desitjable.

Altres millores menors que introdueix aquest protocol són:

Mecanisme d’opcions ampliat: les opcions formen part d’una capçalera col·locada entre la capçalera IP pròpiament dita i la capçalera de la capa de transport. Aquesta manera de posar les opcions permet una gestió més simple de les capçaleres per part dels dispositius que han de tractar el paquet fins que no arriba a la seva destinació, i permet un sistema més simple i flexible.

Adreces d’autoconfiguració: l’assignació dinàmica d’adreces ha estat substancialment millorada respecte al seu predecessor. Un dels motius principals d’això és el fet que es pot afegir l’adreça de maquinari dins l’adreça IPv6, i així només amb un prefix donat pel dispositiu d’encaminament més proper i amb l’adreça de maquinari es garanteix una adreça única a escala mundial, sempre que s’utilitzi el prefix assignat per l’operador a l’hora de generar l’adreça.

Facilitat per a l’assignació de recursos: el que amb IPv4 era el Type of Service ara s’anomena traffic class, tot i que ara es té la possibilitat de marcar fluxos individuals, cosa que dóna molta més flexibilitat a l’hora de marcar trànsit prioritari.

Capacitats de seguretat: com que la seguretat, avui dia, és un tema molt important IPv6 inclou característiques d’autenticació i privacitat. Per defecte IPv6 inclou funcionalitats natives per a la creació de xarxes privades virtuals (VPN) per mitjà d’IPsec, protocol de xifratge de les dades en temps real, que amb IPv4 era opcional.

Exercicis

15. Un PC té una targeta Ethernet amb MAC 34:27:A4:6F:AE:53. L’operador li proporciona el prefix 2001:0A54:0039::/48. Indiqueu l’adreça local i l’adreça d’autoconfiguració d’aquest equip.

Solució de l’exercici 15

Page 147: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

146

L’adreça local estarà determinada pel prefix link-local, i així l’adreça serà fE80::3427:A46F:AE53. L’adreça d’autoconfiguració surt del prefix i de la MAC; per tant: 2001:0A54:0039::3427:A46F:AE53.

3.2.3. PROBLEMES DE LA MIGRACIÓ A IPV6

Un dels motius principals pels quals encara és treballa amb IPv4 és la dificultat que comporta la migració al nou protocol. La incompatibilitat de les adreces i de les capçaleres de tots dos protocols fan que l’actualització a la nova versió no sigui fàcil. També cal tenir en compte que les aplicacions existents només suporten el sistema d’adreces d’IPv4, i per a acceptar les noves adreces s’ha de canviar el codi de l’aplicació, i també totes les crides al sistema d’accés a la xarxa.

A part del nivell d’aplicació, hi ha un altre problema molt greu. Atesa la gran diversitat de xarxes que formen Internet, hi ha equips molt diversos en funcionament, i no tots aquests equips de comunicacions tenen suport per al nou protocol; per tant, s’ha d’actualitzar el sistema operatiu dels encaminadors de la xarxa, amb la conseqüent despesa econòmica i de temps que això representa, cosa que moltes de les empreses no estan disposades a invertir (especialment les grans corporacions americanes, que són les que tenen adreces suficients).

Finalment, a causa de la gran utilització que té actualment Internet, és un gran problema haver de parar totes les xarxes per a fer la migració. Així, el problema que es troba és l’enorme despesa econòmica per a les empreses que controlen totes les seves transaccions per mitjà de la xarxa, cosa que força a fer la migració de manera progressiva, transparent per als usuaris i sense deixar d’oferir els serveis disponibles en cap moment.

3.2.4. MECANISMES PER A ASSISTIR LA TRANSICIÓ

Una migració entre dos protocols quan un s’està utilitzant massivament és extremadament complexa. Com hem vist, les raons normalment són econòmiques, ja que la gran majoria de les aplicacions actualment només suporten IPv4, i migrar-les a la nova versió no sempre és senzill (per exemple, aplicacions bancàries). D’altra banda, tot l’equipament de maquinari que forma la columna vertebral de la Xarxa, si bé està preparat per a suportar IPv6, no sempre té la configuració correcta, ni l’assignació d’adreces feta. Amb tot, s’espera que hi hagi una fase de coexistència dels dos protocols. De totes maneres, tot i la coexistència hi ha escenaris que obliguen a dissenyar un pla de migració controlat. En anglès, backbone.

Així, els diferents mecanismes de transició es poden dividir en dos grans grups: mecanismes bàsics i mecanismes per a la interconnexió d’illes.

De mecanismes bàsics se’n poden distingir dos: el conegut com a dual-stack, en què els equips utilitzen simultàniament els dos protocols i es connecten amb el que més s’ajusti a les necessitats del moment, i el de tunneling, en què dos equips amb dual-stack, creen un túnel IPv4 entre ells, i per dins del túnel es comuniquen amb IPv6.

Cal notar que un túnel és aquell mecanisme pel qual s’encapsulen dos protocols de xarxa dins d’un mateix datagrama, i així hi ha dues capçaleres de xarxa consecutives del nivell de xarxa. IPv4 suporta el mecanisme de túnel per mitjà d’un valor especial al camp Protocol que es troba a la capçalera.

Page 148: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

147

Pel que fa als mecanismes per a connectar illes, pretenen resoldre el cas en què diverses màquines interconnectades per mitjà d’IPv6 (illa IPv6) es volen connectar amb una altra illa IPv6, però pel camí hi ha una illa IPv4, tal com mostra la figura 9.

Figura 9. Xarxes IPv4 i xarxes IPv6

Aquests mecanismes també estan basats principalment en túnels. Se’n poden distingir els tipus següents:

1) Túnels configurats: els extrems dels túnels entre les illes es configuren de manera manual entre les dues xarxes. Els extrems han de ser dual-stack.

2) Túnels automàtics: s’utilitzen adreces IPv4 mapades dins d’IPv6 amb el prefix reservat, que és el ::/96; per exemple, ::195.123.57.93, que l’encaminador converteix a l’adreça IPv4, i a l’altre extrem es torna a convertir a la IPv6. Els extrems no s’adonen del canvi i es poden comunicar amb IPv6 sense problemes.

3) Túnel Broker: s’utilitza un gestor, que indica al client un guió per tal de fer el túnel de manera automàtica. El client ha de ser dual-stack, ja que la petició al gestor va amb IPv4, que contesta amb un guió que permet connectar a un tunnel-server (que també és dual-stack), que permet connectar-se a la xarxa IPv6. En anglès, broker. En anglès, script.

4) 6to4: s’assigna una adreça IPv4 compatible amb el prefix IPv6 als encaminadors, que fan un túnel. Per exemple, per a la xarxa 2001:d002:0507::/48 l’encaminador tindria l’adreça 208.2.5.7 (que surt de d002:0507). A l’altre extrem es faria l’operació anàloga i s’establiria el túnel.

3.3. PROTOCOLS DE SUPORT A IP

Tant IPv4 com IPv6 són protocols de xarxa, però tots dos necessiten suport d’altres protocols de la mateixa capa per a poder dur a terme certes funcionalitats que seria complex aconseguir d’una altra manera. Tot i que, ateses les diferències estructurals entre els dos protocols, molts dels serveis són diferents, s’engloben tots en aquesta secció per simplificar-ne la comprensió, ja que si bé els protocols divergeixen, la seva funcionalitat sovint és molt similar.

3.3.1. ICMP

IP és un protocol no orientat a connexió que té per objectiu l’enviament d’informació independentment de la tecnologia de nivells inferiors utilitzada. Això proporciona un entorn ideal per a poder comprovar l’estat de la xarxa, o enviar informació de control en cas que hi hagi problemes a la xarxa. Per exemple, quan un datagrama no pot arribar a la seva destinació, o bé si hi ha congestió a un enllaç, o bé si a un paquet se li ha expirat el TTL. Totes aquestes situacions requereixen algun protocol que, treballant a la mateixa capa que IP, permeti avisar de manera automàtica de qualsevol d’aquests esdeveniments. Per això es va dissenyar el protocol ICMP.

Page 149: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

148

El protocol ICMP és l’encarregat d’enviar missatges de control (i d’error) entre els diferents equips que formen la xarxa.

ICMP és la sigla d’Internet Control Message Protocol.

La taula següent mostra tots els tipus de missatges existents amb ICMP.

Els missatges ICMP tenen diverses utilitats: des d’informar d’errors fins a depurar l’estat de la xarxa. Una de les eines més utilitzades per a poder veure si un equip està connectat a la xarxa és ping. Una altra funcionalitat és possible gràcies al camp TTL de la capçalera IP, que ajuda a fer una altra tasca de depuració mitjançant una eina anomenada traceroute; aquesta eina ens permet descobrir els encaminadors intermedis entre l’origen i la destinació dels datagrames. Per a aconseguir saber quins encaminadors travessa un datagrama, el traceroute envia paquets IP consecutius amb un TTL d’1, un altre de 2, un altre de 3, i així successivament fins a arribar a la destinació. L’efecte d’això és que el primer encaminador, en rebre un paquet amb TTL = 1, el decrementa, i en ser 0, el descarta i envia de tornada un paquet ICMP de TTL expired. Ara l’aplicació només cal que miri qui ha enviat aquest paquet (IP origen) per a saber de quin encaminador es tracta. Per descomptat, amb TTL = 2 succeirà el mateix amb el segon encaminador, i després amb el tercer i així successivament fins a la destinació.

Descripció dels diferents missatges ICMP

Missatge Descripció

Destination unreachable

Indica que no es pot arribar a la destinació. Aquest missatge té un camp de codi que indica si és culpa de la xarxa, de l’equip en particular o bé del port. També distingeix si no es pot arribar a la destinació o bé si la destinació és desconeguda.

Echo request / Echo reply

Aquests dos missatges són el de petició i el de resposta; quan una estació rep un echo request, ha de respondre amb un echo reply si està activa. En general és aconsellable que tots els equips responguin aquestes peticions, tot i que per seguretat molts cops es filtren els missatges.

L’aplicació per excel·lència que utilitza els echo request/reply és el ping.

Source quench

Aquest paquet serveix per a regular; indica que aquell enllaç està patint congestió. Actualment aquest tipus de paquet no s’utilitza perquè el control es fa majorment a la capa de transport.

Router advertisement

Aquest paquet d’ICMP s’envia a una adreça multidifusió en què tots els encaminadors escolten per defecte. Amb aquest missatge és possible descobrir automàticament l’existència de nous encaminadors a la xarxa.

Router discovery

És un paquet complementari al de router advertisement. Però en aquest cas és un encaminador que acaba d’entrar a una xarxa qui pregunta quins altres encaminadors hi ha a la xarxa.

TTL expired Quan el TTL d’un paquet arriba a 0 aquest es descarta, i l’encaminador que l’ha descartat genera un paquet TTL expired a l’origen del paquet descartat.

Page 150: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

149

Descripció dels diferents missatges ICMP

IP header bad En el cas que es detecti un error de la suma de comprovació a la capçalera d’un paquet IP, aquest es descarta i s’avisa a l’origen amb aquest paquet ICMP.

3.3.2. ARP

A l’inici del mòdul hem vist que per a enviar un datagrama IP a una estació de la mateixa xarxa que l’emissor era necessari descobrir quina adreça del nivell de l’enllaç de dades té aquesta estació, ja que les tecnologies de capes inferiors no entenen què és una adreça IP.

Així doncs, perquè IP funcioni necessita interactuar amb les capes inferiors i descobrir de manera automàtica quina és l’adreça d’enllaç de dades a la qual respon un equip per a poder-se intercanviar informació, i per això va ser dissenyat el protocol ARP específicament per a IPv4.

ARP és la sigla d’address resolution protocol.

Per a aconseguir el descobriment de l’adreça maquinari d’un equip a partir de la seva IP ARP se serveix de la funcionalitat que ens proporciona la capa d’enllaç de dades per a enviar paquets de difusió. Aleshores el procés per a aconseguir l’adreça maquinari (anomenada MAC, com veurem en el mòdul 4) i poder enviar el paquet, és tal com es pot veure al diagrama de la figura 10.

Figura 10. Diagrama de seqüència per a l’enviament d’un paquet IP

El procés d’ARP, il·lustrat en la figura 11 amb un exemple, segueix una sèrie de passos per tal de descobrir l’adreça. Primer el que s’ha d’aconseguir és l’adreça MAC del pròxim salt, i

Page 151: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

150

per això s’envia un paquet ARP a l’adreça de difusió de la nostra xarxa local. Aquest ARP buscarà la IP de destinació o bé la de l’encaminador, depenent de si l’estació forma part de la subxarxa o no. Un cop s’obté l’adreça MAC, es construeix un paquet que té com a adreça MAC destinació l’obtinguda per ARP i com a IP destinació l’original (o sigui, en el cas que s’enviï el paquet a l’encaminador, aquesta IP serà la de la destinació final, no la de l’encaminador).

Figura 11. Exemple de petició per ARP

Hem vist que l’ARP ens serveix per a poder descobrir quina adreça MAC correspon a una IP, i també hem vist la importància d’aquesta operació. Per completesa, ARP té una variant anomenada RARP que ens permet fer l’operació inversa, o sigui, des d’una adreça MAC poder esbrinar a quina IP correspon. RARP no és ben bé un protocol de la capa de xarxa, ja que inclou moltes funcionalitats de la capa d’enllaç de dades, però atesa l’estreta relació amb ARP s’acostumen a considerar conjuntament. RARP ja no s’utilitza, ja que hi ha protocols com BOOTP i DHCP que ens ofereixen aquesta i més funcionalitats, com veurem a continuació.

3.3.3. NDP

ARP és un protocol que va ser dissenyat específicament per a IPv4, i amb els avenços de les xarxes fins avui, ha provat que és insuficient per a segons quins serveis. Per això, amb l’aparició d’IPv6, es va decidir que calia un protocol més complet. Així va aparèixer NDP. NDP és la sigla de network discovery protocol.

NDP és un protocol que permet descobrir els veïns existents en una xarxa local. El mode d’operació és molt similar al que utilitzàvem amb IPv4: s’envien neighbour solicitations i es reben neighbour advertisements. Però, la gran diferència amb ARP és que s’utilitza trànsit multidifusió en comptes de difusió. I NDP forma part d’un protocol més gran anomenat ICMPv6, que és l’extensió a IPv6 del protocol ICMP.

Page 152: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

151

Com ja hem vist, un node IPv6 quan es dóna d’alta es posa a escoltar un conjunt d’adreces multidifusió, i una d’aquestes és la de solicited-node. Per a automatitzar aquest procediment, l’adreça multidifusió solicited-node d’una estació es construeix de la manera següent: s’agafen els darrers tres octets de l’adreça unidifusió i s’hi afegeix al principi el prefix multidifusió FF02::1:FF00:0000/104. Per exemple, l’adreça multidifusió solicited-node per a 2001:630:1310:FFE1:02C0:4EA5:2161:AB39 seria FF02::1:FF61:AB39. Aleshores l’estació es posa a escoltar el grup multidifusió per a respondre amb l’adreça maquinari de l’equip a qui va dirigida la petició.

Això ens dóna la versatilitat que no tots els nodes reben els anuncis, i així en el cas que no vagin dirigits cap a ells ja ni els arriben a veure, amb la reducció en l’ús de recursos que representa això.

3.3.4. BOOTP

El protocol BOOTP s’utilitza per a obtenir de manera automàtica una adreça IPv4 des d’un servidor que està situat a la mateixa subxarxa que el client. Normalment s’utilitza en equips finals durant el procés d’engegada, cosa que permet que la imatge del nucli per a arrencar el sistema s’obtingui a través de la xarxa.

BOOTP és la sigla de bootstrap protocol.

El funcionament del protocol BOOTP és molt simple: el client envia un paquet de difusió del tipus bootrequest, indicant l’adreça maquinari i, si la sap, la seva adreça IP. El servidor li contesta amb un bootreply amb les dades necessàries i un enllaç a la imatge del nucli preconfigurada per a aquell equip.

Avui dia aquest protocol està en relatiu desús, ja que han aparegut alternatives més modernes, com ara el PXE, proposat per Intel. El PXE dóna més versatilitat a l’hora de configurar quin sistema operatiu ha d’arrencar. PXE és la sigla de preboot execution environment.

3.3.5. DHCP

El protocol següent de xarxa que veurem (DHCP) no és realment un protocol de xarxa, sinó un protocol d’aplicació. De totes maneres, atès que s’utilitza per a configurar la xarxa, s’explica en aquesta secció. El protocol DHCP és el que utilitzen els dispositius per a obtenir informació de la configuració dels paràmetres de xarxa per a un equip IPv4 de manera automàtica.

DHCP és la sigla de dynamic host configuration protocol.

L’administrador de la xarxa configura un prefix de xarxa, juntament amb un subrang d’adreces destinades a autoconfiguració (aquest rang d’adreces s’anomena pool). Quan es rep una petició, el protocol comprova si el client està autoritzat, i si ho està se li assigna una IP preconfigurada, que s’obté d’una base de dades a partir de l’adreça maquinari de l’equip, o bé una a l’atzar del pool si l’adreça maquinari no es troba. Aquesta cessió d’IP està controlada per un temporitzador, i quan aquest temporitzador expira i no s’ha rebut cap notícia del client es torna la IP al pool d’adreces lliures. Per a evitar això, el protocol implementa un sistema de keep-alive, que va enviant renovacions d’ús de la IP al servidor per a evitar que caduquin. Per a fer totes aquestes tasques DHCP utilitza UDP per a enviar la informació.

Page 153: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

152

Entrant en una mica més de detall, un client quan dóna d’alta una interfície enviarà un DHCP discovery, que és un paquet difusió per a descobrir servidors DHCP. El servidor, quan veu el paquet, comprova la validesa del client (base de dades de MAC) i envia un DHCP offer amb la seva IP. Això el client ho respon directament amb un DHCP request, i finalment el servidor ho accepta amb un DHCP acknowledgement, que conté la durada de la IP i la configuració específica que el client hagi demanat en el DHCP request. Per exemple: encaminador per defecte, servidor de DNS, etc.

3.3.6. DNS

Una funcionalitat molt important, i molt utilitzada actualment, és el DNS. Aquest servei es va crear per a simplificar la identificació dels diferents equips de la Xarxa. Fins ara hem vist que un node de la Xarxa s’identifica per mitjà de la seva adreça IP, però com es pot observar, un usuari pot tenir dificultats per a recordar adreces IP i associar-les al servei que proporciona. DNS és la sigla de domain name service. En català, servei de noms de domini.

El DNS ens permet fer un mapatge d’una adreça IP a un nom fàcil de recordar per a un humà. Així, cada equip o encaminador que tingui una IP pot tenir un nom assignat a aquesta IP, i el servei de DNS ens permetrà resoldre la IP que pertanyi a un nom i viceversa.

DNS és una base de dades distribuïda que utilitza TCP o UDP al port 53 per a oferir el servei. Per tal de simplificar-ne la gestió dins d’una xarxa tan gran com Internet, utilitza una aproximació jeràrquica que permet distribuir la càrrega entre diversos nodes. Concretament, el DNS disposa del que es coneix com a node arrel, que és des d’on es deriven tots els noms assignats. Aquest node arrel està compost actualment per 13 servidors i generalment s’identifica amb un ‘‘.’’, i d’aquest pengen els dominis d’alt nivell (TLD). De TLD n’hi ha de dos tipus: els genèrics (.com, .edu...) i els geogràfics (.es, .uk, .it), tal com es mostra a la figura 12. A la seva vegada dels TLD deleguen la resolució de noms als dominis de segon nivell, dels quals a la vegada surten els de tercer nivell, i així successivament fins a arribar als equips finals. A la figura 12 es mostren dos exemples: www.uoc.edu i www.educacion.es. TLD és la sigla de top level domains.

Figura 12. Jerarquia del DNS

Page 154: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

153

Els exemples anteriors ens permeten veure que el TLD .edu (pertanyent a les universitats a escala mundial) té registrada una universitat .uoc, de la qual penja una màquina (www), que per conveni normalment fa referència a un servidor web. La potència d’aquesta solució és que quan hi ha una consulta al DNS aquesta es fa de manera recursiva. Així, per al cas de www.uoc.edu, un dels servidors arrel passarà la pregunta al domini .edu (que està format per diversos servidors), que enviarà la pregunta recursivament al domini uoc. Aquest finalment consultarà a la seva base de dades i retornarà l’adreça IP que correspon a la consulta. Quan el client rebi la resposta ja podrà establir una connexió amb aquesta adreça.

Un tipus de TLD que no s’ha comentat fins ara és el .arpa. Aquest domini és el que s’utilitza per a fer el que es coneix com la resolució inversa, o sigui, obtenir un nom a partir d’una adreça IP. Per a fer això es fa una consulta al DNS invertint la IP de la consulta i posant-li el nom de domini in-addr.arpa. Així, per a demanar el nom associat a 193.45.15.48, es construiria una consulta de la forma 48.15.45.193.in-addr.arpa., que es resoldria de manera anàloga a la resolució directa de noms vista fins ara.

Page 155: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

154

4. ALGORISMES I MECANISMES D’ENCAMINAMENT

Un algorisme d’encaminament és aquell procés que permet l’enviament d’un datagrama generat des d’un node origen de la xarxa a qualsevol altre node d’aquesta xarxa. Aquests dos nodes generalment estaran connectats a encaminadors diferents, per la qual cosa el datagrama haurà d’anar passant a través de diversos nodes de la xarxa fins a arribar a la seva destinació.

Actualment els algorismes d’encaminament es poden classificar principalment en dos tipus, els coneguts com a estat de l’enllaç (LS) i els de vector distància (DV). Aquesta secció estarà destinada a detallar els diferents algorismes d’encaminament genèrics, que posteriorment veurem que s’utilitzen per als protocols d’encaminament específics a Internet. LS és la sigla de link state. DV és la sigla de distance vector.

Normalment la topologia d’Internet es modela com un graf; per tant, a l’hora de dissenyar els algorismes d’encaminament s’utilitza la teoria de grafs. Abans de descriure com funcionen els algorismes recordarem una mica què és un graf i quines eines ens proporciona per a poder-lo recórrer.

Un graf és un conjunt de nodes N i una sèrie A d’arestes que uneixen els nodes formant el graf. Cada aresta uneix un parell de nodes de N. Cal notar que dins d’una xarxa els nodes seran els encaminadors i les arestes els enllaços, ja que des del punt de vista de l’encaminament els equips finals no es consideren. En el nostre cas assumirem que tots els enllaços són bidireccionals, i per això el graf resultant de la xarxa sempre serà no dirigit. Dins d’una xarxa, igual que dins d’un graf, es coneix el node x com a veí del node y si hi ha una aresta a que els uneix. Mentre que cada aresta (enllaç) tindrà un cost associat per a recórrer-lo, el cost o mètrica d’un enllaç és una funció que defineix ‘‘quant costa’’ enviar un datagrama a través d’aquell enllaç, per la qual cosa generalment ens interessarà minimitzar aquest cost. Es poden definir moltes funcions de cost, com per exemple, el preu que s’ha de pagar per a enviar informació a través d’aquell enllaç, o bé el retard amb què la informació arriba a la destinació. Una altra possible mètrica és l’amplada de banda disponible (que en aquest cas ens interessa maximitzar).

Històricament el cost es mesurava en funció del retard i la càrrega dels enllaços, ja que les diferències de velocitats podien ser molt grans, per exemple de 56 kbps d’un port sèrie a 1,5 Mbps d’una línia T1. Avui dia en general el valor de cost més utilitzat és el nombre de salts, ja que es considera que com més salts per a arribar a la destinació més lent serà l’enviament; cal notar que al nucli de la Xarxa tots els enllaços tenen amplades de banda i càrregues comparables.

De totes formes, per ara assumirem que la funció de cost de la nostra xarxa és el cost de cada un dels enllaços que la formen. A la figura 13 es mostra un exemple de xarxa amb la llista de costos associada.

Figura 13. Exemple de xarxa amb costos

Page 156: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

155

Així doncs, en una xarxa qualsevol algorisme d’encaminament tindrà per objectiu obtenir la ruta amb menys cost per a arribar a la destinació. Per exemple, en el cas de la figura 13, la ruta de menys cost per a arribar d’R1 a R5 és (R1, R2, R3, R5), tot i ser una ruta que necessita un salt més que la ruta més curta (R1, R4, R5).

En anglès, least cost path. En anglès, shortest path.

En l’exemple anterior, la decisió de la ruta de menor cost ha assumit que tots els nodes disposen d’informació de tota la xarxa, ja que per a saber que el millor camí per a arribar a R5 passa per R2, només es pot calcular si tenim informació global de la xarxa. Els algorismes d’estat de l’enllaç que veurem en breu assumeixen aquest coneixement global. En contraposició, es pot construir un algorisme que sigui descentralitzat (o sigui, que només disposem d’informació dels veïns immediats). Els algorismes de vector-distància formen part d’aquesta categoria.

En anglès, global routing. En anglès, decentralized routing.

Per a completar les diferents categories d’algorismes, una altra possible classificació és si l’algorisme és estàtic o dinàmic. Els algorismes estàtics són aquells que un cop configurats canvien poc al llarg del temps, i quan ho fan generalment és perquè algú fa manualment el canvi. En canvi, els algorismes dinàmics (que en la pràctica són els més utilitzats a Internet), estan pensats per a ajustar-se als canvis topològics de la xarxa de manera automàtica.

4.1. ALGORISME D’ENCAMINAMENT PER LA RUTA MÉS CURTA

Aquesta és una de les tècniques més utilitzades per a desenvolupar protocols d’encaminament, atesa la seva senzillesa. En general es combina amb altres, com veurem més endavant.

Per a poder entendre bé aquest algorisme, primer s’ha de tenir clar què significa ‘‘la ruta més curta’’. La ruta més curta pot canviar depenent de la nostra mètrica; així, possibles mètriques són:

Mínim nombre de salts

Menor distància geogràfica

Major amplada de banda

Menor càrrega de l’enllaç

Page 157: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

156

En la pràctica això es tradueix en un graf i uns costos a les seves arestes, com hem vist a la figura 13. Ara només ens cal trobar el camí menys costós (més curt) per a arribar a la destinació; hi ha molts algorismes per a aconseguir camins mínims, però el més utilitzat és l’algorisme de Dijkstra, un algorisme que va ser presentat per Edsger Dijkstra el 1959.

Lectura recomanada

E. W. Dijkstra (1959). ‘‘A note on two problems in connexion with graphs’’. Numerische Mathematik (núm. 1, pàg. 269-271).

Bàsicament, l’algorisme de Dijkstra és un algorisme de cerca en grafs que permet solucionar el problema de trobar camins mínims dins d’un graf amb costos positius als nodes. L’algorisme amb k iteracions és capaç de trobar els camins mínims cap a k destinacions amb els costos menors.

A la figura 14 es mostra un exemple d’execució de l’algorisme de Dijkstra. La figura 14a mostra el graf inicial amb els costos associats, els cercles plens mostren els nodes tractats almenys un cop, i la fletxa indica el node que estem calculant en aquesta iteració. L’objectiu és trobar els camins mínims d’R1 a la resta de nodes de la xarxa.

Figura 14. Exemple d’execució de l’algorisme de Dijkstra

Page 158: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

157

Cada node tractat mostra entre parèntesis el cost total i el node previ per a arribar a R1. El funcionament simplificat de l’algorisme és:

1) Inicialment tots els nodes tenen cost infinit i no tenen predecessor per a arribar al node origen.

2) De totes les arestes del node inicial s’agafa la de menys cost (figura 14b). L’aresta ens porta a un nou node D.

3) La resta d’arestes es posen en una llista L.

4) S’afegeixen a L totes les arestes que surten de D, excepte la que ja ha estat tractada.

5) S’agafa l’aresta de cost mínim, que ens porta a un nou node D.

6) Si el cost és menor que l’existent s’actualitzen els valors amb els nous i anem al pas 3 de l’algorisme mentre quedin arestes en L.

7) En el cas que sigui major s’ignora i es va al punt 3 mentre quedin arestes en L.

Finalment ens dóna la ruta més curta. Si això ho repetim per a tots els nodes de la xarxa obtenim totes les rutes més curtes entre tots els nodes. Aquesta versió de l’algorisme és estàtica, i no preveu que hi pugui haver variacions a la xarxa, així, si hi hagués algun canvi topològic, el sistema no se n’adonaria. Posteriorment veurem alternatives dinàmiques que permeten ajustar-se a canvis topològics.

Un punt important que cal tenir en compte quan es dissenya un algorisme d’encaminament és el cost algorísmic, ja que és una operació que es pot arribar a executar molts cops i pot condicionar fortament el temps de convergència (temps que passa des que es comença el càlcul de les rutes fins que es tenen totes). En el cas de Dijkstra, el cost és el següent:

Suposem que tenim n + 1 nodes, i volem saber el cost de calcular els camins mínims des d’un node cap als n restants.

Sabem que a cada iteració es va afegint un node a la llista de nodes considerats, i això fa que hàgim de fer 1 + 2 + 3 + ... + (n - 1) + n operacions, que fa el total següent:

De totes maneres, hi ha mecanismes per a optimitzar l’algorisme que ens permeten reduir el seu cost a O(n).

Page 159: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

158

4.2. INUNDACIÓ

Un altre mecanisme per a propagar la informació dins d’una xarxa, si bé no és exactament un algorisme d’encaminament, és el que es coneix com a inundació.

Aquest algorisme es basa a enviar la informació a totes les interfícies de l’encaminador exceptuant aquella per la qual arriba. D’aquesta manera s’aconsegueix que totes les estacions rebin la informació que els volem transmetre. En aquest cas no es propaguen les rutes sinó directament s’envia la informació per transmetre.

A simple vista es pot veure que aquesta solució té una sèrie d’inconvenients. El primer és la gran quantitat de missatges duplicats que s’arriben a generar i que arriben a les estacions. L’altre és la replicació infinita dels missatges, que es pot evitar de les maneres següents:

Posant una data de caducitat als paquets: quan un paquet fa un cert temps que ha estat generat se suposa que tothom l’ha rebut, que la seva validesa ha expirat, i llavors deixa de ser difós.

També es pot limitar el nombre màxim de salts que pot sofrir un paquet, i d’aquesta manera cada encaminador descompta un d’un comptador present a la capçalera del datagrama, que quan arriba a 0 es descarta.

La darrera forma proposada, i la més utilitzada, és posant un número de seqüència als datagrames. Si una estació rep un datagrama per al qual ja ha fet difusió prèviament, aquest paquet no es reenvia per cap interfície. Aquesta darrera alternativa ha de considerar la possibilitat que els números de seqüència es repeteixin, i per evitar això el que es fa és limitar el nombre de missatges que es poden enviar per unitat de temps, i destinar al comptador suficients bits per a evitar replicacions; per exemple, amb 32 bits es poden generar centenars de milions de números de seqüència sense tenir col·lisions.

A causa de la seva baixa eficiència aquest sistema no s’acostuma a utilitzar tret que sigui en entorns on sigui crític que la informació hagi d’arribar a la destinació, i en topologies molt canviants; per exemple, en operacions militars, en què el risc que els encaminadors siguin destruïts no és negligible i sempre es necessita una ruta alternativa de manera ràpida.

Pel seu disseny, igual que l’algorisme per ruta més curta, l’enviament per inundació es considera un mecanisme estàtic, ja que no es veu afectat pels canvis topològics ni els considera.

Page 160: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

159

4.3. ALGORISME D’ENCAMINAMENT D’ESTAT DE L’ENLLAÇ

Com ja hem introduït anteriorment, els algorismes d’estat de l’enllaç basen el seu funcionament a trobar el camí de cost mínim entre dos nodes i també en el fet que tots els nodes tenen coneixement total de la topologia i dels costos dels enllaços de tota la xarxa. Així, l’algorisme estarà dividit principalment en dues parts: la primera, conèixer la topologia, i la segona, trobar el camí millor per a arribar als altres nodes.

Exercicis

16. Quins problemes creieu que pot representar per a aquest grup d’algorismes el fet d’haver de conèixer tota la topologia en xarxes grans?

Solució de l’exercici 16

Saber tota la topologia implica desar-la en memòria, per la qual cosa si la xarxa està composta per molts nodes (com ara Internet) hi ha un greu problema de memòria per a conservar tot el graf.

Aquest és el primer algorisme dinàmic que veiem. Així, per a considerar aquest dinamisme, els passos que segueix l’algorisme són més elaborats que abans; cada encaminador, quan executa l’algorisme:

1) Esbrina quins són els veïns (ara la llista no és estàtica).

2) Musura el cost de l’enllaç que uneix l’encaminador amb cada un dels veïns.

3) Envia aquesta informació a tots els encaminadors de la xarxa.

4) Calcula la ruta més curta als altres nodes a partir de la informació rebuda (anàloga a la que ell ha enviat), utilitzant algun algorisme de camins mínims, com ara el de Dijkstra.

Per a poder adquirir coneixement de tota la topologia, cada node agafa informació dels seus veïns; això es pot fer enviant un paquet per totes les interfícies de sortida de l’encaminador que pregunti quins encaminadors hi ha a cada subxarxa. Els encaminadors, en rebre un paquet d’aquest tipus, respondran amb l’adreça IP, que serà emmagatzemada a la base de dades de l’encaminador que ha enviat la petició.

Un cop obtinguts tots els veïns, és necessari calcular el cost de l’enllaç, i per això s’envien paquets de prova cap als veïns, de manera que aquests responen (per exemple s’envia un echo request i es respon amb un echo reply) i es calcula el temps que ha transcorregut per tenir una idea del retard (o sigui, el cost dels enllaços). De vegades, per millorar-ne l’estimació, s’envien diversos paquets i es fa la mitjana del resultat. Si s’utilitzen altres mètriques com ara l’amplada de banda, l’algorisme pot agafar les dades directament de la configuració de l’enllaç, i així s’estalvia els paquets de prova. Aquests datagrames de prova s’envien periòdicament per tal d’anar refrescant l’estat dels enllaços. En anglès, probe packets.

Exercicis

17. Una xarxa amb 10 nodes i 32 enllaços en total té un temps de refresc tr = 30 s. S’envien 3 paquets de prova per ronda de mida 64 octets cada un. Calculeu quin és el sobrecost (overhead) que causa el protocol LS per culpa del càlcul del retard.

Solució de l’exercici 17

Page 161: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

160

Cada node enviarà tres paquets cada 30 s per tots els seus enllaços. En la pràctica això vol dir que cada enllaç rebrà 3 × 2 = 6 paquets d’anada i les corresponents 6 respostes cada 30 s. Com hi ha 32 enllaços, això fa un total de (6 + 6) × 32 = 384 paquets cada 30 s. Assumint que es distribueixen uniformement al llarg dels 30 s això fa un total de 384 × 64 = 24.576 octets, que són 196.608 bits cada 30 s, que és equivalent a 196.608/30 = 6.553 ~ 6,5 kbps de sobrecost causat pels paquets de prova.

El pas següent és enviar aquesta informació als altres nodes de la xarxa perquè tots puguin arribar a saber la topologia de tota la xarxa; aquesta informació es pot passar de diverses maneres, com per exemple per mitjà d’inundació, com hem vist anteriorment, o bé utilitzant trànsit de difusió.

El darrer pas de l’algorisme un cop s’ha obtingut la topologia és trobar el camí mínim des de cada encaminador a tots els altres. Els algorismes LS segueixen l’algorisme de Dijkstra vist en el subapartat 4.1 per a trobar els camins mínims. Un cop arribats a aquest punt, es pot dir que l’algorisme ha convergit. O el que és el mateix, que ha arribat a un punt estable on totes les destinacions són conegudes i accessibles.

Amb tot, la feina de l’algorisme no acaba aquí. En una xarxa ideal, un cop l’algorisme ha convergit no caldria fer res més, però en un cas real, hi ha xarxes que deixen d’existir, o bé fallades de maquinari que provoquen que un encaminador caigui, o bé algun problema al cablatge que fa que un enllaç deixi de funcionar, etc. Per això els algorismes LS han de considerar també el cas del càlcul de noves rutes. Per tant, sempre que hi hagi un problema a la xarxa, o apareguin nous encaminadors, un cop detectats s’ha d’informar a tots els nodes de la xarxa de la incidència i s’ha de tornar a executar l’algorisme a cada encaminador. El cost de l’algorisme està determinat pel cost de Dijkstra, i per tant és equivalent al de camins mínims vist anteriorment.

4.4. ALGORISME D’ENCAMINAMENT VECTOR-DISTÀNCIA

El segon algorisme d’encaminament dinàmic que veurem en aquesta secció és el vector-distància. Com ja hem descrit anteriorment, la diferència més gran entre els algorismes LS i els DV és el fet que els DV no tenen informació topològica de tota la xarxa, només del que aprenen per mitjà dels seus veïns.

Page 162: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

161

Exercicis

18. Quin avantatge creieu que pot aportar el fet de no tenir tota la informació? I quin inconvenient?

Solució de l’exercici 18

El clar avantatge d’aquesta aproximació és el fet de no haver de reservar en memòria tota la topologia, amb la reducció conseqüent de recursos que implica això en topologies grans. L’inconvenient és que el fet de no tenir tota la topologia no ens permet fer segons quins tipus d’optimitzacions, especialment si hi ha diversos camins per a arribar a les destinacions.

Els algorismes DV es basen a mantenir una taula, que s’acaba tractant com un vector, que informa de la millor distància coneguda cap a cada una de les destinacions. Aquesta informació es va actualitzant dinàmicament amb les dades que es reben dels múltiples veïns de cada node.

Aquesta taula, que és la taula d’encaminament, conté la interfície de sortida, i també quina és la destinació i una mètrica, que en aquest cas acostuma a ser el nombre de salts que són necessaris per a arribar a la destinació especificada. Però utilitzar alguna altra informació, com ara retards, es pot aconseguir preguntant als veïns directes.

Figura 15. Exemple d’execució de l’algorisme DV

Page 163: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

162

Per a descriure els passos que fa l’algorisme utilitzarem la mateixa xarxa que per al cas de camins mínims, tal com mostra la figura 15a. Com els algorismes DV es basen a no tenir informació global del sistema, tots han de treballar conjuntament (de manera distribuïda) per tal d’aconseguir la convergència final.

Els passos que cal seguir són:

1) Cada encaminador mira la mètrica dels enllaços connectats als seus veïns.

2) Propaga les dades d’encaminament adquirides a tots els veïns de manera intel·ligent (no s’envia informació d’un encaminador a si mateix, i tampoc no s’envien les rutes conegudes que no són òptimes).

3) Cada encaminador rep la informació dels nodes veïns i es queda amb les rutes amb cost menor (vegeu la figura 15 per a un exemple complet).

4) Es repeteix des del pas 2 fins que no hi ha més rutes per transmetre.

Com es pot comprovar, aquest algorisme és molt desitjable, ja que ens proporciona els avantatges següents:

És autoconvergent: o sigui, no ens cal especificar en quin moment s’ha de parar l’enviament de missatges; senzillament, quan se saben totes les rutes es para.

Treballa de manera asíncrona: si bé a l’exemple de la figura 15 s’ha discretitzat el temps en passos per simplificar-ne l’explicació, l’algorisme funciona independentment de l’ordre en què es reben els missatges i independentment del moment específic en què s’envien.

És molt eficient en recursos: no ens cal saber tota la topologia, només tenint la taula d’encaminament és suficient.

Un cop hem vist com funciona l’algorisme, anem ara a detallar per què funciona de manera òptima. Aquest algorisme va ser inicialment dissenyat per Bellman i Ford el 1957, per la qual cosa es coneix com l’algorisme de Bellman-Ford. Aquest algorisme diu que un camí mínim entre dos punts que involucren diversos segments (salts) està compost per subcamins que a la seva vegada són mínims. En altres paraules, que si el camí òptim per a anar d’R1 a R5 és R1-R4-R3-R5, el camí òptim per a anar d’R4 a R5 serà lògicament R4-R3-R5. L’equació recursiva que modela aquest comportament és: dx(y) = mínz{c(x,z) + dz(y)}, en què es vol trobar el mínim per a anar de x a y, i c(x,z) és el cost d’anar del node x al pròxim salt z per a tots els enllaços de x cap a tots altres veïns (z).

Ja s’ha dit que els algorismes DV eren descentralitzats i dinàmics, i això implica que quan hi ha algun canvi topològic s’han de prendre mesures per a mantenir la coherència a les taules d’encaminament de tots els encaminadors. Amb els algorismes LS això era més o menys senzill pel fet que tots els nodes esperen tenir coneixement de tota la topologia, però en el cas dels algorismes DV la cosa es complica una mica més, sobretot en el cas que algun enllaç passa a tenir un cost major.

Quan un node detecta un canvi en un enllaç (bé en el cost, bé perquè ha deixat de funcionar, o bé perquè torna a funcionar) l’algorisme mira si això li provoca algun canvi en el seu camí de menys cost cap a alguna destinació. En el cas que sigui així, informa del canvi als seus veïns, que a la seva vegada tornaran a executar l’algorisme de convergència vist anteriorment per veure si hi ha hagut canvis i propagar-los en cas que sigui necessari.

Analitzem els casos quan un enllaç redueix i incrementa el seu cost. Per a fer-ho utilitzarem la mateixa xarxa exemple que fins ara. Assumirem que l’algorisme ja ha

Page 164: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

163

convergit (figura 15d) i aleshores en t0 el cost de l’enllaç R1-R4 passa de valer 7 a 1. L’evolució de l’algorisme es pot veure a la figura 16: primer s’adonen del canvi R1 i R4, i passaran a propagar aquest nou estat. Com es pot veure a la figura 16b, la ruta des d’R1 a R5 i a R3 no és correcta, però com l’enllaç involucrat no és el que ha canviat, l’algorisme encara no té manera de saber que hi ha una ruta millor. Per simplicitat en aquest cas no es mostren les rutes que es desestimen, només les noves en negreta a cada pas.

Figura 16. Reducció del cost d’un enllaç amb algorismes DV

En vista dels resultats es podria pensar que en el cas en què un enllaç incrementa el seu cost la convergència també seria ràpida. Bé, anem a veure que això no és així. Per a il·lustrar-ho necessitem una xarxa una mica més senzilla, com la de la figura 17, on es mostren a la part superior els costos per a arribar a R1. Ara suposarem que l’enllaç entre R1 i R2 es desconnecta (té cost infinit). El procés ara seria: R2 avisa R3 dient-li: el cost d’arribar a R1 ja no és 3 sinó que és infinit. I R3 respondria: jo tinc una ruta molt bona que diu que per a arribar a R1 el cost és 6. Penseu que en aquest cas, R2 no pot saber que la ruta que li arriba d’R3 passa per R2. Aleshores R2 actualitzaria la seva taula d’encaminament a R1, 9. En aquest moment R3 veuria que hi ha dues rutes amb el mateix cost (9) per a arribar a R1, i per tant en triaria una a l’atzar i incrementaria el cost a 12, i això s’aniria repetint fins a l’infinit. El problema aquí és que la informació que es passa és estrictament de cost i no del camí que cal seguir, i per tant els encaminadors no tenen cap manera de saber si ells mateixos formen part del camí anunciat.

Figura 17. Exemple de compte a l’infinit

Page 165: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

164

Per tal de resoldre aquest problema es va proposar el que es coneix com el compte fins a l’infinit. Així, quan un camí assoleix un cost d’‘‘infinit’’ se suposa que la destinació no és accessible, i aquest infinit tindrà un valor numèric que depèn de la implementació. Cal dir que aquest compte fins a l’infinit només evita un bucle infinit, però no resol el problema del temps de convergència. S’han proposat solucions com ara poisoned reverse, però no acaben de resoldre el problema general. En canvi, en seccions posteriors veurem com ho resolen els algorismes utilitzats a Internet.

Per acabar aquesta part farem una petita comparativa dels dos algorismes d’encaminament en els quals es basen els protocols d’encaminament utilitzats a Internet. Així, les principals diferències són:

Com que LS té coneixement de tota la topologia, no té el problema del compte fins a l’infinit, i per tant sempre convergirà per mitjà de l’algorisme de Dijkstra amb cost O(n2).

Els algorismes LS sempre trobaran una ruta igual o millor que els algorismes DV.

Quan hi ha un canvi a la xarxa, els algorismes LS necessiten tornar a executar tot l’algorisme de convergència, mentre que els algorismes DV només propaguen la ruta en el cas que sigui un nou camí de menys cost, amb una complexitat algorísmica molt més baixa.

El nombre de missatges que cal enviar també és diferent. En el cas d’LS s’ha d’informar a tots els nodes de la xarxa del canvi, mentre que els algorismes DV només informen als veïns, que propagaran el canvi només si és necessari.

Els algorismes LS tenen un greu problema d’escalabilitat quan la xarxa és molt gran, i per tant no poden ser utilitzats a tot Internet.

Com es pot comprovar, no hi ha un clar guanyador, i cada alternativa té els seus avantatges. Així doncs, tal com veurem, el que s’acaba fent a Internet és utilitzar totes dues alternatives.

4.5. ENCAMINAMENT BASAT EN DIFUSIÓ

Com ja hem vist anteriorment, una manera d’enviar informació a una xarxa és per mitjà d’inundació. Aquesta tècnica, tot i ser molt poc eficient, pot portar algun benefici pel fet de ser robusta. L’enviament de dades per inundació no envia informació d’encaminament sinó directament les dades.

L’encaminament basat en difusió, més que un algorisme d’encaminament, és un mecanisme per a transferir informació d’encaminament usant trànsit de difusió. Com ja hem vist, el trànsit de difusió és aquell en què s’envia un datagrama que pot rebre i interpretar tothom de la subxarxa.

Els avantatges d’aquesta solució respecte a la inundació es poden veure clarament a la figura 18.

Page 166: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

165

Figura 18. Comparació d’enviament per unidifusió i per difusió

Com es pot observar, totes dues alternatives generen un datagrama destinat a tots els encaminadors. Però si ens fixem, la diferència és que en el cas d’unidifusió l’encaminador central ha de reencaminar paquets per totes les seves interfícies, mentre que en el cas de difusió (a la dreta a la figura) l’encaminador central es limita a enviar un paquet nou de difusió a tots els seus veïns amb la informació d’encaminament. Aquesta manera d’enviar informació d’encaminament la utilitzen algorismes LS per a passar la informació entre els nodes. De totes maneres, aquest mecanisme es veu afectat pels mateixos problemes que la inundació: cicles al graf i sobrecost per l’excés de missatges a la xarxa, solucionats amb la utilització de números de seqüència, com hem vist anteriorment.

La manera més utilitzada per a evitar que un encaminador rebi la mateixa informació més d’un cop des d’encaminadors diferents és el que es coneix com a arbre d’expansió. L’arbre d’expansió conté tots els nodes del graf, però amb la particularitat que garanteix que no hi ha cicles, i per tant garanteix que no s’enviaran més paquets que els estrictament necessaris. En anglès, spanning tree.

Page 167: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

166

Lectura complementària

Es poden trobar exemples amb diverses tècniques per a construir arbres d’expansió a l’article següent:

F. C. Gartner (2003). ‘‘A survey of self-stabilizing spanning tree construction algorithms’’.

La figura 19 mostra un exemple d’arbre d’expansió; la part de l’esquerra mostra l’intercanvi amb difusió, mentre que a la dreta es mostra un arbre d’expansió i l’intercanvi de missatges en aquest cas. La part més complexa d’aquesta tècnica és la creació i manteniment (quan hi ha canvis topològics) de l’arbre.

Figura 19. Exemple d’arbre d’expansió

El que fa de l’arbre d’expansió una opció interessant és que independentment de quin node enviï la informació mai no s’enviaran més paquets dels estrictament necessaris perquè tothom rebi la informació exactament un cop.

4.6. ENCAMINAMENT BASAT EN MULTIDIFUSIÓ

Igual que amb l’encaminament basat en la difusió, l’encaminament basat en la multidifusió no s’utilitza per si mateix, sinó que ens proporciona un mecanisme per a poder encaminar a través d’Internet el trànsit de multidifusió. El principal objectiu d’aquest mecanisme d’encaminament és permetre seleccionar qui rebrà la informació d’encaminament de manera òptima, a diferència de la solució basada en la difusió, en què no es podien fer distincions i tothom rep tota la informació. Evitar la difusió està determinat per motius de seguretat en la transferència de les dades d’encaminament; així, només reben la informació els encaminadors amb suficients privilegis.

En l’encaminament basat en multidifusió cada encaminador d’un grup multidifusió crea un arbre d’expansió des d’ell cap a tots els encaminadors multidifusió de la subxarxa (cal notar que aquests encaminadors han de tenir suport multidifusió, no pot ser qualsevol encaminador). Aquest arbre inclou tots els encaminadors, tant si estan subscrits a algun grup com si no.

Quan es rep un datagrama dirigit a un grup concret, l’encaminador fa una ‘‘poda’’ de l’arbre de manera que només li queden tots els nodes que formen part del grup. La poda d’un arbre d’expansió també és un arbre d’expansió però amb un conjunt menor de nodes. Un cop feta la poda només cal enviar els datagrames als veïns, els quals a la seva vegada s’encarregaran de processar-los cap als nodes subscrits, i d’enviar-los als seus veïns de l’arbre multidifusió. L’arbre es va ajustant dinàmicament depenent de les noves subscripcions a l’arbre, o baixes en cas que un node deixi de formar-ne part.

Page 168: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

167

El problema principal de la multidifusió, i el motiu pel qual pràcticament no s’utilitza a Internet, és que cada encaminador ha de mantenir en memòria els n arbres que representen els n grups als quals estan subscrits els seus equips, i això per a xarxes amb molts nodes té un greu problema de memòria i temps de procés a l’encaminador, a part que no tots els encaminadors de la Xarxa tenen el suport multidifusió activat.

5. PROTOCOLS D’ENCAMINAMENT A INTERNET

Abans de començar la descripció dels diferents protocols d’encaminament presents a Internet, és convenient veure una mica amb més de detall com s’estructura la Xarxa.

Fins ara hem vist que Internet se separa per xarxes, que a la seva vegada estan estructurades en subxarxes, però en realitat, per simplificar-ne la gestió, hi ha encara un nivell més d’abstracció: els dominis. Un domini és el conjunt de totes les xarxes que formen part d’una mateixa unitat administrativa; els dominis també es coneixen com a sistemes autònoms (AS). Un sistema autònom indica una única política de gestió dels recursos (adreces IP, separació en subxarxes, etc.) d’una forma interna i transparent a la resta d’Internet. Cada sistema autònom es comunica per mitjà dels encaminadors de vora amb altres sistemes autònoms, tal com mostra la figura 20.

AS és la sigla d’autonomous systems. En anglès, border routers.

Alguns autors, com Tanenbaum o Kurose, anomenen l’encaminament de nivell d’AS encaminament jeràrquic.

Lectures recomanades

A. S. Tanenbaum (2003). Redes de computadores (4a. ed.). Pearson.

J. F. Kurose; K. W. Ross (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

Figura 20. Exemple de jerarquia amb AS

Page 169: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

168

A la figura es poden observar tres AS, en què AS1 té un encaminador de vora, i AS2 i AS3 en tenen dos. En aquesta solució jeràrquica, els encaminadors de vora es limiten a anunciar als AS veïns estrictament les rutes que gestiona l’AS; generalment a Internet això es fa per mitjà d’un protocol anomenat BGP. Aquest tipus d’encaminament es coneix com a encaminament interdomini, ja que involucra connexions entre dominis (AS). En el cas que un AS tingui més d’un encaminador de vora, es dirà que aquest AS té connectivitat multihoming a Internet, o sigui, que podrà ser accedit des d’Internet a través de diferents punts. BGP és la sigla de border gateway protocol.

En paral·lel a l’encaminament interdomini hi ha l’encaminament intradomini, que és el que gestiona internament la connectivitat entre els diversos encaminadors d’un mateix domini; en aquest cas es poden utilitzar protocols d’encaminament com RIP, OSPF, o bé una variant de BGP coneguda com a IBGP.

RIP és la sigla de routing information protocol. OSPF és la sigla d’open shortest path first. IBGP és la sigla d’intra-domain border gateway protocol.

Un encaminador, per a poder enviar els datagrames al pròxim salt, basa el seu funcionament en el que es coneix com a taules d’encaminament. Una taula d’encaminament indica per a cada prefix destinació quin és l’encaminador següent al camí. Un possible exemple de taula d’encaminament pot ser:

Cal dir que el format de la taula pot canviar depenent del fabricant de l’encaminador, però la informació mínima continguda és sempre la mateixa. Detallant per columnes tenim:

Page 170: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

169

Destination: indica el prefix destinació dels datagrames.

Gateway: que és la IP del proper salt. Quan és 0.0.0.0 vol dir que ja estem a l’últim salt i s’apliquen les tècniques ARP vistes anteriorment per a l’enviament de datagrames dins de la mateixa subxarxa.

Genmask: és la màscara de xarxa que indica el conjunt d’IP que corresponen a la destinació.

Metric: indica el cost d’agafar aquesta ruta.

Iface: especifica la interfície física per la qual sortiran els datagrames.

De totes maneres, com es pot veure a la taula anterior, hi ha prefixos que se superposen; en concret, el 147.83.120.0/24 està inclòs en el 147.83.0.0/16, que a la seva vegada està inclòs en el 0.0.0.0/0.

Per tal de desfer aquesta ambigüitat, els encaminadors usen la tècnica longest prefix match, o el que és el mateix, agafar la ruta per la qual la destinació té més bits en comú (més part de la IP es veu reflectida a la ruta). Per això les rutes en general s’ordenen per màscara, de la màscara més gran a la més petita, de manera que la primera ruta que correspon a la destinació és la que s’utilitza. Així, si ens arriba un datagrama destinat a l’adreça 147.83.121.3 l’encaminador comprovarà que la 183.128.13.0/24 no correspon, la 147.83.120.0/24 tampoc i la 147.83.0.0/16 sí; per tant, l’encaminador triat per a reenviar el paquet és el 131.10.4.2, que està directament connectat a la interfície eth2 del nostre encaminador.

Si la IP destinació hagués estat la 120.134.23.235, s’hauria agafat la darrera ruta. Cal indicar que 0.0.0.0/0 indica la ruta per defecte, que és la ruta per on s’envien els datagrames que no tenen cap ruta més específica. Un dels grans problemes d’Internet actualment és que els encaminadors del nucli de la Xarxa tenen el que es coneix com a DFZ, de manera que no tenen cap entrada a la taula d’encaminament que sigui per defecte. Això implica que coneixen el camí cap a totes les subxarxes, i per tant les seves taules d’encaminament estan formades per centenars de milers d’entrades. La figura 21 mostra un exemple de l’evolució des del 1994 fins a començaments del 2010 en nombre d’entrades de la mida de la taula d’encaminament a la DFZ.

En anglès, router of last resort. En anglès, core routers. DFZ és la sigla de default free zone.

Figura 21. Exemple del nombre d’entrades en la taula d’encaminament d’un encaminador del nucli

Page 171: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

170

Font: http://bgp.potaroo.net/as6447/

5.1. RIP

RIP és un dels primers protocols dissenyats per a ARPANet; està basat en els mecanismes d’encaminament del tipus DV i s’aplica, encara avui dia, en entorns intradomini.

Hi ha una primera versió, i una segona compatible amb l’anterior.

La forma de funcionament del protocol és pràcticament la mateixa que la vista per a l’algorisme DV teòric. Les úniques particularitats que té RIP respecte de DV són:

Que el cost dels enllaços es compta segons el nombre de salts, cosa que vol dir que cada enllaç té un cost d’1. Es compten tots els salts i la subxarxa destinació; després en veurem un exemple.

Es posa l’infinit a 15 salts, fet que implica que la xarxa controlada per RIP no pot tenir un diàmetre més gran que 15 salts.

Els encaminadors RIP es passen informació cada 30 s per a refrescar la informació d’encaminament.

Si no es reben actualitzacions dels veïns durant 180 s, se suposa que el veí ha caigut i s’actualitzen les rutes i es propaga la informació a la resta de veïns.

Així RIP genera dos tipus de missatges: missatges d’anunci i missatges de resposta. Per la seva banda, els missatges d’anunci s’utilitzen per a anunciar la presència de l’encaminador i per a respondre als veïns que s’ha rebut correctament una resposta.

Page 172: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

171

En anglès, RIP advertisements.En anglès, RIP response messages.

Els missatges de resposta contenen les rutes conegudes per l’encaminador (fins a 25 per paquet). En concret s’envien els prefixos coneguts i la distància a la qual es troben. El receptor del missatge de resposta afegirà aquesta informació a la seva taula d’encaminament utilitzant la tècnica descrita pels algorismes DV.

Per a veure un exemple de funcionament de RIP, suposem la xarxa de la figura 22. Volem veure l’evolució dels anuncis enviats cap a R1; a la figura es mostren amb R# els encaminadors i amb P# els diferents prefixos que anuncia cada xarxa. Cal notar que RIP, com tots els protocols d’encaminament, utilitza prefixos (IP) per als anuncis, no encaminadors concrets.

Figura 22. Exemple de xarxa RIP

Així, a l’instant 0 la taula d’encaminament d’R1 serà:

Subxarxa destinació Encaminador següent Nombre de salts

P1 - 1

P2 - 1

Al cap de 30 s es rebran els anuncis d’R2 i d’R3, que configuraran la xarxa:

Subxarxa destinació Encaminador següent Nombre de salts

P1 - 1

P2 - 1

P3 R2 2

P4 R3 2

Page 173: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

172

Finalment al cap de 30 s més (60 s de l’inici), l’algorisme convergirà amb aquesta taula:

Subxarxa destinació Encaminador següent Nombre de salts

P1 - 1

P2 - 1

P3 R2 2

P4 R3 2

P5 R2 3

P6 R2 3

En aquest cas es tria R2, però com el cost és el mateix, s’hauria pogut triar R3 com a pròxim salt per a arribar a P5 i P6.

Suposem ara que l’enllaç que uneix R2 i R4 cau; al cap de 180 s, R2 veurà que no es reben actualitzacions d’R4, i per tant avisarà d’això. Farà que la taula d’R1 quedi de nou:

Subxarxa destinació Encaminador següent Nombre de salts

P1 - 1

P2 - 1

P3 R2 2

P4 R3 2

Això succeeix perquè les rutes que no s’utilitzen es descarten automàticament, i quan arribi l’actualització següent d’R3, el protocol convergirà per R1 amb el següent:

Subxarxa destinació Encaminador següent Nombre de salts

P1 - 1

P2 - 1

P3 R2 2

P4 R3 2

P5 R3 3

P6 R3 3

Lògicament, aquesta informació arribarà a R2 al cap de 30 s afegint les entrades:

. . .

. . .

P5 R1 4

P6 R1 4

Page 174: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

173

5.2. OSPF

OSPF, per sobre de RIP, és un dels protocols intradomini més utilitzats actualment. Si RIP s’acostuma a utilitzar en xarxes relativament petites, OSPF està pensat per a ser utilitzat internament en AS de mides majors. Per això sorprèn que OSPF sigui un protocol del tipus LS.

La versió 2 d’OSPF té un funcionament bastant intuïtiu: tots els nodes de la xarxa envien informació topològica per mitjà de trànsit de difusió (tot i que hi ha altres extensions que permeten utilitzar trànsit d’unidifusió o fins i tot multidifusió). Un cop la topologia és sabuda per tothom, s’executa l’algorisme de Dijkstra tal com ja hem vist. Per robustesa, cada 30 min l’algorisme intercanvia informació topològica, tot i que no hagi canviat res a la xarxa.

Com que OSPF està pensat per a xarxes bastant més grans que RIP, per tal de proporcionar un protocol escalable, OSPF permet la divisió de la xarxa en àrees. Cada àrea és un conjunt d’encaminadors que intercanvien informació OSPF entre si. Dins de cada àrea hi ha un encaminador d’àrea de vora que agrega tota la informació de l’àrea a la resta de la xarxa. Cada encaminador d’àrea de vora està connectat a la columna vertebral de l’AS, que s’encarregarà, també utilitzant OSPF (o algun altre protocol), d’interconnectar les diferents àrees. La figura 23 en mostra un exemple.

En anglès, area border router.

Figura 23. Exemple de divisió per àrees en OSPF

Un punt important que cal considerar és que OSPF deixa a l’administrador de la xarxa la tasca d’especificar quins són els costos dels enllaços; així, es pot triar que siguin tots 1 per la política de menor nombre de salts, però també es poden prioritzar els enllaços amb més amplada de banda si es vol.

Atès que OSPF va ser pensat per a substituir RIP, era obligatori que tingués mecanismes de seguretat, i per això OSPF permet autenticar les peticions OSPF, per tal d’evitar atacs malintencionats d’anuncis de xarxes falses. D’aquesta manera, els encaminadors OSPF de la xarxa utilitzen una clau secreta (decidida per l’administrador) que permet xifrar el

Page 175: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

174

hash generat a partir de la petició per a garantir que ningú que no tingui la clau pugui generar peticions falses.

El darrer punt d’innovació d’OSPF sobre RIP va ser la introducció del que avui dia es coneix com a load-balancing. Així, si hi ha dues rutes amb el mateix cost cap a la mateixa destinació, el sistema permet que el trànsit es vagi balancejant entre els enllaços d’igual cost.

5.3. BGP

Els protocols d’encaminament vistos fins ara comparteixen un problema, que és el fet que a Internet hi ha massa nodes per a poder-los encaminar a partir de l’adreça IP, fet que provoca que els encaminadors del nucli de la Xarxa haurien de tenir bilions d’entrades a la seva taula d’encaminament. Per tal de simplificar això s’utilitzen les adreces per prefixos (CIDR), com ja hem vist anteriorment. Però tot i això, la informació d’encaminament continua essent massa elevada per a enviar-la directament. És per això que apareix el BGP.

Page 176: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

175

De tots els protocols d’encaminament presents a Internet el més complex, però també el més utilitzat, és BGP. Aquest protocol s’utilitza principalment per a intercanviar informació d’encaminament entre dominis diferents (entre sistemes autònoms diferents).

Així doncs, BGP anunciarà prefixos de xarxa entre sistemes autònoms veïns, fet que implica que l’abstracció que es fa de la xarxa és en el nivell del sistema AS, i no pas en el nivell d’encaminador, com havíem vist fins ara. Això redueix enormement la quantitat d’informació per transmetre entre els diferents dominis.

AS

El sistema autònom (AS, per la sigla anglesa d’autonomous system) és un conjunt de xarxes i encaminadors IP administrats per una sola entitat (o, a vegades, més d’una) qe comparteixen una política d’encaminament comuna.

Abans d’entrar en una descripció més exhaustiva és important tenir clars alguns conceptes que fan de BGP l’estàndard de facto a Internet. Els protocols d’encaminament vistos fins ara desaven l’identificador del pròxim salt (normalment la IP) que ens permetia enviar el paquet cap a la destinació. Per contra, BGP el que desa és tot el camí, però en comptes de desar les adreces IP desa el que es coneix com a AS-Path, que és la llista d’AS que s’han de travessar per a arribar a la destinació. Pel fet de tenir tota la llista de dominis per creuar, BGP pot evitar de manera eficient bucles als camins, i com les connexions interdomini acostumen a ser totes amb amplades de banda molt grans, es pot utilitzar la política de salts mínims per a arribar a la destinació. Cal notar que quan es parla de salts mínims amb BGP ens referim als salts a escala d’AS, i no d’encaminador físic, cosa que ens permet obviar els diferents encaminadors interns que tingui l’AS que rep els nostres paquets.

Si tota la feina que hagués de fer BGP fos l’exposada fins ara, el protocol seria força senzill, però el fet que BGP s’utilitza en connexions interdomini (eBGP), força que unitats d’administració diferents (companyies que poden ser competència) hagin d’intercanviar informació interna, com per exemple quines connexions es tenen cap a l’exterior, i ha provocat que BGP, a part d’intercanviar informació d’encaminament, s’hagi de dissenyar, per tal d’evitar donar més informació de la necessària, amb el que es coneix com a forwarding policies. Per tant, BGP anunciarà les rutes als seus veïns depenent de les relacions comercials que tinguin, i així es distingeixen tres tipus de relacions entre dominis: clients, proveïdors i parells.

eBGP és la sigla d’external BGP.En anglès, peers.

Un client és un AS que paga a un proveïdor per tal que li ofereixi trànsit de la seva informació a la resta de la xarxa. Un proveïdor és aquell que ofereix els seus serveis (i connexions) als seus clients. Finalment, un parell fa referència a aquella relació existent entre dos dominis, per als quals es dóna trànsit de només un subconjunt de rutes.

Figura 24. Relacions entre diferents AS

Page 177: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

176

Per a entendre millor aquests conceptes, la figura 24 mostra una xarxa d’exemple, en què AS1 és client d’AS2 i AS3. AS2 i AS4 són parells (doble fletxa), igual que AS3 i AS4. Per la seva banda, AS4 és proveïdor d’AS5 (o AS5 és client d’AS4).

En vista d’aquesta xarxa s’han de tenir en compte les consideracions següents: aS1 està pagant tant a AS2 com a AS3 per tenir un servei, cosa que vol dir que AS1 ha d’evitar enviar trànsit d’AS2 cap a AS3 i viceversa, ja que d’aquesta manera AS2 tindria trànsit gratuït (free-ride) cap a AS3. Per la seva banda, AS2 i AS4 tenen una relació de parells, cosa que vol dir que han arribat a un acord econòmic per a compartir les despeses de l’enllaç que els uneix, i això implica que AS4 voldrà enviar trànsit entre AS2 i AS5 de manera gratuïta però no entre AS2 i AS3, perquè tots dos són parells i no clients (un altre cas de free-ride). En anglès, peering.

En resum, les polítiques d’anunci de rutes estan determinades per les relacions comercials entre els veïns amb les normes bàsiques següents:

Un proveïdor anunciarà als seus clients totes les rutes conegudes per ell.

Un proveïdor mai no anunciarà les rutes d’un parell (o d’un altre proveïdor) a un altre parell (o proveïdor); només les dels seus clients.

Un client mai no anunciarà a un proveïdor i a un parell les adreces dels seus proveïdors; només anunciarà els seus clients.

Amb tot, a Internet ens trobem tres nivells de jerarquia: aquells AS que no tenen proveïdors, que s’anomenen Tier-1; aquells que tenen clients, proveïdors i potser parells, anomenats Tier-2 i Tier-3 segons com estiguin de ben connectats dins de la jerarquia, i finalment els Stub AS, que són els que no tenen clients (la majoria) i que no fan trànsit, o sigui, que són origen o final de la comunicació.

Cal notar que les interconnexions lògiques entre AS no sempre corresponen a enllaços físics, i això vol dir que moltes vegades hi haurà diversos enllaços entre els dos AS, i d’altres cops hi haurà encaminadors intermedis que faran trànsit a escala d’IP entre els AS.

Un cop un AS ha après una ruta enviarà la informació als altres encaminadors interns al domini, per tal que sàpiguen com poden arribar a les diferents destinacions; això es fa mitjançant sessions BGP a escala intradomini (iBGP), mentre que al mateix temps els encaminadors de vora, depenent de les polítiques d’encaminament presents, avisaran els AS veïns de les noves destinacions apreses.

Lectures recomanades

Page 178: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

177

A. S. Tanenbaum (2003). Redes de computadores (4a. ed.). Pearson.

J. F. Kurose; K. W. Ross (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

RESUM

Aquest mòdul ha descrit la capa de xarxa. Aquesta capa té per objectiu donar connectivitat d’extrem a extrem entre dos punts qualssevol independentment de la tecnologia utilitzada. Així, en el nivell de xarxa es defineixen dues entitats, els encaminadors i els equips finals, en què els primers tenen la tasca de fer arribar la informació als segons. Això es pot aconseguir mitjançant un protocol. Actualment IP és el protocol per excel·lència a Internet, i permet l’intercanvi d’informació dins de la Xarxa. IP requereix que cada equip tingui una adreça única a escala global; la versió IPv4 del protocol defineix aquesta adreça amb 32 bits, i la nova versió IPv6 ho fa amb 128. Atesa la gran quantitat d’adreces i de nodes existents a la Xarxa, IP necessita simplificar la gestió per mitjà de les xarxes i les subxarxes, que són conjunts d’adreces IP pertanyents a la mateixa unitat administrativa, i així es distribueix la gestió de la Xarxa.

A banda d’identificar els nodes de la Xarxa també és necessari tenir mecanismes per a fer arribar els datagrames entre dos punts distants de la Xarxa; per això IP s’ajuda dels protocols d’encaminament, que defineixen la política que cal seguir per a l’enviament de la informació. A escala interdomini el protocol d’encaminament més utilitzat és BGP, que per mitjà dels sistemes autònoms dóna un nivell suficient d’abstracció de la xarxa que fa viable fer l’encaminament a escala global. A més petita escala, hi ha els protocols basats en l’estat de l’enllaç, com per exemple OSPF, que s’encarreguen de fer l’encaminament a escala intradomini, i completen així els mecanismes d’encaminament i permeten l’intercanvi d’informació dins d’Internet de manera transparent als usuaris finals.

BIBLIOGRAFIA

Dijkstra, E. W. (1959) ‘‘A note on two problems in connexion with graphs’’. Numerische Mathematik (núm. 1, pàg. 269-271).

Gartner, F. C. (2003). ‘‘A survey of self-stabilizing spanning tree construction algorithms’’.

Kurose, J. F.; Ross, K. W. (2005). Computer Networking: a Top-Down Approach Featuring the Internet. Addison-Wesley.

Tanenbaum, A. S. (2003). Redes de computadores (4a. ed.). Pearson.

Page 179: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

178

NIVELL D’ENLLAÇ I XARXES D’ÀREA LOCAL INTRODUCCIÓ

El nivell d’enllaç ha tingut un paper destacat al llarg de la història de les xarxes de computadors. És un nivell que, a diferència d’altres nivells de la torre OSI, ha estat tingut en compte en totes les arquitectures de xarxes de propietat creades durant els anys seixanta i setanta, i s’han fet nombrosos dissenys dels seus protocols. A més, a causa de la seva posició estratègica, està implementat en tots i cada un dels nodes d’una xarxa, de la mateixa manera que el nivell de xarxa.

Segons l’orientació clàssica, el nivell d’enllaç permet establir una connexió directa entre dues entitats amb l’objectiu de transmetre informació: són els anomenats enllaços punt a punt. No obstant això, veurem que el nivell d’enllaç també permet establir connexions en medis de difusió, en què participen més de dues entitats, cosa que ocorre generalment en les xarxes d’àrea local.

Per tant, trobarem el nivell d’enllaç implicat en diferents contextos:

En les connexions locals d’un ordinador amb un perifèric (p. ex., una impressora).

En les xarxes d’àrea local.

En les xarxes d’accés a WAN.

En les xarxes de transport WAN.

Aquest mòdul sobre el nivell d’enllaç s’ha estructurat de la manera següent:

1) En un primer gran apartat s’aborden les característiques generals del nivell d’enllaç. S’analitzen les funcionalitats del nivell d’enllaç agrupades en cinc grans blocs:

a) Gestió de les trames, que engloba funcions com ara: entramat de la trama, sincronització, transparència, numeració, multiplexació i adreçament.

b) Gestió de l’enllaç, en què es diferenciarà entre els serveis de la capa d’enllaç orientats a connexió i els no orientats a connexió.

c) Control de flux, en què s’estudien diferents algorismes desenvolupats per a compatibilitzar la velocitat de recepció de les trames amb la velocitat de processament en el receptor, entre els quals podem destacar: els mecanismes XON/XOFF i RTS/CTS, el protocol Stop & Wait i la finestra lliscant.

d) Control d’errors. Veurem que el nivell d’enllaç és l’encarregat d’intentar resoldre els errors de transmissió que introdueix la utilització de canals físics no perfectes. Les tècniques de control d’errors es presentaran dividides en 3 categories: la detecció d’errors, la correcció d’errors i la retransmissió de trames rebudes erròniament.

e) Control d’accés al medi. Aquesta funcionalitat es troba ubicada dins del gran apartat següent, ja que pren rellevància en les xarxes d’àrea local.

Veurem que totes aquestes funcionalitats normalment es troben implementades en els dispositius de nivell d’enllaç, també anomenats targetes de xarxa o NIC.

2) El segon gran apartat d’aquest mòdul se centrarà en l’estudi del nivell d’enllaç aplicat al context de les xarxes d’àrea local. Històricament les xarxes d’àrea local s’han basat en

Page 180: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

179

medis compartits (medis de difusió). Per a assegurar un accés equitatiu entre tots els terminals que comparteixen el medi, s’han dissenyat una sèrie de tècniques o protocols d’accés al medi, entre els quals tractarem: Aloha, Aloha ranurat, CSMA, CSMA/CD i CSMA/CA. També s’estudiaran les tecnologies més utilitzades en les xarxes d’àrea local tant en medis cablats, en què la tecnologia dominant és Ethernet IEEE 802.3, com en medis sense fils, en què Wireless LAN IEEE 802.11 és l’estàndard triat. Finalment s’establirà la classificació de les tecnologies sense fils segons la seva extensió i s’inclourà l’estudi de WiMAX (IEEE 802.16).

1. CARACTERÍSTIQUES GENERALS DEL NIVELL D’ENLLAÇ

Hem vist que la capa de xarxa proporciona un servei de comunicació entre dues màquines, i estableix diferents rutes o camins entre aquestes. Cada ruta de comunicació està formada per una sèrie d’enllaços, que connecten la màquina origen amb la de destinació utilitzant uns dispositius encaminadors intermedis. Quan un datagrama del nivell de xarxa surt de la màquina origen cap a la màquina destinació, va travessant cada un d’aquests enllaços individuals que conformen el recorregut d’extrem a extrem.

Es fa necessària una capa lògica addicional situada immediatament sota de la capa de xarxa, que s’encarregui de gestionar cada enllaç individual. Aquesta nova entitat ha d’oferir a la capa de xarxa un transport d’informació fiable entre els diferents enllaços que travessa al llarg d’un recorregut. La capa física no és capaç d’aportar cap dels elements necessaris per a la transmissió efectiva d’informació en un enllaç. La capa que fa aquesta funció rep el nom de nivell d’enllaç, i se situa entre els nivells físic i de xarxa.

El nivell d’enllaç consisteix en dos programes o processos que s’executen en tots dos costats d’un enllaç i es comuniquen entre si. Perquè aquests dos processos es puguin comunicar és necessari establir un format per a la informació que s’intercanvien i un conjunt de regles de comportament o protocols necessaris per a la transmissió de dades.

La principal comesa de la capa d’enllaç és la d’aconseguir que la comunicació de dades en un enllaç es faci correctament a través d’un medi físic de transmissió no perfecte, el qual pot introduir errors. D’una manera gràfica podem dir que el nivell d’enllaç s’encarrega d’establir i mantenir un pont de comunicació el més fiable possible entre dos nodes veïns, perquè per sobre puguin circular els datagrames de nivell superior, tal com podem observar en la figura 1.

De l’observació d’aquesta figura podem destacar dues característiques molt importants del nivell d’enllaç:

1) Els enllaços, al llarg d’un recorregut de comunicació, poden utilitzar diferents protocols i estar constituïts per tecnologies de base totalment diferents. Un encaminador pot disposar de diferents enllaços i cada un pot utilitzar un protocol de nivell d’enllaç diferent. En la figura 1 podem observar com un datagrama enviat des de la màquina origen és manejat per Ethernet en el primer enllaç, pel protocol ATM en el segon enllaç, i va canviant de tecnologia successivament en cada nou enllaç.

ATM és la sigla d’asynchronous transfer mode.

2) Una de les funcionalitats bàsiques del nivell d’enllaç consisteix a encapsular/desencapsular els datagrames de la capa de xarxa en unitats d’informació (PDU) de la capa d’enllaç, anomenades trames. Les fletxes de la figura 1 indiquen el flux que segueix la informació al llarg del recorregut. Quan una trama arriba a un encaminador des d’un enllaç d’entrada, la capa d’enllaç desencapsula/extreu el

Page 181: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

180

datagrama de la trama rebuda i el lliura a la capa de xarxa. Una vegada la capa de xarxa determina per on ha d’encaminar el datagrama, l’envia a l’enllaç de sortida. Aquí el datagrama és encapsulat segons les normes del protocol de l’enllaç i és preparat per a ser enviat a través d’aquest.

PDU és la sigla de protocol data unit.

Figura 1. Ruta de comunicació entre dues màquines finals

Ruta de comunicació creada entre dues màquines finals, formada per cinc enllaços: dos enllaços comuniquen les màquines finals amb els encaminadors de la xarxa i tres enllaços interns intercomuniquen només encaminadors de la xarxa

Page 182: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

181

1.1. TERMINOLOGIA I DEFINICIONS

En el nivell d’enllaç identifiquem els elements següents:

Figura 2

Node: és una màquina, que pot ser un terminal o un encaminador. En la terminologia clàssica hi ha dos tipus nodes en un enllaç: el node transmissor o primari i el node receptor o secundari. No obstant això, i depenent del medi, tots dos poden fer funcions de transmissió i recepció. En anglès, router.

Enllaç: és el canal físic que connecta dos nodes adjacents en el recorregut de la comunicació.

Protocol de la capa d’enllaç: és la manera de comunicar-se entre els nodes, per a moure un datagrama sobre l’enllaç individual. Defineix el format de la informació intercanviada entre els nodes i també les accions preses per aquests nodes quan envien i reben aquestes unitats d’informació.

Trama: són les unitats de dades (PDU) intercanviades per un protocol de la capa d’enllaç. El node transmissor encapsula el datagrama de la capa de xarxa en una trama de la capa d’enllaç i la transmet per l’enllaç. El node receptor rep la trama i n’extreu el datagrama de nivell de xarxa.

1.2. TIPUS D’ENLLAÇOS

Bàsicament podem destacar dos tipus d’enllaços:

1) Enllaços de comunicació punt a punt: només participen dues entitats o punts. Són enllaços 1 a 1, compostos per un únic node emissor en un extrem de l’enllaç i un únic node receptor en l’altre. Tots dos nodes utilitzen en exclusiva l’enllaç, sense compartir el canal. Són considerats enllaços punt a punt:

El bucle d’abonat local, un cable de dos fils telefònic per a accés a Internet.

Les xarxes d’àrea local Fast Ethernet.

Les xarxes d’àrea local Gigabit Ethernet.

PPP, HDLC (en l’àmbit d’enllaç), X.25 en l’àmbit de xarxa i TCP en l’àmbit de transport (en aquest cas és a més d’extrem a extrem). PPP és la sigla de point to point protocol.

HDLC és la sigla de high level data link control.

Page 183: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

182

TCP és la sigla de transmission control protocol.

2) Enllaços de difusió o canals de multidifusió: són enllaços 1 a N, en què una sèrie de nodes estan connectats al mateix canal físic de comunicació. La transmissió feta per un node la reben tots els nodes connectats a l’enllaç. Es fan necessàries unes polítiques de coordinació (o protocols d’accés al medi) que permetin la compartició de l’únic medi de manera eficient, tractant d’evitar al màxim les col·lisions entre trames. Són enllaços de difusió: En anglès, broadcast.

Les xarxes d’àrea local Ethernet (semidúplex).

Les xarxes d’àrea local sense fils (Wi-Fi).

Els enllaços amb satèl·lits.

Les xarxes d’accés híbrid fibra-cable (HFC).

Les xarxes d’àrea local d’enllaç de testimoni.

Les xarxes d’àrea local FDDI.

Les xarxes metropolitanes (MAN).

HFC és la sigla d’hybrid fibre coaxal. FDDI és la sigla de fiber distributed data interface. MAN és la sigla de metropolitan area networks.

1.3. SERVEIS PROPORCIONATS PER LA CAPA D’ENLLAÇ

El servei bàsic del nivell d’enllaç consisteix a moure correctament un datagrama de nivell de xarxa, des d’un node fins a un altre d’adjacent sobre un enllaç de comunicació fix al recorregut.

Els possibles serveis que pot oferir un protocol de la capa d’enllaç són:

1) Gestió de les trames: el nivell d’enllaç s’encarrega de l’organització i gestió de les trames. Entre les diverses funcionals que engloba la gestió de trames podem destacar:

Entramat o composició de la trama.

Sincronització en l’àmbit de trama.

Transparència de trama.

Numeració i seqüenciació.

Multiplexació de trames de nivells superiors.

Adreçament.

2) Gestió de l’enllaç: coordinació i gestió dels processos d’inicialització, manteniment i acabament de l’enllaç. Varia en funció del tipus de servei que subministra la capa d’enllaç a la capa de xarxa.

3) Control d’errors: es tracta d’una de les funcions bàsiques del nivell d’enllaç. S’assumeix que el medi de transmissió físic que hi ha ‘‘per sota’’ no és perfecte i introdueix errors de transmissió. És necessari destinar una part dels bits que s’intercanvien a la detecció i a la gestió posterior dels errors, per a controlar que no es produeixin errors de transmissió. El control d’errors distingeix tres categories de tècniques:

Page 184: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

183

Detecció d’errors (utilització de codis detectors d’errors).

Correcció d’errors (utilització de codis correctors d’errors).

Retransmissió de trames (implementació del lliurament fiable).

4) Control de flux: funcionalitat que permet que l’estació emissora i la receptora es posin d’acord en el ritme de transmissió de dades. Si l’estació receptora rep les trames més ràpidament del que és capaç de processar-les, el nivell d’enllaç remot les ha de ‘‘frenar’’ per a evitar que se saturi la memòria intermèdia o temporal que emmagatzema les trames pendents de processar.

5) Control d’accés al medi: aquesta funcionalitat pren rellevància en els enllaços d’accés múltiple o enllaços de difusió en què un nombre determinat de nodes comparteixen el mateix medi físic.

L’IEEE divideix la capa d’enllaç en dos subnivells:

LLC

MAC

LLC és la sigla de logical link layer. MAC és la sigla de medium access control.

El subnivell MAC és l’encarregat d’especificar les regles amb què es transmet una trama sobre l’enllaç. La seva funció és la de garantir que els usuaris accedeixin correctament al medi de transmissió en condicions d’igual prioritat, i vetlla perquè l’accés no sigui simultani. Quan els accessos siguin simultanis, intentarà solucionar el conflicte entre els nodes. En els enllaços punt a punt els protocols d’accés al medi deixen de tenir sentit.

1.4. ADAPTADORS I DISPOSITIUS DE XARXA

Els nodes o encaminadors es connecten als enllaços per mitjà d’un adaptador, conegut com a targeta d’interfície de xarxa o NIC. NIC és la sigla de network interface card.

La importància d’una targeta de xarxa consisteix a tenir implementades majorment les funcionalitats del protocol de la capa d’enllaç. Si un protocol de la capa d’enllaç proporciona detecció d’errors, lliurament fiable (numeració i reconeixements) o accés aleatori, aquestes funcionalitats estan implementades completament en els adaptadors.

Page 185: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

184

Físicament un adaptador és una placa de maquinari (o una targeta PCMCIA) que conté tots els elements d’un petit computador: memòria RAM, xip DSP, una interfície de bus amb la màquina, i una altra interfície per a connectar amb l’enllaç. Normalment es troba allotjat a la mateixa caixa física que la resta del node, i comparteix l’alimentació i els busos.

Els components principals d’un adaptador són la interfície del bus i la de l’enllaç. La interfície del bus és responsable de comunicar amb el node pare de l’adaptador. Transfereix dades i informació de control entre l’adaptador i el node pare. La interfície de l’enllaç és responsable d’implementar el protocol de la capa d’enllaç. També inclou els circuits de transmissió i recepció.

Figura 3

Un adaptador té un cert grau d’autonomia:

En recepció: quan rep una trama, determina si la trama té errors. Si és així la rebutja sense notificar-ho al seu node pare. Si és correcta, desencapsularà el datagrama de la capa de xarxa i interromprà el seu node pare per a passar-lo cap amunt en la pila de protocols.

En transmissió: quan un node passa un datagrama cap avall en la pila de protocols a un adaptador, delega totalment a l’adaptador la tasca de transmetre el datagrama sobre l’enllaç. L’adaptador encapsula el datagrama en una trama i transmet la trama en l’enllaç de comunicació.

Exercicis

1. Segons el que hem vist, creieu que tots els protocols de nivell d’enllaç ofereixen tots els serveis de la capa d’enllaç descrits?

Page 186: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

185

Solució de l’exercici 1

No tots els serveis estan implementats en tots els protocols. Cada protocol específic de la capa d’enllaç defineix una sèrie de serveis i en rebutja d’altres.

2. Indiqueu quins possibles serveis de la capa d’enllaç també són oferts per les capes de xarxa o transport en els seus nivells superiors respectius.

Solució de l’exercici 2

Lliurament fiable: tant la capa d’enllaç com la de transport poden proporcionar lliurament fiable. La capa de transport proporciona lliurament fiable entre dos processos d’extrem a extrem; en canvi, la capa d’enllaç proporciona lliurament fiable entre dos nodes connectats per un únic enllaç.

Control de flux: la capa de transport també pot proporcionar control de flux. En aquest cas proporciona control de flux d’extrem a extrem, mentre que en un protocol de la capa d’enllaç es proporciona en una base de node a node adjacent.

Detecció d’errors: són oferts també en la capa de transport i en la capa de xarxa.

3. Indiqueu si les tecnologies següents de nivell d’enllaç implementen els serveis de nivell d’enllaç.

Entramat Accés al medi

Detecció errors

Correcció errors

Retransmissió trames

PPP

ATM

Ethernet

Retransmissió de trama

4. Per què entre les funcionalitats del nivell d’enllaç no hi ha la de control de congestió?

Solució de l’exercici 4

Si el control de flux tracta de no saturar la memòria intermèdia (buffer) del node receptor, l’objectiu del control de congestió és no saturar les memòries intermèdies. És evident que en un enllaç no hi ha nodes intermedis. Tracta la comunicació directament amb el veí i, per tant, el control de congestió no té sentit.

5. Indiqueu els avantatges i desavantatges que hi pot haver en la correcció d’errors respecte a la retransmissió de trames errònies. En quines situacions és preferible la correcció d’errors?

Solució de l’exercici 5

La correcció d’errors evita el retard que implica sol·licitar la retransmissió de les trames. Al contrari, els codis correctors d’errors necessiten afegir molta redundància (bits extra) i, per tant, la transmissió és més ineficient i s’augmenta el sobrecost (la relació entre els bits d’informació i de control disminueix).

Page 187: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

186

Un cas típic en què és preferible un codi corrector d’errors abans que un codi detector acompanyat de retransmissions és en comunicacions via satèl·lit. Convé més pagar en ineficiència per l’increment de bits redundants que en temps de retransmissions, perquè la distància que cal recórrer és molt gran.

2. GESTIÓ DE TRAMES

2.1. ENTRAMAT

En el nivell d’enllaç, el control de la transmissió de dades entre nodes veïns es vertebra sobre el procés de creació i tramesa de la trama.

En la capa física la tramesa d’informació es fa en forma de bits solts de manera no fiable; la capa d’enllaç actua de manera diferent: construeix amb els bits estructures ordenades denominades trames, que són les que s’envien per l’enllaç.

En anglès, frames.

La gran majoria de protocols de la capa d’enllaç encapsulen els datagrames de la capa de xarxa dins d’una trama abans de viatjar per l’enllaç. Una bona part de les tasques de la capa d’enllaç té a veure amb la construcció i identificació de les trames. Per exemple, un avantatge de la utilització de trames és que permet simplificar el procés de detecció i correcció d’errors.

Figura 4

Page 188: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

187

Les trames s’organitzen en camps, de manera que hi ha camps amb bits d’informació i camps amb bits de control. Encara que l’estructura d’una trama depèn de cada protocol específic del nivell d’enllaç, generalment la podem dividir en les parts següents:

Una capçalera, composta per camps de bits de control de la trama: adreça física, longitud de la trama, tipus de dades que transporta, etc.

Un camp de dades, en què hi ha els bits d’informació corresponents a datagrames de la capa de xarxa.

Una cua que tanca la trama; es tracta d’un camp de control necessari per a fer el control d’errors.

Podem comprovar aquesta divisió observant l’estructura de trama dels dos protocols més importants de nivell 2: Ethernet i PPP.

Figura 5. Formats de trama Ethernet i PPP

2.2. SINCRONITZACIÓ EN L’ÀMBIT DE TRAMA

El sincronisme de trama és el mecanisme que utilitza el nivell d’enllaç per a determinar l’inici i el final d’una trama dins del flux de bits o caràcters que arriba del nivell físic.

En anglès, framing.

Fins ara hem parlat sempre del nivell físic com un medi capaç de transportar un flux de bits. Hi ha, tanmateix, alguns medis físics que tenen com a unitat de transmissió el caràcter, que es defineix com un bloc fix de bits. Aquest cas es coneix amb el nom de transmissió orientada a caràcter.

De fet, es parla de dos tipus de protocols, un per a cada un dels tipus de transmissió esmentats:

Protocols orientats a bit: protocols de nivell d’enllaç dissenyats per a anar sobre una transmissió orientada a bit. En aquest cas el nivell físic té com a unitat de transmissió el bit. Un exemple típic és el protocol HDLC.

Protocols orientats a caràcter: protocols de nivell d’enllaç dissenyats per a anar sobre una transmissió orientada a caràcter. El medi físic té com a unitat de transmissió el caràcter. Un exemple típic és el protocol BSC d’IBM.

Page 189: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

188

BSC és la sigla de binary synchronous control.

Per a descriure els mecanismes de sincronització del nivell de trama, posarem com a exemples els que utilitzen els protocols HDLC i BSC, perquè són molt representatius.

2.2.1. DETECCIÓ DE L’INICI DE TRAMA

Depèn del tipus de transmissió:

En transmissió orientada a caràcter, l’inici de trama s’indica amb un caràcter especial denominat caràcter d’inici de trama, com per exemple STX. STX està definit en ASCII i en EBCDIC (IBM). S’utilitza en terminals IBM que utilitzen el protocol BSC. STX és la sigla de start of text.

En transmissió orientada a bit, s’indica l’inici de trama amb una combinació especial de bits denominada indicador d’inici de trama. En HDLC el patró de bits que identifica l’inici de trama és 01111110. En anglès, flag.

2.2.2. DETECCIÓ DE FINAL DE TRAMA

Es pot implementar utilitzant dos mètodes:

Utilitzant un caràcter especial anomenat caràcter de final de trama (en transmissió orientada a caràcter) o una combinació especial de bits anomenada indicador de final de trama (en transmissió orientada a bit).

Utilitzant un camp de longitud que indica la mida de la trama.

Alguns protocols utilitzen les dues tècniques conjuntament per a dur a terme el control d’errors. D’aquesta manera, si el caràcter de final de trama o l’indicador, segons el cas, no arriba al final de la trama indicat pel camp de longitud, es detecta un error de delimitació de trama, o error de framing (per exemple, Ethernet).

Page 190: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

189

Exemples de sincronització de trama

1) Sincronització de trama en una transmissió orientada a caràcter:

Tant el codi ASCII com el codi EBCDIC tenen els caràcters de control STX i ETX. Alguns dels protocols orientats a caràcter més estesos utilitzen aquests caràcters en el sincronisme de trama. La figura 6 mostra com seria el sincronisme de trama amb aquests dos caràcters:

Figura 6

Un dels protocols orientats a caràcter més coneguts, BSC, utilitza els caràcters STX i ETX en la sincronització de les trames.

2) Sincronització de trama en una transmissió orientada a bit:

Com a exemple de sincronització de trama, considerarem la figura 7, que mostra els indicadors que utilitza el protocol HDLC:

Figura 7

En el protocol HDLC es defineix l’indicador de final de trama amb el mateix conjunt de bits que el d’inici de trama. El protocol permet que, si hi ha dues trames consecutives, l’indicador de final de trama sigui també el d’inici de trama de la següent, i així s’estalvia la transmissió d’aquest indicador.

ETX és la sigla d’end of text.

2.3. MECANISME DE TRANSPARÈNCIA

Les dades d’informació que transporta la trama són totalment arbitràries. Si no s’utilitza el camp de longitud, es pot donar el cas que en la detecció de final de trama, tant en transmissions orientades a caràcter com en les orientades a bit, un caràcter o un conjunt de bits de dades es pugui confondre amb l’indicador de final de trama. Això pot provocar situacions errònies, en què s’interpretarien erròniament finals de trama que no ho són. Per a evitar-ho s’utilitza un mecanisme de transparència, perquè la utilització del protocol no afecti en cap manera el missatge transmès.

Page 191: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

190

Exemples de mecanismes de transparència

1) Mecanisme de transparència en una transmissió orientada a caràcter:

Per a aconseguir la transparència, el protocol BSC utilitza un tercer caràcter, el DLE. Permet fer transparents (’’escapar’’) caràcters de control que poden aparèixer fortuïtament dins del missatge (ja que aquest podria estar compost per qualsevol caràcter de l’alfabet del codi), i que en cas d’interpretar-se afectaria molt negativament el procés de la transmissió.

La tècnica per a aconseguir la transparència es coneix amb el nom de farciment de caracters. El funcionament és el següent:

a) En transmissió:

Els caràcters de control STX i ETX d’inici i final de trama van precedits d’un DLE.

Quan troba un DLE entre les dades d’informació, insereix un altre DLE independentment del caràcter que segueixi. Per exemple, si els caràcters DLE-STX o DLE-ETX es troben barrejats en les dades, la capa d’enllaç insereix un DLE just abans de cada caràcter DEL, i envia finalment DLE-DLE-ETX o DLE-DLE-STX.

b) En recepció:

Si rep els caràcters DLE-STX detecta inici de trama.

Si rep els caràcters DLE-DLE, elimina un dels caràcters DLE i no s’interpreta el caràcter següent com a caràcter de control.

Si rep DLE-ETX, ho interpreta com a final de trama.

Figura 8

2) Mecanisme de transparència en una transmissió orientada a bit:

Hem vist que en el protocol HDLC l’indicador de delimitació de trama és 01111110. S’ha d’evitar que aquesta seqüència de bits es trobi dins del missatge de dades, perquè portaria a interpretacions errònies. El mecanisme de transparència que evita això rep el nom de farciment de bit en protocols orientats a bit.

a) En TX:

Si hi ha cinc 1 seguits en el camp del missatge, s’insereix un 0 independentment del bit que segueixi a continuació. Si es produeix la coincidència que dins dels bits d’informació hi hagués l’indicador 01111110, la inserció del bit 0 faria que el receptor no ho interpretés com el final de trama. D’aquesta manera la seqüència de delimitació de trama (sis 1 seguits) és transmesa de manera única pel canal.

Page 192: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

191

b) En RX:

El receptor elimina tots els 0 ‘‘extra’’ inserits pel transmissor. Si arriben cinc 1 seguits d’un 0, s’elimina el 0 i no s’interpreta la seqüència com un possible indicador.

Figura 9

DLE és la sigla de data link escape. En anglès, character stuffing. En anglès, bit stuffing.

2.4. NUMERACIÓ I SEQÜENCIACIÓ

Hem vist com els protocols de retransmissió ARQ necessitaven numerar tant les trames d’informació com les trames de confirmació, per a poder relacionar unes amb altres i garantir d’aquesta manera el funcionament correcte de la retransmissions. Aquestes trames inclouen un número de seqüència en un dels camps de la capçalera que afegeix el protocol de nivell d’enllaç, juntament amb el camp de control, que serveix per a detectar possibles errors. ARQ és la sigla d’automatic repeat request.

Veiem que la numeració de trames és conseqüència directa d’un protocol que fa recuperació automàtica d’errors (retransmissions); en la resta de casos no seria estrictament necessari fer una numeració de trames.

En el punt ‘‘Gestió de l’enllaç’’, veurem que normalment les trames de senyalització i control de l’enllaç (les que no són d’informació) no solen portar número de seqüència. Aquestes trames reben el nom de trames no numerades. En anglès, unnumbered frames.

2.5. MULTIPLEXACIÓ EN EL NIVELL D’ENLLAÇ

El concepte de multiplexació ja s’ha introduït en altres mòduls de l’assignatura. Aquesta tècnica es pot utilitzar en qualsevol nivell de l’arquitectura de comunicacions. Veurem que també es pot trobar en un protocol de nivell d’enllaç.

La idea de la multiplexació consisteix a utilitzar un únic medi per a la transmissió de diferents fluxos d’informació.

Òbviament, cal definir un mecanisme que permeti separar els diferents fluxos respecte a la recepció.

Page 193: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

192

Vegem dos exemples en què pot ser útil tenir multiplexació en el nivell d’enllaç:

Per exemple, en un enllaç multipunt. El fet de tenir el medi compartit es pot interpretar com si hi hagués un únic enllaç on es multiplexen les trames de les diferents estacions. El mecanisme de distinció de les diferents estacions es pot interpretar com un mecanisme de multiplexació. En aquest cas la multiplexació s’aconseguiria utilitzant una adreça de nivell d’enllaç, dins d’un dels camps de control de la trama, que identifica cada estació.

Un altre exemple de multiplexació en el nivell d’enllaç és el que mostra la figura 10. En aquest exemple hi ha un nivell físic i d’enllaç comú i, per sobre, dues arquitectures de comunicacions (conjunt de protocols) diferents. En aquest cas el nivell d’enllaç porta les unitats d’informació de l’arquitectura 1 o 2 a la seva arquitectura parella 1 o 2, respectivament.

Figura 10. Exemple de multiplexació en el nivell d’enllaç

Aquest cas no és estrany en la pràctica, ja que hi ha nombrosos protocols de comunicacions que pot interessar que convisquin dins d’un mateix entorn i que comparteixin el mateix enllaç; per exemple, en una xarxa d’àrea local.

Per a poder distingir l’arquitectura que transmet les trames i, per tant, l’arquitectura a la qual cal lliurar-les, també s’utilitzen adreces de nivell d’enllaç.

2.6. ADREÇAMENT

L’adreçament en el nivell d’enllaç depèn del tipus d’enllaç existent:

En els enllaços de comunicació punt a punt, el camp d’adreçament deixa de tenir sentit en haver-hi dues entitats participants en l’enllaç, i per tant és de sobres conegut l’altre extrem de l’enllaç. Per exemple, el camp adreça d’una trama PPP normalment porta sempre la mateixa adreça.

En els enllaços de difusió, sí que es fa necessari el camp adreça de la capçalera de la trama, en haver-hi més d’un possible destinatari del missatge. Per exemple, Ethernet utilitza els camps d’adreça MAC destinació i origen amb tal finalitat.

3. GESTIÓ DE L’ENLLAÇ

Per gestió de l’enllaç entenem la manera com els nodes administren i estableixen l’enllaç, és a dir, si estructuren la transmissió per fases (com inicialització, manteniment i acabament), o bé fan transmissions sense establir una connexió prèvia.

Page 194: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

193

El nivell d’enllaç reconeix dues maneres d’establir un enllaç entre dues entitats:

1) Protocols orientats a la connexió, com per exemple el protocol PPP.

En anglès, connection oriented.

2) Protocols no orientats a la connexió, com per exemple el protocol Ethernet.

En anglès, connectionless.

Un protocol orientat a la connexió és aquell que necessita una fase d’inicialització prèvia a la fase de transmissió de trames d’informació, en què normalment es negocien paràmetres necessaris per a la transmissió. També necessita una fase de desconnexió, en la qual s’acorda l’acabament de l’enllaç. Aquesta fase permet alliberar els recursos que s’hi dediquen, com les memòries intermèdies per a emmagatzemar les llistes de transmissió i recepció.

La figura 11 mostra les diferents fases que hi pot haver en una comunicació orientada a connexió:

Figura 11. Fases d’inicialització i desconnexió en un protocol orientat a la connexió

La trama INIT sol·licita la inicialització, que és confirmada per la trama AINIT. Les trames DISC i ADISC funcionen de manera anàloga per a la desconnexió. Aquestes trames són de control, necessàries per a l’establiment de l’enllaç, però no porten informació útil de nivells superiors. En les trames hi ha un camp de control que indica el tipus de trama, i que les permet diferenciar.

Les trames de control no solen estar numerades. La numeració de trames d’informació és necessària en protocols de recuperació automàtica d’errors, els quals generalment són orientats a la connexió.

En canvi, en un protocol d’enllaç no orientat a la connexió les entitats es comencen a intercanviar trames d’informació sense previ avís per l’enllaç. Habitualment són protocols que no utilitzen recuperació d’errors en el nivell d’enllaç i que, per tant, no necessiten numeració. En aquest cas tindríem un nivell d’enllaç no orientat a la connexió que podria fer detecció d’errors (descartant les trames errònies) però demanar la retransmissió de trames rebudes incorrectament.

Hi ha motius que poden justificar un nivell d’enllaç no orientat a la connexió: en aplicacions en temps real en les quals es transmet veu o vídeo, per exemple, és possible que el retard que es necessiti per a poder fer la recuperació d’errors no sigui acceptable.

De manera més concreta, la capa d’enllaç pot subministrar un dels tipus següents de servei a la capa de xarxa (són els tipus de servei que subministra el protocol HDLC):

Page 195: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

194

1) Servei no orientat a connexió i sense justificant de recepció

La tramesa es fa sense esperar cap indicació del receptor sobre l’èxit o fracàs de l’operació. Tampoc no s’estableix o allibera una connexió. Aquest tipus de servei és apropiat quan la taxa d’error és molt baixa (xarxes locals o fibra òptica) i es deixa la missió de comprovar la correcció de la transmissió a les capes superiors (nivell de xarxa o de transport). També s’usa el servei no confirmat quan es vol transmetre informació en temps real (típicament, veu o dades) i no es vol sofrir el retard que imposaria un servei més sofisticat en la capa d’enllaç (se suposa que aquest tipus d’informació pot sofrir una petita taxa d’error sense efecte apreciable).

2) Servei no orientat a connexió amb justificant de recepció

Es produeix un justificant de recepció per a cada trama enviada encara que no hi hagi encara establiment de connexió. D’aquesta manera l’emissor pot estar segur que ha arribat.

3) Servei orientat a connexió amb justificant de recepció

És el més segur i sofisticat. L’emissor i el receptor estableixen una connexió explícita per endavant, les trames per enviar s’enumeren, i s’asseguren que són rebudes totes correctament en destinació i han estat transmeses a la capa de xarxa.

En el servei orientat a connexió es poden distingir tres fases: establiment de la connexió, tramesa de les dades i acabament de la connexió. En la primera es disposen els comptadors i memòries temporals necessaris per a la transmissió, en la segona s’envien les dades, i en la tercera s’allibera la memòria ocupada amb dades temporals i variables.

4. Control d’errors

En cas que es rebi una trama amb errors, el nivell d’enllaç pot adoptar una de les solucions següents:

1) Detecció d’errors i descart de la trama

Es tracta d’un servei molt comú en els protocols de la capa d’enllaç, que generalment s’implementa en maquinari. És un mecanisme que permet detectar si algun bit de la trama original ha canviat a causa d’efectes indesitjables del canal (atenuació, soroll, etc.). En cas que la comprovació doni positiva, es rebutjaria la trama o es prendrien altres accions. Les capes de transport i de xarxa també proporcionen una forma limitada de detecció d’errors. La detecció només és factible en aplicacions que tolerin un cert grau d’error en la informació rebuda.

2) Correcció d’errors (si s’utilitza un codi corrector adequat)

La correcció d’errors és similar a la detecció, però ara el receptor no solament es limita a detectar errors en els bits de la trama, sinó que intenta determinar on s’han produït aquests errors (i, per tant, corregir-los). Alguns protocols (com per exemple ATM) proporcionen correcció d’errors només per a la capçalera del paquet, però no és un servei gaire comú.

3) Sol·licitar la retransmissió per a un lliurament fiable

El servei de lliurament fiable de la capa d’enllaç es fa mitjançant reconeixements i retransmissions. Es tracta d’un servei poc comú en els protocols de nivell d’enllaç, ja que tradicionalment aquesta funcionalitat la fa el nivell de transport de la torre TCP/IP. Normalment aquesta utilització pren sentit en enllaços propensos a taxes d’error altes,

Page 196: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

195

com els enllaços sense fils, amb l’objectiu de corregir un error localment (en l’enllaç quan ocorre l’error) en lloc de forçar una retransmissió d’extrem a extrem de les dades per un protocol de nivell superior. Tanmateix, el lliurament fiable de la capa d’enllaç es pot considerar com una despesa innecessària per a enllaços d’errors en pocs bits, com els de fibra òptica, els de cable coaxial, i molts parells trenats de coure. Per aquesta raó, molts protocols de la capa d’enllaç no proporcionen un servei de lliurament fiable.

Aquestes estratègies en la lluita contra els errors estan resumides en la figura 12.

Figura 12

4.1. ESTRATÈGIES DE DETECCIÓ D’ERRORS

Suposem que el nivell d’enllaç és capaç de delimitar perfectament les trames del flux de bits que rep del nivell físic. Ara ens queda el problema de detectar quines d’aquestes trames tenen un o més bits erronis. En aquest apartat veurem majoritàriament alguns conceptes bàsics de la detecció d’errors i també alguns de la correcció d’errors.

Les tècniques de detecció i correcció d’errors són dues tècniques de control d’errors que garanteixen la integritat de les trames enviades a través d’un canal amb errors, i combaten els efectes indesitjables que introdueix, com l’atenuació, les interferències, el soroll, etc.

4.1.1. EL SOROLL I ELS SEUS EFECTES

El soroll és el component que s’incorpora al missatge en algun moment de la transmissió i que no solament no eleva el nivell d’informació sinó que fins i tot el pot fer disminuir per sota de l’inicial. Es classifica en extrínsec, o aliè al circuit de dades, i intrínsec, que té el seu origen en algun element d’aquest circuit. Seria ideal que les transmissions es duguessin a terme sense soroll, però això no és possible.

El soroll en els sistemes de transmissió produeix errors. Denominem taxa d’error en els bits la relació existent entre el nombre de bits rebuts erròniament en un interval de temps i el nombre de bits enviats en aquell temps. La mesura d’aquesta magnitud s’ha d’efectuar en un interval prou llarg per a proporcionar una mitjana. L’ITU-T recomana un mínim de 15 min. En els sistemes comercials més usuals, aquesta taxa d’error sol fluctuar entre 10-4 i 10-12 en funció de les línies, la velocitat de transmissió, etc.

Definim com a taxa d’error residual la relació entre el nombre de bits rebuts erròniament i no detectats o corregits en un període de temps pel sistema de protecció antierror que s’està aplicant (si és que se n’aplica algun) i el nombre total de bits enviats. Aquesta taxa és la que permet apreciar la seguretat d’un sistema teleinformàtic.

Page 197: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

196

4.1.2. MÈTODES DE LLUITA PASSIVA

Un primer nivell de disminució d’errors s’aconsegueix disminuint les causes que els produeixen. Es tracta d’aplicar mètodes de lluita passiva, tal com podem veure en la taula següent:

Diferents sorolls i mètodes de lluita passiva aplicats

Tipus de soroll Causa Sistema de lluita passiva

Eco Males connexions. Mal estat de les línies.

Supressor d’eco.

Soroll blanc Agitació tèrmica de la matèria a temperatura per sobre del zero absolut. D’altres.

Filtratge i ampliació. Utilització de bons conductors (superconductors) o fibra òptica.

Soroll impulsiu Interferències electromagnètiques i descàrregues de qualsevol tipus sobre la línia o el seu entorn.

Blindatge de la línia. Utilització de línies de fibra òptica

Distorsió de fase

Característiques físiques de la línia utilitzada.

Equalitzador (amplificador selectiu).

Distorsió d’atenuació

Característiques físiques de la línia utilitzada.

Equalitzador (amplificador selectiu).

Diafonia Inducció electromagnètica en conductors adjacents.

Trenat de parells. Blindatge dels parells. Ús de coaxial o fibra òptica.

Dispersió intermodal

Contrafases als feixos multimode d’índex escalonat en fibra òptica.

Ús de fibra monomode o multimode d’índex gradual.

Errors en connexions, equips i d’altres

Equips de transmissió defectuosos o amb tecnologia obsoleta.

Instal·lació i manteniment adequats. Millores tècniques.

No obstant això, el soroll no pot ser eliminat totalment del sistema, i per això en el cent per cent dels supòsits la probabilitat d’error és gran i s’ha de tenir en compte.

4.1.3. ASPECTES BÀSICS DE LA DETECCIÓ D’ERRORS: CODIFICACIÓ PER A LA PROTECCIÓ

Davant de la impossibilitat d’eliminar els errors, i si volem evitar les seves desagradables conseqüències en la transmissió de dades, sorgeix la necessitat de detectar-los una vegada generats per a aconseguir que el missatge emès es pugui reconstruir en l’extrem receptor amb la màxima fidelitat.

Tota trama pot tenir una combinació de bits arbitrària. Si hi ha error en un bit de la trama o més, la nova combinació és una altra possible trama. D’aquesta manera, només mirant els bits de la trama no és possible esbrinar si n’hi ha algun d’erroni.

Page 198: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

197

En gairebé tots els casos, els sistemes utilitzats per a la protecció passen per la codificació. Aquesta tècnica consisteix a afegir bits extra a la trama realment enviada, de manera que en recepció permeti la detecció d’errors. Aquests bits extra es calculen a partir dels bits que cal protegir.

En afegir aquests bits estem utilitzant més bits dels estrictament necessaris per a transmetre la trama. Per aquest motiu es diu que els codis detectors d’errors afegeixen redundància als bits de dades que es volen protegir. Es defineix el concepte de redundància d’un codi com la diferència entre la informació màxima que podria proporcionar aquest codi utilitzant el seu alfabet i la que proporciona realment:

4.1.3.1. PROCÉS DE LA CODIFICACIÓ

En la figura 13 podem observar el funcionament de l’operació de codificació d’una trama de P bits:

Figura 13

Suposem que la mida de la trama d’informació és de P bits, i que afegim Q bits per a la detecció i correcció d’errors dels P bits anteriors. Per tant, veiem que transformem el conjunt dels P bits que volem protegir en una nova combinació de P + Q bits. Ens referirem a aquesta nova combinació com a paraula codi del nou codi creat. Aquesta transformació és biunívoca, és a dir, a cada combinació determinada dels P bits que cal protegir correspon una sola combinació de P + Q bits, i viceversa.

Paraula codi

En aquest apartat ens referirem a les trames com a paraules codi, que és el terme que s’utilitza en el context de la detecció d’errors.

Es pot protegir tant el datagrama encapsulat dins de la trama com la seva capçalera, en què hi ha la informació d’adreçament en l’àmbit d’enllaç, els números de seqüència, etc.

Pel canal són enviats al node receptor tots els bits junts en una trama de nivell d’enllaç. El node receptor rep la nova trama de P’ + Q’ bits, cosa que vol dir que pot ser diferent de la seqüència original tant en el missatge com en els bits de control d’error. El repte del receptor és determinar si la seqüència P’ és igual o no que l’original P, ja que només ha rebut P’ i Q’.

Page 199: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

198

Aquesta qüestió es resol en termes deterministes, però veurem que hi haurà certes probabilitats de no detectar seqüències errònies. En efecte, observem que el nombre de paraules codi vàlides és igual al nombre de combinacions possibles dels bits de les dades que volem protegir (2P). En canvi, el nombre possible de paraules codi en recepció és de 2P + Q. Les 2P + Q - 2Q combinacions restants són paraules codi no vàlides i no s’utilitzaran mai en transmissió (perquè no poden resultar mai de la transformació que aplica el codi als P bits que s’han de protegir).

Detectem que hi ha un error quan els bits erronis transformen una paraula codi vàlida en una de no vàlida. Si com a conseqüència dels bits erronis resulta una altra paraula codi vàlida, no detectarem l’error.

Exemple de detecció d’errors

Observem l’exemple següent en què cada paraula codi original de P = 2 bits s’ha protegit amb Q = 1 bit de redundància. La protecció utilitzada per a confeccionar la lògica del bit redundant ha estat l’OR exclusiva dels bits originals:

Figura 14

Podem obtenir les situacions següents en la transmissió de la seqüència ‘‘11’’:

Page 200: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

199

Paraula codi rebuda Acció Decisió correcta

110 Paraula vàlida SÍ

111 Paraula no vàlida SÍ

101 Paraula vàlida NO : situació per evitar

Havíem d’haver rebut ‘‘110’’, però en l’últim cas s’ha rebut la seqüència ‘‘101’’, en produir-se dos errors durant la transmissió. Mirem la taula de correspondència de paraules codi, i de manera determinista deduïm que la transmissió ha estat correcta. Però en realitat ha ocorregut un error no detectat.

De manera implícita observem que hi ha un límit en la detecció d’errors per a una determinada codificació. En concret, la codificació anterior només permet detectar en un bit. Falla quan hi ha errors en més d’un bit.

4.1.4. CLASSIFICACIÓ DELS CODIS DETECTORS / CORRECTORS D’ERRORS

L’estructura dels codis varia segons el tipus d’error que ha de detectar o corregir. Normalment, els codificadors i descodificadors s’implementen en autòmats lineals. Sorgeix, doncs, la necessitat d’aconseguir un equilibri entre la capacitat de tractament del codi, la velocitat de codificació i descodificació i la complexitat i el cost dels circuits associats.

A la figura 15 es proposa una classificació dels codis de transmissió de dades.

Figura 15

Els codis de bloc es caracteritzen perquè el nombre d’elements que componen les paraules és constant. En aquests resulta de gran importància el concepte de distància de Hamming que veurem més endavant.

Els codis no sistemàtics són aquells que formen les seves paraules aleatòriament a partir d’un conjunt de dues possibles paraules. Aquest conjunt ha d’existir també en la memòria de treball del receptor, perquè aquest pugui buscar la paraula rebuda i així comprovar que la transmissió és correcta. Per exemple, si s’estableix un codi per a transmetre dates en el qual els mesos se substitueixen per un signe del Zodíac, serà necessari que emissor i receptor tinguin la taula de signes en memòria juntament amb la correspondència mesos-signes.

Page 201: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

200

Els codis sistemàtics utilitzen un algorisme reversible que permet al receptor recuperar o comprovar la paraula original aplicant aquest algorisme en sentit invers a l’emissor. Per exemple, el mateix codi per a transmetre dates, però ara el mes es codifica utilitzant l’algorisme següent: nouMes = (13 - mes) + (anydeTraspas?1:0).

Ara ja no és necessari que emissor i receptor desin una taula de símbols, sinó que siguin capaços d’invertir l’algorisme anterior: mes = 13 + (anydeTraspas?1:0) - nouMes.

En aquest mòdul estudiarem els codis de paritat simple, bidimensional i de Hamming i els codis continus cíclics (CRC) i les sumes de comprovació. Tots són codis detectors d’errors i alguns, sota determinades circumstàncies, també permeten la correcció d’errors.

CRC és la sigla de cyclic redundancy check. En anglès, checksum.

Veurem que:

Les comprovacions de paritat s’utilitzen molt poc en la pràctica.

Les sumes de comprovació són utilitzades en les capes de xarxa i de transport.

Les comprovacions de redundància cíclica són utilitzades en la capa d’enllaç.

4.1.5. ROBUSTESA D’UN CODI DETECTOR D’ERRORS

No sempre s’aconsegueixen detectar tots els errors de bits que provoca el canal de transmissió. Hem vist que hi ha la possibilitat que el nivell d’enllaç no detecti seqüències de bits que contenen errors, de manera que el receptor pot lliurar un datagrama adulterat a la capa de xarxa.

Una mesura ideal per a comparar els diferents codis detectors d’error seria determinar la probabilitat que es produís un error no detectat en la transmissió d’una trama. Desafortunadament, aquesta probabilitat depèn de les característiques del medi de transmissió i del codi detector d’errors, i per això resulta difícil de determinar.

Per a mesurar empíricament la probabilitat d’una trama errònia no detectada hauríem de comptabilitzar totes les trames errònies no detectades i totes les trames errònies que es produeixen en l’enllaç. La relació entre aquests dos valors seria la probabilitat buscada.

A causa de les dificultats que comporta determinar la probabilitat d’una trama errònia no detectada, considerarem els tres paràmetres per a mesurar la robustesa d’un codi detector d’errors, que s’expliquen a continuació:

1) La distància mínima del codi (distància de Hamming del codi).

2) La capacitat de detecció de ràfegues d’error.

En anglès, burst detecting capability.

3) La probabilitat que una combinació arbitrària de bits sigui acceptada com a paraula vàlida.

Page 202: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

201

Com veurem a continuació, per a prendre aquestes mesures no hem de tenir en compte el tipus d’errors que introdueix el medi de transmissió. És a dir, aquestes mesures donen idea de la facilitat que té un codi per a determinar certs tipus d’errors. A l’hora de triar un codi o un altre caldrà tenir en compte quin tipus d’error introdueix el medi de transmissió per a triar el codi més adequat, és a dir, el que minimitzi la probabilitat de tenir una trama errònia no detectada.

Volem, per tant, triar un esquema de detecció d’errors en el qual la probabilitat d’aquestes ocurrències sigui petita. Generalment, les tècniques de detecció i correcció d’errors més sofisticades (és a dir, aquelles que tenen una probabilitat menor de permetre errors de bits no detectats) incorren en un cost major (es necessita més computació per a computar i transmetre un grau major de detecció i correcció d’errors de bits).

Probabilitats

És important no confondre la probabilitat d’error en una trama amb la probabilitat d’una trama errònia no detectada. La probabilitat d’error en una trama depèn exclusivament del medi. La probabilitat d’una trama errònia no detectada és molt més difícil de calcular perquè depèn, a més, del codi detector d’errors. El codi detector ideal detectaria totes les trames errònies.

4.1.5.1. DISTÀNCIA DE HAMMING

Per a definir la distància de Hamming d’un codi, primer és necessari introduir el concepte de distància de Hamming entre dues paraules codi.

La distància de Hamming entre dues paraules codi es defineix com el nombre de bits diferents que hi ha entre aquestes paraules. La distància mínima d’un codi, o distància de Hamming d’un codi, es defineix com la menor distància que hi ha entre dues paraules vàlides qualssevol del codi.

Page 203: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

202

Exercici

6. Calculeu la distància de Hamming entre aquestes dues paraules codi: 100100101 i 000100001.

Solució de l’exercici 6

Entre les paraules codi següents, hi ha 2 bits de diferència; per tant, la seva distància val 2:

100100101 000100001

De la definició de la distància de Hamming d’un codi deduïm també que un mètode exhaustiu per a calcular-la seria considerar totes les parelles possibles de paraules vàlides, observar quants bits diferents hi ha i prendre el mínim. En la pràctica, generalment no s’aplica aquest mètode, sinó que el càlcul es fa a partir de les propietats del codi.

Com més gran és la distància de Hamming, més bits erronis hi ha d’haver perquè es produeixi un error no detectat i, per tant, el codi detector d’errors serà millor.

D’aquesta definició es dedueix que si la distància de Hamming d’un codi val DH, qualsevol combinació de n bits erronis es detectarà amb probabilitat 1, si compleix que:

N < DH

4.1.5.2. CAPACITAT DE DETECCIÓ D’UNA RÀFEGA D’ERROR

Moltes vegades els errors no es produeixen en bits aïllats, sinó que són originats per espurnes (interferències) que afecten diferents bits consecutius. Normalment, tanmateix, una espurna no introdueix errors en tots els bits que coincideixen amb la seva durada. Segons les variacions elèctriques de la intensitat de l’espurna, alguns bits canvien, amb la qual cosa es produeix un error, i d’altres no canvien.

En una trama es defineix la ràfega d’error com el nombre de bits que hi ha entre el primer bit erroni i l’últim, tots dos inclosos.

La capacitat de detecció d’una ràfega d’error es defineix com l’enter major, anomenat B, tal que el codi és capaç de detectar totes les ràfegues d’error menors o iguals que B.

Exemple de ràfega d’error

En la trama següent, els bits erronis són els que estan marcats. Ja que entre el primer bit erroni i l’últim (tots dos inclosos) hi ha 7 bits, diem que la ràfega d’error val 7:

101000000000000

Evidentment, com més gran sigui la capacitat de detecció de ràfegues d’error, millor serà el codi detector d’errors.

La capacitat de detecció de ràfegues d’error és especialment important quan el medi de transmissió té tendència a introduir els errors en forma de ràfegues. En aquest cas, com més gran sigui la capacitat de detecció de ràfegues, menor serà la probabilitat de tenir una trama errònia no detectada.

Page 204: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

203

4.1.5.3. PROBABILITAT QUE UNA COMBINACIÓ ARBITRÀRIA DE BITS SIGUI ACCEPTADA COM A PARAULA VÀLIDA

Hem vist que si el nombre de bits erronis d’una trama no excedeix la distància de Hamming ni la capacitat de detecció de ràfegues, la trama errònia es detectarà amb probabilitat 1. En cas contrari, hi ha dues possibilitats:

a) La paraula codi corresponent a la trama errònia coincideix amb una altra paraula codi vàlida i, per tant, no es detecta l’error.

b) La paraula codi resultant és una paraula no vàlida i es detecta l’error.

El càlcul exacte de la probabilitat que la trama errònia no sigui detectada no és obvi. No obstant això, podem deduir de manera intuïtiva un valor aproximat, fent la suposició següent: que la paraula codi corresponent a la trama errònia passa a ser, amb la mateixa probabilitat, qualsevol altra paraula codi. Això equival a suposar que es tria una combinació arbitrària de bits. Si aquesta combinació és una paraula codi vàlida, no es detectarà l’error; si no ho és, l’error es detectarà.

Com que una paraula codi té una mesura de P + Q bits, cada una de les combinacions arbitràries possibles es pot rebre amb una probabilitat d’1/2P + Q. Com que hi ha 2P paraules codi vàlides, la probabilitat que una combinació arbitrària de bits sigui acceptada com una paraula vàlida serà .

La probabilitat que una combinació arbitrària de bits sigui acceptada com una paraula vàlida és 2-Q, en què Q és el nombre de bits que afegeix el codi detector d’errors.

Com més gran sigui Q, menor serà aquesta probabilitat i millor serà el codi. Això demostra que, com més bits afegeix el codi detector d’errors, més difícil és que es produeixi un error no detectat.

4.1.6. COMPROVACIONS DE PARITAT

S’utilitzen poc en la pràctica perquè són poc robustos. No obstant això, són útils per a proporcionar comprensió de les tècniques de correcció d’errors.

4.1.6.1. PARITAT SIMPLE (BIT DE PARITAT)

És el codi detector d’errors més senzill que hi ha. El control de paritat consisteix a afegir un sol bit (denominat bit de paritat) al bloc de bits que es vol protegir. Si la informació per enviar té P bits, l’emissor simplement inclou un bit addicional de paritat, i transmet P + 1 bits.

El valor del bit de paritat codifica el nombre total d’uns de la seqüència de P + 1 bits (la informació original més el bit de paritat). Hi ha dos esquemes segons com es codifiqui el bit de paritat:

Esquema de paritat parell: bit de paritat a 1, si el nombre d’uns de la seqüència P + 1 és parell.

Esquema de paritat senar: bit de paritat a 1, si el nombre d’uns de la seqüència P + 1 és senar.

La figura 16 mostra un esquema de paritat parella i un altre de senar, amb el bit de paritat simple emmagatzemat en un camp separat:

Page 205: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

204

Figura 16

L’operació del receptor és també senzilla amb un bit de paritat simple. El receptor només necessita comptar el nombre d’uns en els P + 1 bits rebuts.

Si en la transmissió de la paraula codi es produeix un sol error (un 1 passa a valer 0 o un 0 passa a valer 1), la paritat de la paraula codi canviarà i no coincidirà amb la del bit de paritat. Per tant, es detectarà l’error. Però si es produeix un nombre parell d’errors de bits, la paritat serà la mateixa i l’error no es detectarà. Deduïm, doncs, que amb el bit de paritat el codi es permet detectar un nombre senar de bits erronis.

CÀLCUL DEL BIT DE PARITAT

Per a la generació del bit de paritat, els sistemes informàtics utilitzen el càlcul de l’operació binària XOR dels bits que es volen protegir:

A B XOR

0 0 0

0 1 1

1 0 1

1 1 0

Per a la paritat parella, el bit de paritat es calcula:

P = b1 ⊕ b2 ⊕ ... ⊕ bn

Per a la paritat senar, el bit de paritat es calcula:

Page 206: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

205

UTILITZACIÓ DE LA TÈCNICA DE BIT DE PARITAT

Quan s’utilitza la paritat com a codi detector d’errors, no hem d’imaginar que tota la trama està protegida amb un sol bit de paritat. La paritat únicament s’utilitza en transmissions orientades a caràcter asíncrones de baix rendiment, en què les trames d’aquestes transmissions estan formades per més d’un caràcter, cada un amb el seu bit de paritat.

La paritat simple és el codi detector d’errors que més s’utilitza en transmissions orientades a caràcter. Per exemple, la transmissió pel port sèrie d’un PC és orientada a caràcter. El dispositiu que controla el port sèrie (denominat UART) afegeix automàticament un bit de paritat a cada caràcter transmès. Respecte a la recepció, l’UART també controla automàticament que el bit de paritat sigui correcte; en cas contrari, es produeix una condició d’error.

UART és la sigla d’universal asynchronous receiver transmitter.

ROBUSTESA DEL CODI DE PARITAT SIMPLE

Deduirem el valor dels tres paràmetres, introduïts anteriorment, que defineixen la robustesa del codi de paritat simple.

a) Per a qualsevol paraula vàlida, si es canvia un bit s’obté una paraula no vàlida, i si se’n canvien dos s’obté una altra paraula vàlida. Deduïm, doncs, que la diferència mínima entre dues paraules codi vàlides és de dos bits i, per tant, que la distància de Hamming val 2. En conseqüència, el codi és capaç de detectar amb probabilitat 1 totes les combinacions de bits erronis inferiors a 2 (és a dir, el codi detecta un bit erroni, com havíem vist anteriorment).

b) Ja que el codi no detecta una ràfega d’error igual a 2 (dos bits consecutius erronis), la capacitat de detecció de ràfegues val 1. És incapaç de detectar un nombre parell d’errors i tampoc no permet determinar la posició del bit erroni.

c) Finalment, la probabilitat que una combinació arbitrària de bits sigui acceptada com a paraula vàlida és , és a dir, dels caràcters que tinguin molts bits erronis, només se’n detectaran la meitat.

Veiem, per tant, que en condicions d’error ratxat, la probabilitat d’errors no detectats en una trama protegida per una paritat de bit simple és molt alta (es pot aproximar al 50%).

4.1.6.2. CODIS DE PARITAT BIDIMENSIONAL

Una manera de millorar la robustesa del codi detector d’errors per mitjà del bit de paritat consisteix a organitzar els P bits que cal protegir en una matriu de i files i j columnes. Es calcula un valor de paritat per a cada fila i per a cada columna.

La paritat de les files es denomina paritat transversal (o horitzontal), i la de les columnes, paritat longitudinal (o vertical). Els i + j + 1 bits de paritat resultants comprenen els bits de detecció d’error de la trama d’enllaç de dades.

Així doncs, la informació es transmet organitzada en blocs amb la seva paritat longitudinal i transversal respectiva. La transmissió del bloc es fa per files, de manera que els últims bits transmesos són els bits de la paritat longitudinal. La figura 17 mostra una generalització de dues dimensions de l’esquema de paritat de bit únic.

Page 207: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

206

Figura 17

En la figura:

són paritats longitudinals.

són paritats transversals.

és la paritat de les paritats transversals resultants, que coincideix amb la paritat de les paritats longitudinals. Es denomina bit de quadrament.

FUNCIONAMENT EN PRESÈNCIA D’ERRORS

Suposem ara que ocorre un error de bit únic en els P bits originals d’informació. Amb aquest esquema de paritat de dues dimensions, la paritat de la fila i la columna que contenen el bit canviat donarà un error. El receptor no solament podrà detectar l’error d’un bit simple sinó que es poden utilitzar els índexs de la fila i de la columna amb errors de paritats per a identificar de fet el bit que s’ha modificat i corregir aquest error.

La figura 18 mostra un exemple d’un bit amb valor 1 en la posició (2, 2) que s’ha modificat i ha canviat a 0.

Figura 18

Una vegada comprovat que el bit de les paritats transversals coincideix amb les paritats longitudinals i transversals de la matriu, es pot aïllar el valor de la matriu (i, j) erroni per mitjà de les paritats de les files i columnes que resultin errònies. No solament detectarem l’error en les dades originals, sinó que també el podrem corregir.

De la mateixa manera, no solament es pot detectar i corregir un error en els bits originals d’informació, sinó també en els bits de paritat mateixos. No obstant això, una combinació de dos errors en un paquet pot ser detectada, però ja no corregida.

Page 208: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

207

A continuació investigarem els casos en els quals una combinació d’errors no seria detectada. De la definició de paritat deduïm que aquest codi detectarà totes les combinacions de bits erronis que tinguin un nombre senar d’errors en alguna fila o columna. És a dir, no es detectaran les combinacions de bits erronis que tinguin un nombre parell d’errors en totes les files i columnes simultàniament. El cas més senzill és el que mostra la figura 19.

Figura 19. Combinació d’errors que no seria detectada

En aquest cas el sistema de codificació fallarà, i es prendrà com a vàlida una seqüència de dades amb errors.

Robustesa del codi de paritat bidimensional

Deduirem el valor dels paràmetres que mesuren la robustesa del codi de paritat bidimensional:

a) Si en un bloc canvia un dels bits que cal protegir, canviaran, a més, les paritats transversal, longitudinal i la paritat de les longitudinals: canvien 4 bits, i per tant DH = 4.

Figura 20. Bits que canvien entre dues paraules codi vàlides consecutives

b) Per a determinar la capacitat de detecció de ràfegues hem de trobar la ràfega mínima no detectada. A partir de la figura 19 és fàcil deduir que la ràfega mínima no detectada es produeix quan els quatre bits erronis són adjacents, i la seva mida és igual a la longitud d’una fila més dos. Així doncs, la capacitat de detecció de ràfegues és la longitud d’una fila més u.

c) La probabilitat que una combinació arbitrària de bits sigui acceptada com a paraula vàlida és 1/2Longitud fila + Longitud columna - 1

Utilització del codi de paritat bidimensional

El codi de paritat longitudinal i transversal s’acostuma a utilitzar en transmissions asíncrones orientades a caràcter. El dispositiu transmissor afegeix automàticament un bit de paritat a cada caràcter, i d’aquesta manera la trama queda formada per un conjunt de caràcters als quals s’afegeix un caràcter amb la paritat longitudinal.

Page 209: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

208

La figura 21 ens mostra la disposició que acabem d’explicar dels bits de paritat dins de la trama. A causa d’aquest caràcter extra, aquest codi detector d’errors es coneix també com a LRC o BCC.

LRC és la sigla de longitudinal redundancy check. BCC és la sigla de block check character.

Figura 21. Transmissió d’una trama amb els bits de paritat i el caràcter de paritat longitudinal LRC

El caràcter LRC se sol calcular fent l’operació XOR (paritat parella) dels caràcters que es volen protegir

És molt menys habitual que l’anterior, a causa, entre d’altres raons, de la gran ocupació de canal, que en el cas de blocs de 8 × 8 representa una redundància del 22,2% si no comptem el bit de quadrament, i del 23,4% incloent-lo.

4.1.6.3. MÈTODES DE COMPROVACIÓ DE SUMES

En la tècnica de comprovació de sumes, els P bits de la seqüència enviada són tractats com una seqüència d’enters de k bits. Un mètode senzill de comprovació de sumes consisteix simplement a sumar aquests enters de k bits, i utilitzar la suma resultant com a bits de detecció d’errors.

L’RFC 1071 discuteix l’algorisme de comprovació de suma d’Internet en detall. S’implementa per a comprovar la integritat i detectar errors en el datagrama d’Internet. Però en el seu càlcul només té en compte els octets de la capçalera IP (només protegeix els camps de la capçalera, com l’adreça IP origen i destinació).

En anglès, bytes.

Procés de càlcul de la suma de comprovació

Els octets de la capçalera del datagrama són alineats com a paraules de 16 bits.

S’inicialitza la suma de comprovació (resultat de la suma) a 0.

Se sumen les paraules de la capçalera amb transport.

S’acumula el transport final juntament amb el resultat de la suma.

Es calcula el complement a 1 del resultat final (amb el transport acumulat). Elcomplement a 1 consisteix a canviar els 1 pels 0 i viceversa.

En emissió, s’omple el camp de suma de comprovació de la capçalera del datagrama amb el valor obtingut de la suma. El valor de la suma de comprovació s’ha de recalcular

Page 210: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

209

cada vegada que es travessa un encaminador (ja que hi ha camps de la capçalera que són mutables, com per exemple el camp TTL).

En recepció, es fa la suma tenint en compte el camp de comprovació de suma generat en l’emissor. Si el resultat de la suma té tots els bits a 1, significa que el datagrama és correcte. Si algun dels bits està a zero, indica que hi ha hagut un error.

Exemple

Figura 22. Exemple de càlcul de la suma de comprovació

4.1.6.4. CODIS DE REDUNDÀNCIA CÍCLICA

Com hem comentat, els codis detectors amb bit de paritat estan indicats per a transmissions orientades a caràcter. Per a transmissions orientades a bit no són útils, perquè les tires de bits en què es podria aplicar la paritat són molt més llargues i perdrien efectivitat. En lloc del bit de paritat s’utilitzen els denominats codis CRC. És una tècnica de detecció d’errors àmpliament utilitzada en les xarxes de computadors actuals.

Els codis CRC són coneguts com a codis polinòmics, ja que possibiliten veure la seqüència de bits enviats com un polinomi, els coeficients del qual són els valors 0 i 1 a la cadena de bits.

Sigui una S una seqüència de P bits sK-1, sK-2, ..., s0; definim la representació polinòmica S(x) de la seqüència S de la manera següent:

L’objectiu de les potències xj és distingir el pes del bit sj dins de la seqüència. Per exemple, la representació polinòmica de la seqüència 1001001 és: .

Els codis detectors d’errors polinòmics es basen en el càlcul d’un nombre binari, conegut com a CRC, resultat d’una certa operació matemàtica efectuada amb els bits que s’han de protegir. Aquest nombre es posa en el camp de control d’errors de la trama. En recepció es repeteix el càlcul i s’interpreta que hi ha o no hi ha error, en funció de si coincideix o no amb el CRC rebut.

Page 211: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

210

CODIFICACIÓ EN EMISSIÓ

Considerem que la seqüència inicial S és la formada pels P bits de la trama que volem protegir, que anomenarem en la seva expressió polinòmica. Inicialment l’emissor i el receptor s’han de posar d’acord primer en un patró de Q + 1 bits, conegut com a polinomi generador, representat com a . Als P bits de la trama original l’emissor afegeix una seqüència de Q bits coneguda com a CRC de la trama i representada com a . Aquests bits són obtinguts com el residu de la divisió polinòmica següent en mòdul 2:

En mòdul 2, la resta és igual que la suma, que alhora és l’operació XOR binària. La trama transmesa estarà formada pels bits P inicials i el CRC de Q bits.

Figura 23

L’expressió polinòmica de la trama transmesa serà:

Exemple de càlcul del CRC

Suposem que la seqüència de bits que cal protegir és 11001, amb un CRC de tres bits, i que el polinomi generador és G(x) = x3 + 1. Tenim que S(x) = x4 + x3 + 1, i per tant, S(x) · x3 = x7 + x6 + x3, i la divisió en mòdul 2 de S(x) · xQ / G(x) és:

S’obté que , i per tant el CRC que caldria afegir seria 010.

COMPROVACIÓ EN RECEPCIÓ

El patró de bits resultant P + Q (interpretat com un nombre binari) és exactament divisible per G utilitzant aritmètica de mòdul 2 (considerant que les sumes i les restes que es fan són sense ports ni deutes). Això s’utilitzarà en recepció per a comprovar la integritat de les dades.

El receptor només ha de dividir els P’ + Q’ bits rebuts entre G(x). Si el residu no és zero, el receptor sap que ha ocorregut un error; en el cas contrari s’accepta que és correcte.

ROBUSTESA DELS CODIS DETECTORS CRC

Les propietats del codi CRC depenen del polinomi generador. En general, tanmateix, es pot demostrar que si triem un polinomi generador adequat de grau Q (és a dir, amb un CRC de Q bits):

Page 212: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

211

a) La distància de Hamming del codi és major o igual que 4.

b) La capacitat de detecció de ràfegues d’error és menor o igual que Q (és a dir, que es poden detectar tots els bits d’error consecutius de Q bits o menys).

c) La probabilitat que una combinació arbitrària de bits sigui acceptada com a paraula vàlida val 2-Q. També, cada un dels estàndards de CRC pot detectar qualsevol nombre senar d’errors en bits.

POLINOMIS GENERADORS ESTANDARDITZATS

El grau del polinomi generador no és arbitrari, sinó que és determinat pel nombre de bits que volem que tingui el CRC. El residu de la divisió per a un polinomi de grau P és un polinomi de grau menor o igual que P - 1. Si volem que el CRC tingui Q bits, és a dir, que la seva representació polinòmica tingui un grau menor o igual que Q - 1, haurem de triar un polinomi generador de grau Q. En altres paraules, el grau del generador ha de ser igual al nombre de bits del CRC.

L’eficàcia del sistema depèn del polinomi generador triat. Hi ha polinomis generadors molt utilitzats que han estat estandarditzats internacionalment, de 8, 12, 16 i 32 bits. Per exemple, s’utilitza un CRC de 8 bits per a protegir la capçalera de 5 octets a les cel·les ATM. A continuació podem veure alguns polinomis generadors CRC estandarditzats:

L’estàndard de 32 bits, CRC-32, que s’ha adoptat en un cert nombre de protocols IEEE de nivell d’enllaç, utilitza el generador de

G(CRC-32) = 100000100110000010001110110110111.

IEEE és la sigla d’Institute of Electrical and Electronic Engineers.

Els codis de 16 bits capturen tots els errors simples i dobles, tots els errors en els quals el nombre de bits afectats és senar, tots els errors en ràfega amb mida de ràfega menor o igual que 16, el 99,997% dels errors de ràfega de 17 bits i el 99,998% dels de 18 bits o majors.

Exemple d’ús de polinomi

Volem transmetre el missatge 11001001 protegint-lo d’errors utilitzant el polinomi CRC: .

a) Determineu el missatge que ha de transmetre el node emissor.

Fem la divisió polinòmica següent: S(x)·x3 / G(x), en què:

Page 213: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

212

La divisió S(x)·x3 / G(x) dóna com a quocient C(x) = x7 + x6 + x4 + x + 1, i el residu, R(x) = x + 1.

Per tant, s’enviarà la seqüència: 11001001 + 011 (s’afegiran 3 bits de CRC).

Podem comprovar que la seqüència S(x) · x3 + R(x) és divisible entre G(x).

b) Si es rep el missatge 01001001, a causa que s’inverteix el bit més significatiu, quin seria el resultat del càlcul de CRC en recepció? Com se sap en recepció que ha ocorregut un error?

S’ha de fer la divisió del polinomi representat per la cadena de bits rebuda (01001001 + 011 = x9 + x6 + x3 + x + 1) entre el polinomi generador. Hauria de sortir un residu 0 per a detectar que tot és correcte. x9 + x6 + x3 + x + 1 : x3 + 1 dóna de residu x, i això vol dir que ha ocorregut un error.

Exercici

7. Per què s’utilitza CRC en el nivell d’enllaç i la suma de comprovació en els nivells de xarxa i transport?

Solució de l’exercici 7

La detecció d’errors en la capa d’enllaç està implementada en el maquinari dedicat dels adaptadors, que poden fer ràpidament les operacions de CRC més complexes.

La capa de xarxa i de transport està implementada en programari en un equip final (host) com a part del sistema operatiu de l’equip final. La suma de comprovació és fàcil d’implementar en programari, ja que és un esquema de detecció d’errors simple i ràpid. Tanmateix, proporcionen una protecció relativament feble contra els errors si es compara amb CRC.

Page 214: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

213

4.2. ESTRATÈGIES DE CORRECCIÓ D’ERRORS

Hi ha la possibilitat d’instaurar un tipus de codi amb redundància suficient que, a més de detectar errors, permeti corregir alguns bits erronis en el receptor sense necessitat de sol·licitar una repetició de la transmissió. Aquest tipus de codis es denominen autocorrectors, i són eficaços sempre que els errors no es presentin en ràfegues de mida superior a un màxim admissible.

La tècnica d’utilitzar en el receptor un codi corrector d’errors per a detectar i recuperar errors (en lloc de sol·licitar la retransmissió de la trama) es coneix com a tècnica de correcció d’errors cap endavant (FEC).

FEC és la sigla de forward error correction.

Aquesta tècnica s’utilitza habitualment en l’emmagatzemament d’àudio i en dispositius de reproducció com els CD d’àudio. En la inicialització de la xarxa, es poden utilitzar tècniques FEC per si soles o al costat de les tècniques ARQ que hem examinat en el mòdul 3. Les tècniques FEC són valuoses, perquè poden disminuir el nombre de retransmissions de l’emissor requerides. I el que és potser més important, permeten la correcció immediata d’errors en el receptor. Això evita haver d’esperar el retard de propagació d’anada i tornada necessari perquè l’emissor rebi un paquet NAK i per a propagar cap enrere el paquet retransmès cap al receptor (un avantatge potencialment important per a aplicacions de temps real).

Amb la finalitat de fer una anàlisi més formal dels codis correctors s’utilitza el concepte de distància de Hamming, que ja hem introduït. En cas d’error, la correcció consisteix a suposar que la paraula codi transmesa és la paraula codi vàlida més pròxima a la paraula rebuda, segons el concepte de distància (criteri de la distància mínima). Per tant, serà la que tingui menys bits de diferència.

Figura 24. Codi corrector segons el criteri de la distància mínima

La figura 24 és una representació gràfica de la idea que tot just acabem d’exposar. En aquesta figura podem veure una possible paraula codi transmesa, i després trobem agrupades totes les paraules amb el nombre de bits de diferència (és a dir, que disten): 1, 2... fins a les paraules vàlides més pròximes a DH bits de distància. Si es rep una de les trames que es troba a una distància 1, 2 ..., Emàx, és a dir, una de les paraules que no tenen cap altra paraula vàlida més pròxima que la transmesa, el codi corregirà l’error.

Per a saber quants bits és capaç de corregir el codi amb probabilitat 1, suposem que, en la figura, DH és la distància mínima entre dues paraules vàlides (la distància de Hamming del codi).

Sigui Emàx el nombre de bits erronis; de la figura deduïm que el criteri de distància mínima corregirà l’error si Emàx < D, en què D = DH - Emàx.

Page 215: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

214

En definitiva, si la distància de Hamming d’un codi és DH , utilitzant el criteri de la distància mínima es pot corregir qualsevol combinació de Emàx bits erronis que compleixi:

Emàx < DH / 2

4.2.1. CORRECCIÓ D’ERRORS EN CODIS DE PARITAT BIDIMENSIONAL

Hem vist que els codis de paritat bidimensional permeten corregir qualsevol error d’un sol bit buscant la fila i la columna amb la paritat canviada (tal com mostra l’esquema a de la figura 25). Tanmateix, si l’error es produeix en dos bits (esquema b de la figura) el codi ja no és capaç de corregir l’error.

Figura 25. Correcció de bits amb un codi amb paritat transversal i longitudinal

En aquesta figura els bits erronis estan marcats en negre. Si l’error es produís en els bits marcats en blanc, es tindria el mateix error longitudinal i transversal. Així doncs, el codi de paritat longitudinal i transversal no és capaç d’esbrinar quina de les dues possibilitats s’hauria de corregir.

La distància de Hamming dels codis amb paritat transversal i longitudinal és igual a 4. Per tant, es poden corregir Emàx < 2, és a dir, 1 bit, tal com havíem deduït anteriorment. Un codi amb DH = 5 pot corregir Emàx < 2,5; és a dir, 2 bits.

4.2.2. CODIS DE HAMMING

Són un tipus de codis de control de paritat en el qual els dígits de paritat s’intercalen en la paraula, de manera que poden identificar els possibles bits erronis. Normalment presenten distància mínima 3 (corregeixen un error) i poden utilitzar la paritat parella o senar. A continuació, s’estudiaran les regles de composició per a paraules de codi Hamming de distància 3 i paritat parella:

Si la paraula original de dades té m bits es necessitaran h bits de paritat, ja que s’ha de complir que 2h ≥ m + h + 1.

Els bits es numeraran d’esquerra a dreta començant per 1.

En les posicions que són potències de 2 (1, 2, 4, ..., 2P) s’intercalaran els bits de paritat i es deixarà la resta per a bits de dades.

Cada bit de paritat parella es calcula a partir d’una sèrie de bits de dades però no a partir de cap altre de paritat.

Page 216: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

215

Com a norma general, un bit de dades bn és comprovat pels bits de paritat bi , bj , ..., bk , de manera que n = i + j + ... + k. Dit d’una altra manera, un bit de dades és comprovat per aquells bits de paritat les posicions dels quals són la descomposició en potències de dues diferents de la posició del bit de dades.

Per exemple:

b 18 serà comprovat per b16 i b2, ja que 18 = 16 + 2 = 24 + 21

b22 serà comprovat per b 16, b4 i b2, ja que 22 = 16 + 4 + 2 = 24 + 22 + 21

b32 és bit de paritat, ja que la seva posició és una potència de 2, 32 = 25

L’emissor envia la paraula codi al receptor (composta de dades i paritat), aquest comprova les equacions de paritat sobre les dades rebudes i, en l’hipotètic cas que un bit hagi sofert un canvi, pot detectar la seva posició restaurant-la al valor inicial.

A continuació, es desenvoluparan les equacions de paritat per a 4 bits de dades i 3 de paritat (23 = 8 = 4 + 3 +1); en cada equació apareix un únic bit de paritat juntament amb els bits de dades que controla.

EQUACIONS DE PARITAT PER A 4 BITS DE DADES

a) b) c)

Per a comprendre el funcionament del mètode s’utilitzarà un exemple.

Exemple

Genereu la paraula codi per a transmetre les dades 1001: cal intercalar els bits de paritat en les posicions 1, 2 i 4 i que resulti b1 b2 1 b4 0 0 1; perquè compleixin les equacions els bits de paritat seran b 1 = 0, b2 = 0, b4 = 1 i la paraula completa 0011001.

En el cas de 3 bits de paritat i 4 de dades, la redundància serà:

R = (3/7) × 100 = 42,86%

Aquesta és una redundància alta, però que se sol admetre en certs casos en canvi del poder corrector dels codis Hamming.

Suposem ara que l’emissor envia la paraula calculada al receptor i que a aquest li arriba 0011000. Com es pot apreciar, s’ha produït un error en un bit. Ara bé, és possible conèixer on s’ha generat aquest error a partir de la dada rebuda? Per a això el receptor ha de comprovar les equacions amb els valors rebuts:

0 ⊕ 1 ⊕ 0 ⊕ 0 = 1 : no es compleix a 0 ⊕ 1 ⊕ 0 ⊕ 0 = 1 : no es compleix b 1 ⊕ 0 ⊕ 0 ⊕ 0 = 1 : no es compleix c

Llavors l’error estarà en el bit que apareix en a, b i c, és a dir, el 7è.

Com és fàcil comprovar, si es llegeixen els resultats de les equacions en ordre c, b, a i s’interpreta el valor resultant com un nombre codificat en binari, aquest ens indica la posició del bit erroni. En aquest cas de l’exemple: c = 1, b = 1, a = 1, i llavors cba = 111 = 710.

Page 217: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

216

Amb freqüència els codis Hamming s’utilitzen sobre 7 bits de dades (1 caràcter ASCII). Per a això és necessària la utilització de 4 bits de paritat, i les equacions corresponents seran:

a) 0 = b 1 ⊕ b3 ⊕ b5 ⊕ b7 ⊕ b9 ⊕ b 11 b) 0 = b2 ⊕ b3 ⊕ b6 ⊕ b7 ⊕ b 10 ⊕ b 11 c) 0 = b4 ⊕ b5 ⊕ b6 ⊕ b7 d) 0 = b8 ⊕ b9 ⊕ b 10 ⊕ b 11

CÀLCUL DE LA MIDA DELS CODIS HAMMING

Quina és la raó perquè si la paraula original de dades té m bits es necessitin h bits de paritat, de manera que s’hagi de complir que 2h ≥ m + h + 1?

La resposta és: per a codificar la posició d’1 bit erroni en n = m + h bits de paraula de codi, caldrà que les equacions de control puguin detectar n + 1 resultats diferents. La suma d’una unitat correspon al resultat en absència d’error (no s’ha produït error en cap bit).

En codificar-se en base dos, el nombre de bits de paritat (equacions de paritat) necessaris serà el que compleixi que: .

Així doncs, aplicant la definició de logaritme a l’equació anterior es complirà que i, ja que els resultats decimals no tenen sentit (no és possible agafar mig bit de paritat), es prendrà sempre l’enter següent per excés. Això es podria representar com:

Els codis Hamming que compleixen la relació es denominen òptims, en contrast d’aquells altres que utilitzen menys bits de dades dels que podrien usar amb els bits de control disponibles. Així, el codi que utilitza 7 bits de dades i 4 de paritat no és òptim, ja que amb 4 bits de paritat es podrien controlar 24 = 16 resultats, corresponents a 15 bits diferents, és a dir, es podrien utilitzar fins a 15 - 4 = 11 bits de dades.

Page 218: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

217

Exercicis

8. Quina mida mínima ha de tenir una paraula de codi Hamming amb 15 bits de dades capaç de corregir un error?

Solució de l’exercici 8

m = 15; per tant, es va provant fins a trobar el valor més petit de h que fa que 2h ≥ 15 + h + 1: aquest valor és 5, i llavors n = 15 + 5 = 20.

9. És òptim el codi anterior? En cas que no ho sigui, indiqueu què caldria fer per a convertir-lo en òptim?

Solució de l’exercici 9

No és òptim. Perquè fos òptim hauria de complir:

2h = n + 1 = m + h + 1: 25 = 32 ≠ m + b + 1 = 15 + 5 + 1 = 21

Perquè fos òptim s’hauria de verificar que:

32 = m + 5 + 1 M = 32 - 5 - 1 = 26 bits de dades.

10. Expliqueu la configuració i les equacions de paritat d’un codi òptim amb 4 bits de paritat.

Solució de l’exercici 10

b = 4, 2h = 24 = 16 = m + b + 1

m = 16 - h - 1 = 16 - 4 - 1 = 11, és a dir, la configuració ha de ser 11 bits de dades i 4 de paritat, que fan un total de 15 bits. Les equacions de paritat seran:

a) 0 = b 1 ⊕ b3 ⊕ b5 ⊕ b7 ⊕ b9 ⊕ b 11 ⊕ b 13 ⊕ b 15 b) 0 = b2 ⊕ b3 ⊕ b6 ⊕ b7 ⊕ b 10 ⊕ b 11 ⊕ b 13 ⊕ b 15 c) 0 = b4 ⊕ b5 ⊕ b6 ⊕ b7 ⊕ b 12 ⊕ b 13 ⊕ b14 ⊕ b 15 d) 0 = b8 ⊕ b9 ⊕ b 10 ⊕ b 11 ⊕ b 12 ⊕ b 13 ⊕ b 14 ⊕ b 15

11. Quin és el nivell de redundància d’un codi Hamming amb 7 bits de dades i 4 de paritat?

Solució de l’exercici 11

Com veiem, el percentatge de redundància és bastant elevat. Aquest és un dels motius perquè aquests codis s’utilitzin únicament en circuits en què la implantació de sistemes de retramesa representaria un cost temps/canal molt elevat.

4.3. ESTRATÈGIES DE RETRANSMISSIÓ DE TRAMES

El nivell d’enllaç pot implementar tècniques de retransmissió de trames basades en els protocols ARQ. De fet, aquestes tècniques es poden implementar tant en el nivell

Page 219: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

218

d’enllaç (per exemple, els protocols XMODEM, YMODEM i ZMODEM) com en el nivell de transport (protocol TCP).

Hem vist que el principal objectiu de les tècniques ARQ és que la informació transmesa arribi sense errors, sense duplicacions i en el mateix ordre en el qual s’envia. Bàsicament un protocol ARQ retransmet la informació que no arriba, o que arriba amb errors al node receptor. El receptor envia trames de confirmació a l’emissor per a informar-lo que ha rebut correctament les trames d’informació.

4.3.1. ELEMENTS D’UN PROTOCOL ARQ

Figura 26

Canal bidireccional. Per a un sistema de retransmissions és necessari que la comunicació sigui bidireccional (semidúplex o dúplex).

Primari: entitat que transmet la informació (emissor).

Secundari: entitat que rep/consumeix la informació (receptor). Envia els missatges de confirmació. En la pràctica les dues entitats es poden comportar tant com a primari o com a secundari (piggybacking). En anglès, acks, abreviatura d’acknowledgements.

Memòria intermèdia de transmissió: on es desa la informació que s’ha d’enviar o que s’ha enviat i que encara no ha estat confirmada pel secundari.

Memòria intermèdia de recepció: memòria en el secundari en què es desa la informació rebuda fins que la llegeix el nivell superior.

Page 220: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

219

4.3.2. FUNCIONAMENT BÀSIC D’UN PROTOCOL ARQ

El primari o transmissor envia trames d’informació i les va desant en una memòria intermèdia de transmissió.

Si la memòria de transmissió s’omple, el primari bloqueja l’escriptura del nivell superior fins que rebi confirmacions de trames d’informació.

A mesura que arriben confirmacions del secundari, el primari esborra la informació confirmada de la memòria intermèdia de transmissió i deixa espai perquè el nivell superior pugui escriure més informació.

En cas d’error, el primari pot retransmetre la informació, perquè la té emmagatzemada en la seva memòria intermèdia de transmissió.

4.3.3. ALGORISMES DE RETRANSMISSIÓ ARQ

Hi ha 3 tècniques ARQ:

1) Stop & Wait (tècnica idle RQ, s’usa en transmissions orientades a caràcter).

2) Go-Back-N

3) Retransmissió selectiva (aquestes dues últimes són tècniques Continuous Rq, i s’usen bàsicament en transmissions orientades a bit).

4.3.4. EFICIÈNCIA DELS PROTOCOLS ARQ

Els protocols ARQ s’avaluen mitjançant el concepte d’eficiència:

En la taula següent podem veure les fórmules d’eficiència dels protocols ARQ en presència i absència d’errors:

Eficiència Sense errors Amb errors

Stop & Wait

Go-Back-N 100%

Retransmissió selectiva

100%

Nt és el nombre mitjà de transmissions necessàries per a la transmissió amb èxit d’una trama, i a és la relació entre el temps de propagació i el temps de trama:

4.3.5. PIGGYBACKING

Es tracta d’una tècnica que podem trobar en un protocol de nivell d’enllaç. Fins aquest moment sempre hem considerat que hi havia una estació que transmetia trames d’informació (el primari) i una altra que les confirmava (el secundari). Ara bé, hi ha casos en els quals les dues estacions s’intercanvien trames d’informació recíprocament i, per

Page 221: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

220

tant, actuarien com a primari i secundari alhora i haurien d’alternar les trames d’informació amb les confirmacions.

Les trames de confirmació solen tenir una mida petita perquè l’única informació rellevant és la de l’identificador de la trama que confirmen. La major part dels bits d’aquestes trames l’ocupen els camps de control (indicadors de sincronització, CRC, etc.).

Si les dues estacions envien informació, ens interessarà aconseguir que l’eficiència en els dos sentits sigui tan alta com es pugui. Una manera d’augmentar l’eficiència en aquesta situació és incorporar les confirmacions a les trames d’informació (d’aquesta manera ens estalviem la transmissió dels altres camps de control de les confirmacions).

La manera de fer-ho consisteix a destinar un camp de la trama d’informació a l’identificador de la trama que es vol confirmar del primari contrari. Aquesta tècnica es coneix com a piggybacking. La figura 27 mostra el diagrama de temps que s’obtindria utilitzant la tècnica del piggybacking.

Figura 27. Confirmació de les trames amb paritat piggybacking en un protocol de transmissió contínua

5. CONTROL DE FLUX

L’objectiu del control de flux és l’adaptació de la velocitat de transmissió eficaç entre el transmissor o primari i el receptor o secundari, de manera que sempre hi hagi recursos disponibles i no hi hagi pèrdua d’informació.

Generalment el receptor estableix una zona d’emmagatzemament temporal o memòria intermèdia, en què va acumulant les trames rebudes per l’enllaç, ja que necessita un cert temps per a processar-les (per a comprovar errors, ordenar per número de seqüència, desencapsular trames, enviar al nivell superior, que pot estar ocupat en aquell moment, etc.).

Si no hi hagués procediments per al control de flux, i un node rebés trames a una taxa superior a la que les pot processar, la memòria intermèdia temporal del receptor es desbordaria i es perdrien trames. Un protocol de la capa d’enllaç amb control del flux evita que el node emissor saturi la memòria intermèdia del node receptor i es perdi informació.

A continuació es tracten diferents mecanismes de control de flux implementats en el nivell d’enllaç.

Page 222: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

221

5.1. MECANISME DE CONTROL DE FLUX X-ON / X-OFF

S’utilitza en algunes transmissions entre dispositius informàtics (ordinadors, impressores) orientades a caràcter. Bàsicament aquest protocol utilitza dos caràcters per a controlar el flux:

Caràcter XON, codi 17 ASCII

Caràcter XOFF, codi 19 ASCII

Quan el receptor del missatge vol que l’emissor detingui el flux de dades, envia un caràcter XOFF (caràcter de pausa) a l’emissor, que li indica que la seva memòria intermèdia no admet més caràcters. Quan el transmissor rep un caràcter XOFF, es bloqueja i queda en espera de rebre el caràcter d’activació XON per a reprendre la transmissió. Aquest caràcter l’envia el receptor quan té suficient espai en la seva memòria intermèdia de recepció.

Aquest mecanisme funciona molt bé quan es tracta de transmetre fitxers de text, ja que els caràcters XON i XOFF no formen part dels caràcters usats normalment en aquest tipus de fitxers.

5.2. MECANISME DE CONTROL DE FLUX ENTRE UN PC I UN MÒDEM CONNECTAT AL PORT SÈRIE

El port sèrie utilitza el protocol de nivell físic fora de banda RS232. Aquest protocol té dues línies que serveixen per a controlar de flux de dades: RTS i CTS.

RTS és la sigla de request to send. CTS és la sigla de clear to send.

Normalment el port sèrie es configura amb una velocitat de transmissió major de la que pot aconseguir el mòdem a través de la línia telefònica. El mòdem té una memòria intermèdia de transmissió en què es desa la informació que transmet a través de la línia telefònica.

Quan el PC té dades preparades per a transmetre el mòdem, activa la línia RTS. Si el mòdem activa la línia CTS, el PC li envia informació a una velocitat major de la que pot enviar el mòdem a la línia telefònica. Per tant, la memòria intermèdia de transmissió del mòdem s’omple. Quan arriba a un cert llindar, el mòdem desactiva la línia CTS, i la tornarà a activar quan la memòria intermèdia es buidi. D’aquesta manera el mòdem sempre té informació llesta per a transmetre a través de la línia telefònica, i podrà aprofitar al màxim la seva velocitat de transmissió.

5.3. MECANISME DE CONTROL DEL PROTOCOL ARQ STOP & WAIT

És un mecanisme de control de flux inherent al seu funcionament. En l’enviament de cada trama hi ha una adaptació implícita de les velocitats de l’emissor i del receptor, que no es pot sobrepassar, per la manera de treballar del protocol.

El primari no pot enviar cap altra nova trama si no rep la confirmació de l’anterior. Per tant, per a aconseguir disminuir la velocitat de transmissió del primari, el secundari només ha de retardar la tramesa de les confirmacions. Cal recordar que aquest protocol només manté en vol una única trama sense confirmar.

Page 223: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

222

5.4. MECANISME DE CONTROL DELS PROTOCOLS ARQ DE TRANSMISSIÓ CONTÍNUA

Els protocols de transmissió contínua ARQ no solament s’utilitzen per a la recuperació d’errors, sinó també per al control de flux. Per a això utilitzen el concepte de finestra lliscant. Els protocols que utilitzen aquest mecanisme reben el nom de protocols de finestra. En anglès, sliding window.

El concepte de finestra lliscant no s’ha de confondre amb el de memòria intermèdia de transmissió (o recepció), encara que s’utilitzi la finestra per a definir la mida d’aquesta memòria intermèdia. El mecanisme de la finestra lliscant es munta sobre la memòria intermèdia de transmissió i es desplaça sobre aquesta a mesura que arriben les confirmacions de les trames.

A continuació refresquem els conceptes de finestra de transmissió i finestra de recepció.

FINESTRA DE TRANSMISSIÓ

La finestra de transmissió marca el nombre de trames que es poden transmetre sense confirmar en el primari. La figura 28 il·lustra el funcionament d’un protocol de finestra de transmissió.

Figura 28. Funcionament d’un protocol de finestra en transmissió

En aquesta figura suposem que les confirmacions són acumulatives, és a dir, queden confirmades totes les trames amb número de seqüència menor o igual que l’última confirmada.

El primari pot enviar fins a W trames d’informació sense confirmar, les quals queden emmagatzemades en la memòria intermèdia de transmissió. El paràmetre W és la mida de la finestra de transmissió. Si Ik és l’última trama confirmada, l’emissor només pot transmetre fins a la trama Ik+w .

El primari bàsicament manté un punter P a la primera trama no confirmada. Abans de cada transmissió (sempre que ho permeti el nivell inferior) avalua la diferència següent:

Si (Número de seqüència de trama per transmetre - Número de seqüència de trama P no confirmada) < W = TRANSMET.

Si (Número de seqüència de trama per transmetre - Número de seqüència de trama P no confirmada ≥ W = ES PARA.

En aquesta situació, per a fer control de flux en un protocol de finestra, n’hi ha prou que el secundari deixi d’enviar confirmacions. En l’exemple anterior, si no arriben més

Page 224: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

223

confirmacions després de transmetre la trama Ik+w , el primari esgotarà la finestra i es pararà.

Quan arriben confirmacions de noves trames, l’índex P que apunta a la primera trama no confirmada (i per tant, la finestra de trames que es poden transmetre) s’actualitza i avança, i permet la transmissió de noves trames.

FINESTRA DE RECEPCIÓ

La finestra de transmissió no solament permet dimensionar la mida de la memòria intermèdia de transmissió, sinó també la memòria intermèdia de recepció.

Per analogia amb la finestra de transmissió, la finestra de recepció es defineix com el nombre màxim de trames que ha d’emmagatzemar el secundari. Assumint que el nivell d’enllaç treu de la finestra de recepció totes les trames amb número de seqüència anterior, que han estat rebudes correctament, en ordre i acceptades pel nivell superior, podem trobar els tipus següents de trames a la finestra de recepció:

Trames rebudes sense errors i en ordre que no poden ser acceptades momentàniament pel nivell superior.

Trames rebudes sense errors, però fora d’ordre, que s’han de reordenar.

Trames rebudes amb errors i, per tant, descartades.

Trames no rebudes perquè s’han perdut.

En la figura 29 podem veure un exemple de finestra de recepció.

Figura 29

La trama Ik i totes les trames anteriors han estat rebudes sense errors i en ordre pel secundari i han estat acceptades pel nivell superior. Per tant el nivell d’enllaç les ha esborrades de la finestra de recepció. Les úniques trames que pot haver de confirmar i ordenar el secundari són les trames que van des de la Ik+1 fins a la Ik+w , les úniques que el primari ha estat autoritzat a transmetre.

Observem que el valor màxim de la finestra de recepció serà W. Aquesta és la mida de la finestra de recepció en un protocol ARQ amb retransmissió selectiva, que coincideix amb la mida de la finestra de la finestra de transmissió. El problema de la reordenació només té sentit en el cas del protocol ARQ de retransmissió selectiva. En els protocols

Page 225: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

224

Stop & Wait i Go back N n’hi ha prou que la finestra de recepció sigui igual a 1. En la taula següent podem veure un resum de la mida de les finestres en els tres protocols:

Mida de les finestres de transmissió i recepció

Protocol Finestra de transmissió Finestra de recepció

Stop & Wait 1 1

Go back N W 1

Retransmissió selectiva W W

5.5. FINESTRA ÒPTIMA

Hem vist que, en absència d’errors, l’eficiència dels protocols de transmissió contínua és del 100%, gràcies al fet que el primari no roman mai aturat, i sempre està transmetent i esperant confirmacions. En un protocol de finestra, aquesta condició no es pot donar si la mida de la finestra no és prou gran, ja que el transmissor es pot arribar a bloquejar en espera de rebre les confirmacions que alliberin la seva finestra, cosa que es tradueix en una baixada del rendiment o l’eficiència del protocol.

D’altra banda, si la finestra del protocol és molt gran, pot ser un inconvenient, ja que les memòries intermèdies de transmissió i recepció s’han de dimensionar per a poder emmagatzemar un nombre de trames igual que la finestra. A més, no s’experimenta cap millora en el rendiment pel fet que sigui molt gran.

Es defineix la finestra òptima (Wopt) com la finestra lliscant mínima que permet aconseguir una eficiència del protocol del 100%.

Podem estudiar l’esquema de la figura 30.

Figura 30. Parada del primari en cas de finestra petita

Mostra un exemple en què la finestra de transmissió val W = 3; per tant, es poden transmetre tres trames sense confirmar. Com que , el primari roman un cert temps bloquejat esperant l’arribada de confirmacions que permeti avançar la finestra de transmissió. Si tenim ocupat el primari transmetent un temps igual a Tcicle, obtenim la màxima eficiència de la transmissió. És a dir, quan , el primari no es pararia mai i s’obtindria la màxima eficiència de transmissió al 100% en absència d’errors.

Page 226: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

225

Definim la finestra òptima com:

Si la velocitat efectiva serà inferior a la que podríem aconseguir amb una finestra més gran.

Si no augmentarem la velocitat efectiva més enllà de l’aconseguida amb la finestra òptima.

6. IMPORTÀNCIA DEL NIVELL D’ENLLAÇ SEGONS EL CONTEXT

Fins ara hem explicat les funcions que podem trobar en el nivell d’enllaç. No obstant això, és important entendre que el nivell d’enllaç no sempre efectua totes les funcions explicades. Depenent del context en què treballi un protocol de nivell d’enllaç, pot fer unes funcions i implementar-ne d’altres.

Per exemple, en Internet (torre TCP/IP), el nivell d’enllaç no du a terme cap funció de recuperació d’errors, simplement descarta les trames errònies. La recuperació d’errors la fan els nivells superiors, normalment el nivell de transport.

Podem trobar el nivell d’enllaç en les diferents situacions:

a) Comunicació punt a punt entre dos computadors locals: per exemple, la comunicació pel port sèrie entre dos PC per a poder fer una transferència de fitxers. A causa del reduït nombre d’elements que intervenen en aquest cas, normalment tota l’arquitectura de comunicacions estarà integrada en el mateix programa. Evidentment, aquí no hi haurà nivell de xarxa i el nivell d’enllaç serà responsable de la recuperació d’errors.

Page 227: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

226

b) Entorn d’accés a WAN (Internet). Actualment, és un dels més habituals. Milions d’usuaris l’utilitzen per a accedir a Internet. En aquest entorn el protocol de nivell d’enllaç s’estableix entre el computador de l’usuari i el computador del proveïdor d’Internet. Aquí l’usuari es connecta al proveïdor mitjançant un mòdem. El proveïdor disposa d’una bateria de mòdems perquè múltiples usuaris es puguin connectar simultàniament.

WAN és la sigla de wide area networks.

c) Xarxa d’àrea local (LAN). Una característica d’aquests tipus de xarxes és que està formada per una comunitat de computadors que comparteixen un únic medi de transmissió. Són xarxes multipunt o de difusió. En les xarxes d’àrea local podem distingir dues maneres d’organitzar la comunicació entre les computadores sense interferir entre si:

LAN és la sigla de local area networks.

Un computador mestre s’encarrega d’arbitrar totes les comunicacions. Les comunicacions són entre el mestre i un altre dels computadors (els esclaus), o viceversa. En aquest entorn podem interpretar que hi ha un enllaç punt a punt entre el mestre i cada un dels esclaus, i que el mestre selecciona alternativament un dels enllaços possibles segons algun algorisme d’arbitratge.

No hi ha un àrbitre que seleccioni un dels enllaços possibles. L’algorisme d’accés està distribuït entre els computadors que accedeixen al medi.

d) Xarxes troncals d’àrea estesa (WAN). Es corresponen amb el nivell d’enllaç existent a les xarxes troncals dels proveïdors d’accés a Internet o empreses de telecomunicacions. Aquestes tecnologies serveixen per a comunicar computadores separades per distàncies molt grans.

WAN és la sigla de wide area networks.

Figura 31. Exemples de contextos en els quals es pot trobar el nivell d’enllaç

Page 228: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

227

En aquesta figura, les línies discontínues connecten els dispositius entre els quals s’estableixen el protocol de nivell d’enllaç.

La classificació dels protocols de nivell d’enllaç envers el context d’utilització guiarà l’estructuració dels punts següents del mòdul d’enllaç:

El nivell d’enllaç entre dos computadors locals: estudiarem protocols utilitzats en la comunicació entre ordinadors locals o un ordinador i un dispositiu d’entrada/sortida a través del port sèrie o el port paral·lel: RS232, BSC.

El nivell d’enllaç a les xarxes d’àrea local (LAN), en què estudiarem el problema de les xarxes de difusió que s’han fet servir històricament en les xarxes d’àrea local. Centrarem l’estudi en les tecnologies més utilitzades en les xarxes d’àrea local tant en medis cablats (Ethernet) com en medis sense fils (Wi-FI 802.11). Aquí s’establirà la classificació de les tecnologies sense fils segons la seva extensió i s’inclourà l’estudi de WiMAX (802.16).

El nivell d’enllaç a les xarxes d’acces a WAN. Estudiarem els protocols bàsics de nivell d’enllaç, HDLC i PPP, sobre els quals es fonamenten una bona part de les tecnologies d’accés a les xarxes d’àrea estesa per mitjà d’un operador de telecomunicacions. Per a complementar aquest apartat veurem les principals tecnologies o sistemes d’accés a WAN que s’han fet servir en els darrers anys fins avui dia: RTC/RTB, RDSI (T1/E1), ADSL i HFC.

El nivell d’enllaç en les xarxes de transport WAN. Veurem les tecnologies principals emprades per les operadores de telecomunicacions en el nivell d’enllaç en les xarxes de transport WAN: x.25, retransmissió de trama, ATM i MPLS.

7. EL NIVELL D’ENLLAÇ EN LES XARXES D’ÀREA LOCAL

La capa del nivell d’enllaç pot gestionar dos tipus d’enllaços: els enllaços punt a punt i els enllaços de difusió.

En anglès, link layer. En anglès, point to point links. En anglès, broadcast links.

Un enllaç punt a punt consisteix en un sol emissor i un sol receptor connectats per un sol cable. Hi ha determinats protocols de comunicacions que funcionen sobre enllaços punt a punt, com per exemple PPP o HDLC. Coordinar l’accés en aquests tipus d’enllaços és trivial.

En els enllaços per difusió hi ha múltiples nodes (o estacions) emissors i receptors connectats sobre el mateix cable (o canal); comparteixen el canal per a enviar i rebre informació. Es parla del concepte de difusió perquè quan un node transmet una trama d’informació, el canal difon una còpia de la trama a cada estació connectada al cable. La noció de difusió ens pot resultar familiar en el cas de la transmissió de senyals de televisió. La televisió consisteix en un node fix (antena o repetidor) que transmet a tots els nodes (aparells o receptors de televisió). Les xarxes d’àrea local Ethernet o les xarxes Wi-Fi són altres exemples de xarxes locals en què s’apliquen aquests conceptes.

Figura 32

Page 229: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

228

7.1. MAC

Els protocols d’accés múltiple (MAC) són molt més beneficiosos quan les comunicacions punt a punt es tornen ineficients: quan no és possible tenir una línia punt a punt entre cada parell d’estacions de la xarxa, quan la utilització de les línies punt a punt és molt baixa, per raons econòmiques, etc. També són molt útils en el cas en què hi hagi un nombre elevat de nodes transmetent informació d’una manera descoordinada, per exemple, quan cada estació decideix independentment de les altres el que vol transmetre, a qui ho vol enviar i en quin moment ho vol fer. En resum, la necessitat d’un protocol d’accés múltiple apareix quan hi ha la necessitat de comunicacions entre nodes independents en una xarxa interconnectada. MAC és la sigla de media access control.

Les dues característiques importants d’aquests tipus de xarxes són:

1) La xarxa conté nodes independents que s’intenten comunicar a través d’un únic canal de comunicació compartit. Un node que vol transmetre informació necessita revisar l’estat del canal per si està lliure o no abans de començar la transmissió.

2) En un instant de temps donat, el nombre d’estacions de la xarxa que volen transmetre informació és desconegut i canvia dinàmicament amb el temps.

Definir els protocols d’accés al medi consisteix en una sèrie de regles que cada node o estació de la xarxa ha de seguir per tal de compartir un recurs; en el nostre cas, un canal (o cable, o l’aire...) compartit. L’elecció dels protocols d’accés depèn molt de la naturalesa del tipus de trànsit i del rendiment que demandaran les estacions de la xarxa.

Suposem que tenim un conjunt d’estacions o nodes que estan interconnectats d’alguna manera entre si i que comparteixen el medi o canal de comunicació per a enviar i rebre informació. Una xarxa funciona en mode difusió quan la informació transmesa des d’una estació origen cap a una estació destinació la poden escoltar la resta d’estacions de la xarxa, malgrat que la informació no vagi destinada explícitament a aquestes.

Figura 33. Exemple de xarxa de difusió

Page 230: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

229

Les estacions estan interconnectades en topologia en forma de bus i en forma d’anell.

Una estació estarà en estat actiu si té informació per transmetre. Hi pot haver estacions connectades en una xarxa que no estiguin en estat actiu.

Durant els darrers anys s’han desenvolupat molts protocols d’accés múltiple al medi; els podem classificar de la manera següent:

a) MAC estàtics (TDMA, FDMA, CDMA).

b) MAC dinàmics:

Accés dinàmic per control centralitzat.

Accés dinàmic per control distribuït (pas de testimoni)

c) MAC aleatoris (Aloha, Aloha segmentat, CSMA, CSMA/CD).

CSMA és la sigla de carrier sense multiple access. CSMA/CD és la sigla de CSMA with collision detection.

El principal avantatge dels protocols estàtics és que cada node té garantit una amplada de banda determinada, i que cada transmissió generalment no interfereix amb la d’un altre. El desavantatge principal és que l’amplada de banda del canal és assignada tant a les estacions o nodes que volen transmetre com als que no volen transmetre, i que l’amplada de banda desaprofitada (inutilitzada) no es pot traspassar d’un node a un altre. En general, els estàtics tenen un rendiment prou acceptable davant altes càrregues de trànsit, i els seus temps de resposta per a iniciar la transmissió solen ser baixos. Els protocols d’accés dinàmics són molt atractius, ja que ofereixen retards de resposta baixos davant un trànsit baix.

Page 231: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

230

7.1.1. TDM

La tècnica de TDM serveix per a repartir l’amplada de banda del canal entre tots els nodes que comparteixen el canal de comunicacions en el domini temporal.

TDM és la sigla de time division multiplexing.

Si tenim un canal que vol suportar la transmissió de N nodes, TDM divideix la línia temporal en N particions temporals. Cada partició temporal és assignada a un sol dels N nodes perquè durant aquesta partició el node pugui transmetre informació. Generalment la durada de la partició temporal es tria de tal manera que una trama sencera es pugui transmetre durant la durada de la partició. Per tant, cada estació o node té dret a transmetre durant un període fix de temps. Aquest dret passa de node en node correlativament, fins que tots els nodes han tingut el dret a transmetre. Una vegada s’arriba al darrer node, aquest cicle torna a començar de nou, i dóna de nou el dret de transmissió al primer node. En anglès, time slots.

Page 232: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

231

Si tenim un canal compartit amb una amplada de banda de R bps, amb N nodes, un node disposa de mitjana d’una amplada de banda dedicada només per a ell de R/N bps.

Aquest sistema té dos inconvenients: el primer, que si dels N nodes només n’hi ha M < N que volen transmetre informació, l’amplada de banda total del canal R no s’aprofita totalment, ja que cada node només aprofita una amplada de banda de R/N, i en conjunt només s’aprofita una amplada de banda de R · M/N < R. El segon inconvenient és que quan un node vol transmetre dues trames seguides, després d’haver transmès la primera, ha d’esperar tot un torn complet perquè pugui tornar a transmetre el segon paquet.

Figura 34. Exemple d’un accés al canal en TDM

7.1.2. FDM

La tècnica FDM divideix l’amplada de banda del canal entre diferents freqüències i assigna una amplada de banda (en freqüència) a cada un dels nodes.

FDM és la sigla de frequency division multiplexing.

FDM crea N petits subcanals, cada un a una freqüència diferent dels altres, amb la particularitat que tots els nodes poden transmetre a la vegada, però a diferent freqüència. Amb aquest sistema l’amplada de banda del canal R es divideix entre cadascun dels N nodes i dóna una amplada de banda de R/N per node.

Aquest sistema, per exemple, és utilitzat en la retransmissió de la TV convencional. Diferents cadenes de televisió transmeten els seus programes per ones de ràdio i de televisió per l’aire, totes al mateix temps, però cada cadena de televisió per un canal diferent (a una freqüència diferent), de tal manera que les emissions no se superposen en l’espai freqüencial. El receptor (en el nostre cas, l’aparell de televisió) per mitjà d’un filtre (selector del canal) decideix quines freqüències vol acceptar (i per tant, rebutjar les ones d’altres canals) per a veure un determinat canal de televisió.

Com a principal inconvenient, aquest sistema redueix l’amplada de banda d’un node a R/N bps malgrat que sigui l’únic node de la xarxa que vulgui transmetre informació.

Figura 35. Exemple de divisió de la freqüència del canal BW en subcanals BWi

Page 233: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

232

7.1.3. CDMA

CDMA s’ha utilitzat en aplicacions militars, i actualment, en canals d’accés múltiple sense fils.

CDMA és la sigla de code division multiple access.

CDMA permet que diversos nodes transmetin simultàniament. Aquest sistema assigna un codi d’unes característiques especials a cada node. Cada node utilitza el seu únic codi per a codificar els bits que transmet, i els respectius nodes receptors de la informació saben el codi de l’emissor.

Si no es produeixen interferències per diverses transmissions simultànies de diferents emissors, el receptor, a partir d’unes operacions matemàtiques i del codi de l’emissor, és capaç de recuperar el missatge original transmès. En canvi, quan diversos emissors transmeten a la vegada, el receptor rep un senyal format per la suma de les diferents emissions, i per mitjà d’un procés de codificació/descodificació matemàtica amb el codi d’un emissor, detecta que la informació és incorrecta.

Per analogia real, CDMA seria com si tinguéssim un grup de persones que parlen en diverses llengües diferents: els humans som capaços de captar molt bé els missatges en la llengua que entenem, i no tenim en compte els missatges en les llengües que desconeixem.

7.1.4. PROTOCOLS D’ACCÉS DINÀMICS

Les dues característiques ideals que cal que tingui un protocol d’accés múltiple són les següents:

1) Quan només hi ha un sol node actiu, és a dir, que vol transmetre informació, l’amplada de banda del canal R ha d’estar disponible per a aquest node.

2) Quan hi ha N nodes que utilitzen el canal, l’amplada de banda disponible (o rendiment) per a cada node ha de ser el més aproximat possible a R/N. Aquesta condició no la compleixen els protocols aleatoris o de contenció, que s’expliquen en un altre apartat. En anglès, throughput.

Per aquest motiu, els investigadors desenvoluparen una nova classe de protocols anomenats protocols d’accés per rotació circular. El més important d’aquesta classe de protocols és el control centralitzat: requereix que un dels nodes sigui el que s’anomena el màster (o central), i que sigui el controlador del canal. El node màster autoritza el primer node per a transmetre diverses trames enviant-li un missatge. Una vegada aquest node ha acabat de transmetre, el node màster comunica al segon node l’autorització per a transmetre. I el procés es va repetint de manera cíclica. El node màster, a més a més, controla quan un node ha acabat de transmetre les seves trames observant l’estat del senyal del canal. Aquest sistema elimina les particions buides, i augmenta l’eficiència global del sistema. El principal inconvenient és que introdueix el temps que es triga a comunicar a un node la indicació que pot començar a transmetre la informació (delay polling). El segon inconvenient és que si el node màster falla, la xarxa es torna inoperativa.

En anglès, taking turns protocols. En anglès, polling control. En anglès, poll. En anglès, round-robin.

Page 234: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

233

Figura 36. Polling amb topologia en estrella

Uns altres protocols d’aquests tipus són els protocols basats en el control distribuït. En aquest cas no hi ha cap node màster que reguli l’accés al canal. L’accés es basa en una petita trama, anomenada testimoni, de propòsit especial, que circula pels nodes disposats en una topologia en anell. El node 1 transmet el testimoni al node 2, el node 2 al node 3..., i finalment el node N al node 1, i es torna a començar el cicle rotatori. Quan una estació ha rebut el testimoni té el dret a transmetre una trama d’informació, que també circula per l’anell (d’estació en estació) fins que l’estació destinatària la captura. Si una estació rep el testimoni i no vol transmetre cap trama d’informació, envia el testimoni cap a l’estació següent. El pas del testimoni es fa d’una manera descentralitzada i augmenta molt el rendiment de la xarxa. L’inconvenient principal és que si un node falla pot fallar tot l’anell que formen els nodes.

En anglès, token passing protocol. En anglès, token.

Figura 37. Control distribuït pel pas del testimoni

Page 235: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

234

7.1.5. PROTOCOLS D’ACCÉS ALEATORI O DE CONTENCIÓ

Les tècniques de contenció (o aleatòries) ofereixen un accés fàcil al canal de la xarxa quan la càrrega global sobre la xarxa és baixa. En general s’utilitzen en les xarxes de difusió que comparteixen un mateix canal amb un gran nombre variable de nodes amb trànsit a ràfegues.

En anglès, bursty.

Això significa que moltes estacions no tenen informació per transmetre la gran part del temps, i en un instant de temps, només una petita part d’aquestes estacions volen enviar informació, i ho fan a ràfegues.

En els protocols de contenció és possible tenir diverses transmissions superposades en el temps per diverses estacions. Una superposició en la transmissió d’una trama produeix una col·lisió, i provoca la destrucció de totes les trames involucrades en aquell moment. Si només transmet un sol node, la trama és rebuda pel destinatari sense cap problema. És important distingir la diferència entre un error de transmissió (errors provocats pel renou del canal) i una col·lisió de trames (provocada per la superposició de dues trames sobre el mateix canal de comunicació).

En els protocols d’accés aleatori quan un node transmet ho fa a la velocitat que li permet l’amplada de banda del canal R. Quan es produeix una col·lisió, els nodes involucrats en la col·lisió retransmeten les trames fins a aconseguir transmetre la trama sense col·lisió. Després de detectar una col·lisió, el node espera un temps aleatori per a tornar a intentar la retransmissió de la trama, i cada node involucrat en aquesta col·lisió tria un temps aleatori diferent i independent de l’altre node, i això provoca que la probabilitat que es torni a produir una col·lisió sigui més baixa.

Les col·lisions i les conseqüents retransmissions són el preu que s’ha de pagar per la descoordinació entre estacions i per l’accés aleatori sobre el mateix canal. Les col·lisions limiten la quantitat d’informació que es pot transmetre sobre el canal, proporcionen un ordre aleatori per a iniciar la transmissió, i introdueixen un retard variable entre els paquets. El gran desavantatge que tenen és que grans fluctuacions estadístiques de les característiques del trànsit poden provocar que el canal tingui un rendiment pràcticament zero, ja que el canal s’inunda de col·lisions contínuament.

En anglès, delay jitter.

Es defineix el temps de propagació d’un senyal (tp) com el temps màxim que el senyal es propaga entre qualsevol parell de transmissors i receptors de la xarxa. En general, el període de detecció de la col·lisió es calcula aproximadament com el temps de propagació del senyal. Aquest valor afecta el rendiment dels protocols.

Es defineix el temps de vulnerabilitat (Tv) o finestra de col·lisions com el temps en què una trama és susceptible d’experimentar col·lisions.

7.1.5.1. ALOHA PUR

El primer protocol de la família Aloha, de l’any 1970, és un protocol descentralitzat anomenat Aloha pur: quan arriba una trama del nivell d’enllaç, el node immediatament la transmet sobre el canal. Si la trama transmesa experimenta un col·lisió amb una o més trames transmeses per altres nodes, el node, després d’acabar de transmetre la seva trama col·lidida, immediatament retransmetrà la trama amb probabilitat p. Si no, el node esperarà un temps, que és la durada de la transmissió d’una trama completa. Després

Page 236: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

235

d’aquesta espera, transmetrà la trama amb probabilitat p o esperarà un altre temps de transmissió de trama completa amb probabilitat 1 - p.

Exemple d’Ahola pur

Suposem que l’estació A transmet una trama en l’instant t0. La transmissió d’una trama té una durada tTrama . L’estació A no sap si alguna estació ha transmès una trama abans de t0 o la transmetrà després de t0. Això significa que si en l’interval hi ha alguna estació que ha començat a transmetre una trama, o bé si alguna estació comença a transmetre una trama en l’interval , es produirà una col·lisió. Per tant, el temps de vulnerabilitat valdrà:

Per a calcular la durada d’una col·lisió, si una estació A transmet una trama en l’instant t0:

Si una estació B transmet la trama en l’instant t0, la durada de la col·lisió serà tcol = tTrama .

Si l’estació B transmet en l’interval o la durada de la col·lisió serà:

tTrama ≤ tcol 2tTrama

Per a analitzar el rendiment d’un protocol Aloha pur definim les variables següents:

S: rendiment del canal; és el nombre mitjà de transmissions amb èxit per temps de transmissió de trama tTrama .

G: càrrega oferta; és el nombre mitjà d’intents de transmissions per temps de transmissió de trama tTrama .

E: nombre mitjà de retransmissions.

P0: probabilitat que durant el temps de vulnerabilitat Tv = 2 · tTrama cap estació no generi cap trama per transmetre, i per tant, no es generin col·lisions.

Per a modelitzar matemàticament el comportament, considerem un conjunt d’infinits nodes, en què cada un genera trames de longitud fixa segons un procés de Poisson. Suposem que el procés d’arribades de noves trames i de trames retransmeses segueix un procés de Poisson. Això ens dóna que:

Page 237: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

236

7.1.5.2. ALOHA SEGMENTAT

Cada trama té una longitud fixa de L bits. El temps és divideix en segments o slots de L/R segons (una partició té una durada igual al temps per a transmetre una trama), en què R és la velocitat de transmissió. En aquest cas el sistema passa de ser continu (Aloha) a discret.

Els nodes només poden transmetre les trames a l’inici de cada partició. Els nodes estan sincronitzats de tal manera que saben en quin instant de temps comença una partició. Quan dues o més trames col·lideixen en una partició, tots els nodes detecten la col·lisió abans que la partició temporal acabi.

D’una partició temporal en què només hi ha un sol node que transmet se’n diu que es tracta d’una partició satisfactòria: no es produeix col·lisió i la transmissió és satisfactòria.

Per a calcular el temps de col·lisió, en aquest cas dues estacions només poden transmetre al principi dels segments, de manera que:

tcol = tTrama

Per a calcular el temps de vulnerabilitat, només es poden produir col·lisions en el temps del segment, de manera que la vulnerabilitat valdrà:

tv = tTrama

Així doncs, les equacions del rendiment d’Aloha segmentat, ja que tv = tTrama , són:

7.1.5.3. COMPARACIÓ DEL RENDIMENT ENTRE ALOHA PUR I ALOHA SEGMENTAT

La figura 38 ens mostra el rendiment de tots dos protocols. El rendiment d’Aloha segmentat és màxim quan la càrrega oferta (les trames noves més les trames retransmeses) és 1 (per exemple, una trama per temps de transmissió d’una trama). Com que el rendiment màxim d’Aloha segmentat és 1/e, això significa que, de mitjana, cada trama s’ha de transmetre e (2,718) vegades o aproximadament 3 vegades. Menys del 40% de les trames per temps de transmissió d’una trama es poden transmetre correctament en canals Aloha.

El rendiment màxim a què es pot arribar en un canal Aloha pur s’ha vist que ha de ser menor que 1/2e, menor que en Aloha segmentat. Aloha segmentat té l’avantatge de tenir més eficiència en el rendiment, amb l’inconvenient de la necessitat de sincronització (per a saber l’inici de cada ranura) i de l’increment del sobrecost (relació entre el nombre de bits d’informació d’una trama i el nombre de bits total d’una trama) de les capçaleres quan les trames de mida gran són segmentades en trames més curtes per a fer-les cabre en la durada de les particions.

Figura 38. Rendiment per a Aloha pur i segmentat

Page 238: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

237

Respecte al nombre mitjà de retransmissions, la ràtio G/S mesura el retard mitjà que transcorre, ja que representa el nombre de transmissions abans que una trama sigui transmesa amb èxit. Per a Aloha segmentat, la probabilitat de tenir K - 1 intents seguits d’un intent amb èxit de transmissió d’una trama és:

I el nombre mitjà de transmissions és:

Finalment, el nombre mitjà de retransmissions és:

Per a Aloha pur, tenim que:

A partir d’aquestes equacions es pot deduir la figura 39, que ens mostra el nombre de retransmissions en funció del rendiment del canal (S):

Figura 39. Nombre de retransmissions per a Aloha pur i segmentat

Page 239: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

238

7.1.5.4. RENDIMENT D’ALOHA SEGMENTAT EN FUNCIÓ DEL NOMBRE D’ESTACIONS

Ara suposem que tenim N nodes en una xarxa Aloha segmentat. Cada node transmet una trama amb una probabilitat p, i decideix no transmetre amb probabilitat 1 - p:

La figura 40 ens mostra el rendiment màxim en funció del nombre d’usuaris o nodes reals. Per a un nombre de nodes baix, la probabilitat del succés és alta. Quan el nombre de nodes s’incrementa, el rendiment degenera assimptòticament a 1/e, tal com havíem calculat en el model anterior.

Figura 40. Transmissió simètrica en Aloha pur

7.1.5.5. CSMA

En canals amb un temps de propagació baix en comparació del temps de transmissió d’una trama, les col·lisions es poden reduir significativament exigint que cada node actiu escolti el canal per si hi ha alguna trama transmetent-se pel canal abans d’iniciar la seva pròpia transmissió (’’escoltar abans de parlar’’). En aquest cas, quan una estació o node està transmetent un paquet, totes les altres estacions de la xarxa aturen la seva transmissió durant el temps en què es transmet la trama. En definitiva, durant la transmissió d’una trama, les altres estacions estan en silenci.

En CSMA el temps de vulnerabilitat es tria com el temps màxim de propagació Tv = 2 · tp , en què tp = distància del bus / Vp . El temps es divideix en ranures de temps molt petites (de durada tp), i és com si utilitzéssim Aloha segmentat amb particions molt curtes, amb la reducció del nombre de col·lisions.

Figura 41

Page 240: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

239

En CSMA tenim diverses estratègies de funcionament:

No persistent. L’estació activa escolta el canal i opera de la manera següent: 1) si l’estació detecta que el canal està lliure, la trama és transmesa immediatament, i 2) si l’estació detecta que el canal està ocupat, l’estació espera un temps aleatori abans de tornar a intentar testejar l’estat del canal.

P-persistent. Només és utilitzat en els canals segmentats. En aquest cas l’estació opera de la manera següent: 1) si l’estació detecta que el canal està lliure, l’estació transmet amb probabilitat p (o difereix a la partició següent de temps amb probabilitat 1 - p), i 2) si l’estació detecta que el canal està ocupat, l’estació continua escoltant fins que el canal es detecta lliure, i llavors, transmet la trama amb probabilitat p (o difereix a la partició següent de temps amb probabilitat 1 - p).

Un cas especial del cas p-persistent és el cas 1-persistent, que permet transmetre una trama immediatament quan es detecta que el canal està lliure. El cas p-persistent està pensant per a utilitzar-lo quan tenim un canal en què totes les estacions sempre tenen trames per transmetre, i el canal difícilment està en un estat lliure, per tal d’obtenir un rendiment elevat.

És possible que una estació detecti que el canal està lliure quan una altra estació justament hagi iniciat la transmissió de la seva trama, i això provoqui després una col·lisió.

Per a calcular el temps de col·lisió s’assumeix que l’estació A transmet una trama en l’instant t0.

Si l’estació B transmet la seva trama en l’instant to la durada de la col·lisió és tcol = tTrama

Si l’estació B transmet en l’instant [t0 - tp, t0] o [t0, t0 + tp]:

Per a calcular el rendiment del CSMA, suposem que tp és el temps de propagació màxim del canal, TTrama és el temps de transmissió del paquet, i definim a = tp/TTrama . El rendiment màxim del canal CSMA es pot obtenir en funció de l’amplada de banda d’Aloha segmentat SSA :

Per a entorns oberts (per exemple, xarxes sense fils, típicament a = 0,001 fins a 0,1), quan el canal està lleugerament carregat, el retard perquè una estació pugui accedir i transmetre al canal és relativament curt. Aquest retard és independent del nombre d’estacions. En particular, quan només hi ha una sola estació, aquest retard és zero. El rendiment del canal amb CSMA decau quan la càrrega introduïda en la xarxa creix, com en tots els algorismes de contenció.

Per resumir, la taula següent ens mostra el temps del vulnerabilitat i el temps de durada d’una col·lisió amb els tres algorismes esmentats:

Temps de vulnerabilitat Durada d’una col·lisió

Aloha pur 2 · tTrama tTrama ≤ tcol ≤ 2 · tTrama

Aloha segmentat

tTrama tTrama

CSMA 2 · tprop tTrama + tprop

Page 241: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

240

7.1.5.6. CSMA/CD

El rendiment de l’escolta de la portadora (escolta de l’estat del canal) pot ser millorat i permetre que les estacions involucrades en una col·lisió puguin avortar la seva transmissió una vegada hagin detectat la col·lisió, sense haver de finalitzar tota la transmissió de la trama. Les trames que han sofert una col·lisió són retransmeses després d’un retard aleatori i en cada col·lisió que afecti el mateix paquet es va duplicant el retard de la retransmissió. La raó d’això és que els períodes de col·lisió es fan més curts i les col·lisions no continuaran durant tota la transmissió de la trama. Els mecanismes típics per a detectar la col·lisió consisteixen a comparar el senyal emèsa i el senyal rebut pel canal.

Aquest mecanisme de funcionament (’’si hi ha algú més que també parla al mateix temps, deixa de parlar’’) s’anomena detecció de la col·lisió. (CD).

En anglès, colision detection.

Figura 42. Temps màxim de detecció d’una col·lisió (t = temps de propagació)

7.1.6. ADREÇAMENT EN EL NIVELL MAC

Tal com s’ha explicat, les estacions en una xarxa d’àrea local envien trames a altres estacions sobre un canal compartit. Això significa que quan un node envia una trama, tots els altres nodes de la xarxa reben aquesta trama. Però concretament, un node de la LAN no vol transmetre la trama a totes les altres estacions, sinó que només la vol transmetre a una estació concreta. Per a proveir aquesta funcionalitat, cada node o estació de la xarxa ha de disposar d’una adreça pròpia que li permeti adreçar una trama a una estació concreta. Per això, dins la trama que es transmet hi sol haver un camp que conté l’adreça a qui va destinada aquesta trama. D’aquesta manera, quan un node o estació rep una trama, pot determinar si aquesta va dirigida a ell o no.

Si l’adreça destinació de la trama coincideix amb l’adreça pròpia de l’estació, l’estació extreu el datagrama de nivell de xarxa de la trama del nivell d’enllaç, i passa el datagrama al nivell superior de la pila de protocols. Si l’adreça destinació no coincideix amb l’adreça de l’estació que l’escolta, l’estació descarta aquesta trama.

Page 242: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

241

7.1.6.1. ADREÇAMENT EN UNA LAN

Cada adreça de nivell LAN també s’anomena adreça física, adreça MAC o adreça Ethernet si s’utilitza la tecnologia Ethernet. Per a Ethernet (i per a altres tecnologies) les adreces estan constituïdes per 6 octets, que proporcionen 248 possibles adreces diferents.

Habitualment les adreces s’expressen en format hexadecimal, separades pel símbol ‘‘-’’, com per exemple, 1A-23-F9-CD-06-9B. Els adaptadors de xarxa LAN porten dins d’una memòria ROM la seva adreça de fàbrica, i aquesta és permanent. Dos adaptadors de xarxa mai no tenen la mateixa adreça LAN. L’organisme IEEE gestiona l’espai d’adreces físiques de tot el món. L’IEEE fixa o determina els primers 24 bits de l’adreça per a cada fabricant, i dóna permís al fabricant dels adaptadors a crear una combinació única per als darrers 24 bits de l’adreça.

Les adreces LAN no tenen una estructura jeràrquica, ja que aquesta és fixada pel fabricant en el moment de la fabricació, al contrari de les adreces IP en Internet. Per exemple, quan un ordinador es desplaça o canvia d’una xarxa IP a una altra, cal canviar-ne l’adreça IP (i també la màscara i la passarel·la), malgrat que l’adreça física sigui la mateixa. En anglès, gateway.

Els adaptadors LAN interpreten una adreça especial anomenada adreça de difusió. Per a Ethernet és la FF-FF-FF-FF-FF-FF (48 bits amb 1 consecutius). Serveix per a enviar una trama de nivell LAN a totes les estacions, i es posa en el camp d’adreça destinació aquesta adreça de difusió. A diferència d’una adreça que no és de difusió, en què diverses estacions la poden rebre però no la processen si no va destinada a una estació en concret, amb una adreça de difusió enviem la trama perquè totes les estacions que la rebin la processin. En anglès, broadcast address.

Per a associar les adreces IP amb les adreces de nivell LAN, hi ha un protocol anomenat ARP que manté dins una taula ARP les dades següents: adreça IP, adreça física, TTL. El camp TTL serveix per a indicar si una entrada de la taula s’ha d’esborrar o no, si ha expirat o no temporalment la seva validesa (habitualment és cada 20 min). Per això, quan una estació vol associar una adreça IP amb una adreça física desconeguda, envia una trama de nivell LAN de difusió (a totes les estacions de la xarxa local amb adreça FF-FF-FF-FF-FF-FF) en un paquet especial anomenat paquet ARP, emmarcat dins una trama MAC, que conté l’adreça IP per la qual es pregunta. L’estació que realment té assignada l’adreça IP preguntada respon al paquet ARP, i envia a l’estació que ha demanat la seva adreça MAC física una trama estàndard (no de difusió). Finalment l’estació que l’ha demanada pot actualitzar la seva taula ARP.

ARP és la sigla d’address resolution protocol. TTL és la sigla de time to live.

7.2. ETHERNET

Pels anys setanta, Bob Metcalfe va dissenyar un protocol per a connectar els ordinadors de l’empresa Xerox. Aquest protocol estava basat en el protocol Aloha, i li va posar el nom d’Ethernet.

Pels anys vuitanta, un grup format per les empreses Digital, Intel i Xerox, conegut com a DIX, va ser el primer a implementar Ethernet DIX, i es va crear i implementar la primera especificació de LAN Ethernet. A mitjan anys vuitanta, l’institut IEEE va utilitzar la base d’Ethernet DIX per a publicar l’especificació 802.3 Ethernet.

Page 243: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

242

Entre els anys vuitanta i noranta hi havia en el mercat comercial dos tipus de xarxes d’àrea local: les basades en el protocol Ethernet (estandarditzades en IEEE 802.3) i les basades en protocols d’accés de torn rotatori (anell de testimoni IEEE 802.5 i FDDI).

A poc a poc, malgrat que les prestacions de rendiment no eren òptimes, l’estàndard Ethernet va anant guanyant terreny als protocols basats en testimoni, i es van desenvolupar noves tecnologies basades en l’estàndard bàsic, que incrementaven la velocitat de transmissió i s’adaptaven a nous tipus de cablatge.

Actualment, Ethernet s’ha convertit en l’estàndard de facto de les xarxes d’àrea local i és la tecnologia LAN d’ús més freqüent actualment.

Quan es dissenya una LAN del comitè IEEE 802 s’han de definir els nivells més baixos del model OSI. Hi ha dues subcapes, el nivell físic i el nivell d’enllaç, que se subdivideix en dos nivells: LLC i MAC. IEEE va definir el model de referència següent:

OSI és la sigla d’open systems interconnection. En català, interconnexió de sistemes oberts.

Figura 43

El subnivell LLC (IEEE 802.2), basat en el protocol HDLC, es va definir com una interfície comuna amb els nivells superiors per a tots els seus estàndards de LAN (802.3 Ethernet, 802.4 Token-Bus, 802.5 Token-Ring, 802.11 Wi-Fi, etc.), i ocultava la complexitat dels diferents sistemes d’accés al medi i del format de les trames.

Page 244: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

243

Figura 44. Esquema d’estandarització IEEE 802.2

7.2.1. FORMAT DE LES TRAMES ETHERNET

En la pràctica hi ha dues versions de trama Ethernet: el format Ethernet II o DIX i el format IEEE 802.3. Els dos formats són compatibles i es poden utilitzar simultàniament.

Inicialment el format Ethernet DIX va ser desenvolupat pel consorci Digital, Intel i Xerox (DIX) amb la particularitat que no utilitza la capa LLC.

Figura 45. Ethernet DIX versió II

Un temps més tard l’IEEE va publicar l’estàndard 802.3, amb el mateix protocol d’accés CSMA/CD, però amb un petit canvi en el format de les trames, per fer-lo coherent amb l’estàndard IEEE 802.2 (LLC) en l’RFC 1042.

Figura 46. IEEE 802.3

Format de la trama IEEE 802.3

La descripció dels camps és la següent:

Preàmbul: serveix per a sincronitzar les targetes en la recepció de la trama. 7 octets de 0s i d’1s alternats.

Page 245: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

244

SFD: responsable que les estacions receptores sincronitzin els seus rellotges amb el missatge entrant, amb la finalitat que no es produeixin errors en llegir-lo. SFD és la sigla de start frame delimiter.

Adreces destinació i font: identifiquen l’estació transmissora i receptora. Cada NIC té un número d’identificació de 6 octets, que és únic i està en el maquinari de la targeta. L’organisme d’estandardització IEEE subministra blocs d’adreces a les empreses que fabriquen targetes per a garantir que siguin úniques.

Tipus (utilitzat en Ethernet DIX): indica el tipus de protocol de nivell superior (IP, ARP, etc.) que està ocupant el format de paquet Ethernet DIX versió II. Quan una trama arriba a un ordinador, es necessita saber el seu tipus per a identificar el mòdul del programari que s’ha d’utilitzar per a processar-la. Els valors assignats per l’IEEE en el RFC1700 que tenen valors superiors a 0x05DC (1.500 decimal) són:

Ether type Protocol

0800 Datagrama IP

0806 ARP Request/Reply

8053 RARP

8137 Netware IPX

Length (Ethernet IEEE 802.3): defineix la longitud del camp de dades. No es tenen en compte els octets addicionals. Té els valors extrems de (46 ≤ payload ≤ 1.500 octets).

Payload: camp d’informació. Pot tenir entre 46 i 1500 octets. Aquest camp ha de tenir una mida mínima per a poder detectar les col·lisions. Si el nombre d’octets d’informació és inferior a 46, Ethernet li afegeix octets addicionals fins a completar-ne 46. Hi ha d’haver un mecanisme que permeti descobrir els octets que s’han afegit. Per exemple, en el cas de portar un datagrama IP, es pot deduir a partir del camp header length de la capçalera IP. La mida de la trama mínima és: 6 + 6 + 2 + 46 + 4 = 64 octets (sense preàmbul). La mida de la trama màxima és: 6 + 6 + 2 + 1500 + 4 = 1.518 octets (sense preàmbul).

Condicions d’error: jabber és quan la longitud de trama > 1.518 octets (trama llarga); runt és quan la longitud de trama < 64 octets (trama curta), i es produeix un error, malgrat el CRC sigui correcte. Són freqüents en una xarxa Ethernet a causa de les col·lisions. No obstant això, les trames que col·lideixen tindran el CRC incorrecte i es descartaran. En anglès, long frame. En anglès, short frame.

CRC: serveix per a la detecció d’errors. El remitent fa un control CRC (cyclical redundancy) per a efectuar una revisió d’integritat.

L’única diferència entre la trama Ethernet DIX i la IEEE 802.3 és la substitució del camp Type pel camp Length. El camp Length no té en compte els octets addicionals per a arribar als 46, i per tant, no és necessari un mecanisme addicional per a poder descobrir els octets que ha afegit el MAC per a arribar a la trama mínima.

Els dos formats de trama es diferencien pel següent:

Page 246: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

245

Type (trames DIX) < 1.500 (0x05DC) (oficialment, però en la pràctica comença des de 0x0600 o 1536).

Length (trames 802.3) > 1.514 màxim.

Permet que les versions d’Ethernet no es confonguin i puguin ser utilitzades al mateix temps en la mateixa xarxa LAN.

7.2.2. FUNCIONAMENT DEL PROTOCOL: CSMA/CD

El protocol utilitzat en Ethernet és el CSMA/CD, una variant del CSMA.

CSMA és més eficient que Aloha pur i Aloha segmentat, però quan les dues trames col·lideixen, el canal es torna inutilitzable mentre duri la transmissió de les trames que col·lideixen. Si la mida de les trames és elevada en comparació del temps de propagació, es desaprofita una gran quantitat de temps. CSMA/CD intenta reduir el temps de transmissió de les col·lisions.

Figura 47

CSMA/CD es comporta com CSMA 1-persistent. Abans de transmetre escolta el medi, i si està lliure, transmet la trama immediatament (amb probabilitat 1 si el canal està lliure).

Si el canal està ocupat, continua escoltant fins que quedi lliure, i llavors transmet la trama immediatament.

CSMA/CD abans de transmetre ha de deixar un temps, entre trama i trama, major o igual que l’IGP. Té un valor de 96 bits. Serveix per a donar temps a les estacions a detectar si el medi està lliure i detectar el final de la recepció de la trama:

Page 247: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

246

IGP és la sigla d’inter packet gap.

Temps d’espera entre trames consecutives enviades per una mateixa estació.

Temps d’espera des de l’últim bit rebut.

Mentre es transmet la trama, l’estació contínua escoltant el canal. Si no es detecta col·lisió durant la transmissió de la trama, aleshores s’assumeix que no hi ha col·lisió. Per tant, no cal que l’estació receptora enviï una confirmació.

Si es detecta una col·lisió durant la transmissió:

Es deixa de transmetre immediatament.

Es transmet un petit senyal d’interferència anomenat JAM de 32 bits. Serveix perquè cap estació no pugui detectar una trama que ha col·lidit amb una trama correcta. D’aquesta manera totes les targetes Ethernet descarten la trama.

Després de transmetre el senyal d’interferència JAM s’espera un temps aleatori anomenat Back-Off, i s’intenta transmetre de nou la trama.

L’algorisme de Back-Off genera un nombre aleatori de mitjana que es multiplica per 2 cada vegada que es retransmet la mateixa trama. D’aquesta manera s’intenta eliminar el problema de la inestabilitat que hi pot haver en els MAC aleatoris:

en què és el temps de transmissió de 512 bits (per exemple: 51,2 µs a 10 Mbps). Rep el nom de temps de ranura. n és un nombre enter aleatori uniformement distribuït en . N ≥ 1 és el nombre de retransmissions de la trama.

Per exemple, per a 10 Mbps: Back-Off per a N = 1 (1a. retransmissió) = {0, 51,2 µs}, Back-Off per a N = 2 (2a. retransmissió) = {0, 51,2, 102,4, 153,6 µs}. Aquest algorisme es repeteix un màxim de 16 vegades. Si en la retransmissió número 16 es torna a col·lidir, la trama es descarta.

Figura 48. Superposició de diverses senyals sobre el mateix canal

Page 248: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

247

7.2.3. DOMINIS DE COL·LISIÓ I DOMINI DE DIFUSIÓ

Un domini de col·lisió és el conjunt de segments en què les estacions connectades comparteixen el mateix medi de transmissió, i poden col·lidir directament entre elles. Les estacions Ethernet interconnectades amb dispositius de nivell 1 i 2 (coaxial, concentradors) formen un únic domini de difusió. En anglès, hubs.

Un domini de difusió defineix un conjunt de segments pels quals s’envien trames de difusió. Les trames de difusió tenen como a objectiu arribar a totes les estacions de la xarxa, i a escala d’Ethernet es transmeten amb l’adreça MAC de destinació FF:FF:FF:FF:FF:FF. Hi ha nombrosos protocols que envien trames d’aquest tipus: ARP, DHCP, DNS, RIP, etc.

Page 249: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

248

Figura 49

Un repetidor consta només de dos ports. Un concentrador és un repetidor multiport (més de dos ports).

Un concentrador és un dispositiu que opera a nivell 1 del model OSI (mouen bits entre dispositius). Regenera i sincronitza el senyal. Són dispositius de xarxa molt econòmics. No fa cap funció de commutació. No espera a tenir tota la trama per a començar a reenviar-la a la resta dels ports. No entén de trama, només de bits.

Un concentrador eixampla el domini de col·lisions: la xarxa a tots dos costats del repetidor és un mateix domini de col·lisió. Això provoca una degradació del rendiment de la xarxa que depèn del nombre de terminals connectats. Els terminals connectats a un concentrador comparteixen l’amplada de banda. Els concentradors, de manera inherent, són elements semidúplex i també incrementen la mida d’un domini de difusió.

Figura 50

Un pont consta de 2 ports i té el funcionament basat principalment en programari. Cada port d’un pont és un domini de col·lisió diferent. En anglès, bridge.

Page 250: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

249

Figura 51. Funcionament d’un pont

Figura 52. Arquitectura d’un pont

Un commutador consta de més ports i de més capacitat de commutació que un pont. El funcionament d’un commutador està basat bàsicament en maquinari. Prenen decisions d’encaminament basades en adreces MAC. Operen a nivell 2 de la torre OSI. Tots dos disposen d’una taula MAC amb la taula (adreça MAC, número de port), que indica les adreces MAC conegudes que pengen de cada port. Les entrades en la taula MAC d’un commutador han de ser actualitzades dins un determinat temporitzador (como en ARP): En anglès, switch. En anglès, time-out.

Cada vegada que una entrada s’utilitza, el temporitzador es refresca.

Si salta el temporitzador, l’entrada s’esborra de la taula.

Com els commutadors, que són dispositius Store & Forward (commuten trames a nivell 2), no propaguen les col·lisions, segmenten el domini de col·lisions d’una xarxa Ethernet (disminueixen la mida dels dominis de col·lisió). Augmenten l’amplada de banda disponible per usuari, ja que minimitzen el trànsit de col·lisions. Creen un circuit virtual (camí dedicat) entre dos dispositius que es volen comunicar.

Page 251: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

250

En principi ni augmenten ni disminueixen el domini de difusió. Els commutadors amb VLAN sí que poden segmentar el domini de difusió. Els commutadors transmeten a més velocitat que els encaminadors (nivell 3), i a més a més, són més econòmics.

Figura 53. Switching hub

7.2.4. ETHERNET COMMUTADA

Els commutadors són els dispositius que han permès fer evolucionar les antigues xarxes Ethernet compartides multiaccés (construïdes per mitjà d’un bus o per mitjà de concentradors) a les xarxes Ethernet commutades en què cada usuari té una amplada de banda del 100%.

Un commutador bàsicament està compost pels elements següents: processador, ports, detectors de col·lisió, memòria intermèdia, taules d’adreces MAC i la matriu de connexions.

S’utilitza un processador perquè es necessita una gran velocitat de processament de la informació (trames).

Els ports són les entrades i sortides dels ordinadors o altres xarxes, que poden tenir distintes velocitats (10, 100, 1.000, etc.) i de diferents tecnologies (Ethernet, anell de testimoni, etc.).

Els detectors de col·lisió són necessaris quan utilitzem una transmissió semidúplex en lloc de dúplex. Les memòries intermèdies les utilitzem per no haver d’obligar a efectuar repeticions des de les estacions. La taula d’adreces MAC és la que indica on està connectat un equip final o una xarxa. La matriu de connexions efectua físicament les connexions entre els ports.

El funcionament d’un commutador es basa en el procediment de Store & Forward: quan arriba una trama per un port, la desa per a estudiar per quin port l’ha de retransmetre:

Es mira la seva adreça MAC origen: si l’adreça no es troba en la taula MAC o és en un port diferent, aleshores apunta aquesta adreça juntament amb el port pel qual ha arribat.

Page 252: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

251

La taula MAC es construeix de manera automàtica: aprèn les entrades en la taula MAC mirant les adreces font de les trames rebudes, juntament amb el port per on ha arribat.

Mira la seva adreça MAC destinació i comprova que estigui en la taula MAC per a saber a quina cua de transmissió ha d’enviar la trama: si l’adreça no es troba en la taula MAC (o si és una adreça de difusió), aleshores envia la trama a les cues de transmissió de tots els ports (excepte el port pel qual ha arribat). Si l’adreça destinació es troba en la taula, aleshores posa la trama només en la cua de transmissió del port que diu la taula.

Figura 54. Arquitectura genèrica d’un commutador Ethernet

Quan un commutador rep una trama, el que fa en primer lloc és desar-la en una memòria intermèdia, per a enviar-la després als ports concrets de sortida. El commutador envia la trama des del port origen al port destinació i si es produeix una col·lisió es retransmet la trama des de la memòria intermèdia. Amb aquest procés s’evita que les estacions d’origen hagin de tornar a reenviar les trames en cas de col·lisió. No hi ha contenció, ja que s’envien les trames en el mateix ordre en què arriben, com una cua FIFO. FIFO és la sigla de first in / first out.

El commutador pot gestionar la memòria intermèdia de dues maneres diferents: una cua vinculada a cada port específic, o una memòria compartida per a tots els ports del commutador.

Hi ha dos tipus de commutació:

1) Store & Forward: el commutador desa tota la trama completa abans de retransmetre-la. Ofereix la màxima latència (retard) per a la comprovació d’errors. Amb aquest mètode es comproven tots els camps de la trama amb el CRC, i si aquest valor és correcte, la trama es reenvia. Sol ser el mètode predeterminat a la gran majoria de commutadors.

2) Cut-through: consisteix a enviar una trama tan enviat com es rebi la capçalera de la trama sense esperar que la trama s’hagi rebut completament. Si hi ha errors en la trama

Page 253: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

252

aquests errors s’envien amb la trama i es perjudica el rendiment de la xarxa per les retransmissions. També té una opció (fragment free) per a filtrar els fragments de col·lisió abans de fer la commutació.

7.2.5. STP / RSTP

Les topologies redundants ofereixen protecció davant la caiguda d’un determinat enllaç, port o dispositiu. Seria desitjable que hi hagués bucles per a tenir diversos camins alternatius, perquè si un deixés de funcionar, un altre camí fos l’alternatiu. Malgrat això, les topologies commutades ofereixen certs problemes, com en les tempestes de difusió, transmissions de múltiples còpies de trames, i inestabilitat en les taules MAC dels commutadors. L’algorisme STP (IEEE 802.1d) o l’RSTP permeten crear topologies lliures de llaços a partir de topologies físiques amb llaços redundants. Els commutadors que utilitzen STP/RSTP s’intercanvien un conjunt de missatges BPDU per a deixar una topologia lliure de bucles (topologia en arbre o estrella). Per a això, poden arribar a desconnectar o bloquejar un port si hi ha un altre camí en el mateix segment. Els ports bloquejats descarten totes les trames de dades que reben i només capturen els missatges RSTP. D’aquesta manera poden passar a l’estat normal de funcionament si hi ha un canvi en la topologia que ho requereixi.

STP és la sigla de spanning tree protocol. RSTP és la sigla de rapid spanning tree protocol.

7.2.6. ETHERNET SEMIDÚPLEX

Generalment les targetes dúplex tenen un mecanisme d’autonegociació que permet detectar si és possible activar-lo. En Ethernet hi ha dos tipus de comunicacions:

1) Semidúplex: només un únic dispositiu pot enviar i rebre informació a la vegada. Si diversos dispositius es volen comunicar a la vegada produiran col·lisions. Quan es produeix una col·lisió l’estació deixa de transmetre. Una connexió d’aquest tipus és la que es produeix quan diversos equips estan connectats a un concentrador; per la seva manera de funcionar, si el senyal es rep per un port d’entrada l’ha d’enviar als altres ports, i si rep un altre senyal per un altre port, no podrà enviar simultàniament aquests senyals. El mode de funcionament semidúplex s’implementa amb el protocol CSMA/CD.

2) Dúplex: les comunicacions permeten que dos dispositius es comuniquin entre si de manera simultània. Quan es connecta una targeta semidúplex a un commutador amb UTP, s’activa el mode dúplex i es desactiva el mecanisme CSMA/CD. Quan la xarxa funciona en mode dúplex es duplica la capacitat de l’enllaç, i no es produeixen col·lisions, ja que els dos dispositius formen un únic domini de col·lisió. El cable UTP té quatre parells de cables, que donen moltes possibilitats; 10BaseT i 100BaseTX utilitzen dos parells: un per a la transmissió i l’altre per a la recepció de manera simultània. La col·lisió es detecta perquè es rep el senyal pel parell de recepció mentre s’està transmetent pel parell de transmissió. 100BaseT4 utilitza un parell per a transmetre, un per a rebre i els altres dos per a transmetre i rebre de manera simultània.

A més a més, generalment els ports 10/100 Mbps tenen un mecanisme d’autonegociació que permet detectar la velocitat de transmissió del dispositiu que es connecta. Ho fan per mitjà d’un control de flux per mitjà d’unes trames especials Jabber (mode semidúplex) o Pause (mode dúplex).

Page 254: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

253

7.2.7. LAN VIRTUALS

Una LAN virtual (VLAN) és un agrupament lògic de dispositius de xarxa o d’estacions que no estan subjectes a un agrupament físic. Permeten agrupar dispositius per funcions, equips, departaments o aplicacions en l’organització empresarial.

El commutador manté una taula MAC diferent per a cada VLAN. Cada commutador aïlla els ports que pertanyen a VLAN diferents. És per això que si arriba una trama de difusió per un port, el commutador només la reenvia als altres ports que pertanyen a la mateixa VLAN. Una VLAN és un únic domini de difusió creat per un o més commutadors, que no està subjecte a cap segment físic i és tractat com una subxarxa. La comunicació entre diferents VLAN es fa per mitjà d’un dispositiu de nivell 3 (per exemple, un encaminador).

La creació de les VLAN millora el rendiment i la seguretat de la xarxa commutada i serveix per a controlar la propagació de la difusió. Proporciona segmentació i flexibilitat organitzativa. Permet agrupar usuaris per funcions lògiques i no per ubicació física. Permet tenir servidors i ordinadors relacionats entre diferents dominis de difusió, cada un identificat amb una xarxa. Simplifica la tasca d’agregar i moure recursos per una subxarxa.

Hi ha dos tipus de VLAN:

1) VLAN estàtiques: basades en ports. Cada port d’un commutador s’associa estàticament a una VLAN. Totes les estacions que pengen d’aquest port pertanyen a la VLAN que té associada. És el mètode més utilitzat. Són segures i fàcils de configurar i controlar.

2) VLAN dinàmiques: basades en adreces lògiques (IP) o en adreces físiques (MAC). En un mateix port hi pot haver ordinadors de diferents VLAN. Cada commutador detecta que es connecta una nova estació a un port, i consulta una base de dades per a saber a quina VLAN pertany. En aquest cas la VLAN a la qual pertany l’ordinador s’identifica per l’adreça MAC de l’ordinador. Quan una estació es connecta, per mitjà de la seva adreça MAC es configura automàticament el port amb la configuració de la VLAN corresponent.

Es va desenvolupar el VLAN trunking protocol per a gestionar la transferència de trames de diferents VLAN a través d’una sola línia física. Serveix per a evitar connectar o enllaçar un cable per cada VLAN entre dos commutadors o entre un encaminador i un commutador. Un enllaç de línia física agrupa múltiples enllaços virtuals sobre un únic enllaç físic, afegint unes etiquetes especials a les trames per a identificar a quina VLAN pertany la trama. En anglès, trunk.

En la figura 55 es mostren dues alternatives per a interconnectar VLAN entre elles per mitjà d’un encaminador: amb línia física o sense.

Figura 55. Interconnexió de VLAN mitjançant un encaminador: amb línia física o sense

Page 255: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

254

a. Utilitza molts ports. No és escalable. b. Estalvia ports cablejats. Permet afegir VLAN sense cost. Requereix el protocol per a etiquetar les trames ISL o IEEE 802.1Q.

Els dos mètodes, ISL i IEEE 802.1Q, es basen a afegir un identificador a la capçalera de la trama quan és encaminada pel commutador. L’identificador identifica la VLAN a la qual pertany la trama. Quan la trama s’envia per un port que no té trunking, el commutador elimina l’identificador abans d’enviar-lo a l’estació destinació.

ISL és la sigla d’inter-switch link. En anglès, tag.

Page 256: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

255

7.2.8. TECNOLOGIES ETHERNET

El comitè IEEE ha definit diferents configuracions físiques alternatives que ha tingut aquesta tecnologia, i ha proporcionat una gran varietat d’opcions.

Nom comercial Estàndard Denominació Cable Parells UTP

Dúplex Connector Codificació Distància segment

Ethernet 802.3 10Base5 Coaxial Thick

No AUI Manchester 500 m

802.3a 10Base2 Coaxial Thin

No BNC Manchester 185 m

802.3i 10BaseT UTP cat.3

2 Sí RJ-45 Manchester 100 m

Fast Ethernet

802.3u 100BaseTX UTP cat.5

2 Sí RJ-45 4B/5B 100m

802.3u 100BaseT4 UTP cat.3

4 No RJ-45 8B/6T 100 m

Gigabit Ethernet

802.3ab 100BaseT UTP cat.5

4 Sí RJ-45 8B/10B 100 m

La nomenclatura d’Ethernet utilitzada és XBaseY, en què:

X és la velocitat de transmissió en Mbps.

Base és la codificació en banda base.

Y pot tenir diversos significats: si és un nombre fa referència a la distància màxima (aproximada) del segment en centenars de metres. Pot fer referència al tipus de medi de transmissió (T: parell trenat; F: fibra òptica) i pot ser alguna altra característica (4: utilitza els quatre parells trenats; X: dúplex).

1) ESPECIFICACIONS IEEE 802.3 10 MBPS (ETHERNET)

a) 10BASE-T

Utilitza el cablatge que s’ha convertit en el més econòmic: UTP (parell trenat no apantallat) amb els connectors RJ-45.

Topologia en estrella. La senyalització és digital Manchester.

La longitud màxima del cable és de 100 m.

Utilitza cable UTP i connectors RJ-45 en la NIC i el repetidor.

En 10BaseT les estacions es connecten a través d’un concentrador. El concentrador regenera i amplifica el senyal que rep per un port i el transmet a la resta de ports, amb un retard de pocs bits.

Actualment, però, els cablatges amb coaxial (10Base5 i 10Base2) han quedat obsolets en favor del cablatge amb UTP. Si es necessiten cobrir distàncies majors de les que permet UTP, aleshores s’utilitza fibra òptica.

Page 257: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

256

El mode de funcionament pot ser semidúplex o dúplex, depenent del dispositiu connectat.

Especificacions 10BaseX

10BASE5 10BASE2 10BASET 10BASE-FP

Transmission Medium

Coaxial Cable (50 ohm)

Coaxial Cable (50 ohm)

Unshielded twister pair

850-nm optical fiber pair

Signaling Technique

Baseband (Manchester)

Baseband (Manchester)

Baseband (Manchester)

Manchester/On-Off

Topology Bus Bus Star Star

Maximum segment length (m)

500 185 100 500

Nodes per segment

100 30 ---- 33

Cable diamenter (mm)

10 5 0.4 to 0.6 62.5/125 μm

2) ESPECIFICACIONS IEEE 802.3 100 MBPS (FAST ETHERNET)

És el conjunt d’especificacions desenvolupades pel comitè IEEE 802.3 per a proporcionar més velocitat a les LAN.

a) 100BASE-TX

També conegut como a 100BASE-X. Es permet la utilització tant de STP como d’UTP de cat5.

Utilitza dos parells de cable de parell trenat: un parell per a transmissió i un altre per a recepció.

La longitud màxima és de 100 m.

Utilitza la senyalització 4B/5B - NRZI. Utilitza grups de 5 bits per a enviar 4 bits de dades.

b) 100BASE-FX

Utilitza dues fibres òptiques, una per a transmissió i una altra per a recepció, en mode dúplex.

És necessari un convertidor optoelectrònic que converteixi la seqüència de grups del codi 4B/5B-NRZI en senyals òptics.

La longitud màxima és de 100 m.

c) 100BASE-T4

Page 258: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

257

S’utilitzen els quatre parells trenats: tres s’utilitzen per a la transmissió amb una velocitat efectiva de 33,3 Mbps i l’altre, juntament amb dos dels utilitzats en la transmissió, s’utilitzen per a la recepció. Hi ha dos parells que s’han de configurar per a una transmissió bidireccional.

La longitud màxima és de 100 m. Utilitza la senyalització 8B/6T.

És utilitzat per xarxes que necessiten baixa qualitat de parells trenats en una xarxa 100 Mbps Ethernet.

Figura 56. Diagrama 100BaseX

3) ESPECIFICACIONS IEEE 802.3 1000 MBPS (GIGABIT ETHERNET)

a) 1000BASE-CX

Estàndard Gigabit Ethernet sobre cable de coure, que ha estat reemplaçat per 1000BASE-T.

b) Gigabit Ethernet 1000BASE-T (802.3z/802.3ab)

Utilitza els quatre parells UTPcat5 per a enviar i rebre simultàniament.

Codificació 8B/10B.

Distància típica de 1.000 m.

c) 1000BASE-SX

Estàndard Gigabit Ethernet sobre fibra òptica que opera sobre fibra multimode.

Típica distància fins a 550 m.

d) 1000BASE-LX

Estàndard Gigabit Ethernet sobre fibra òptica que opera sobre fibra monomode.

Típica distància de 550 m a 5 km.

e) 10 Gigabit Ethernet (802.3ae)

Opera només en mode dúplex i amb fibra òptica.

Page 259: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

258

Figura 57. Els enllaços 1000BaseX es poden utilitzar per a interconnectar xarxes LAN de menys velocitat

Page 260: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

259

QUADRE RESUM DE DIVERSES ESPECIFICACIONS 10XZBASEY

10BASE 2

10BASE 5

10BASE -T

100BASE -TX

1000BASE -FX

1000BASE -CX

1000BASE -T

1000BASE -SX

1000BASE -LX

Medis

Coaxial de 50 ohms (Thinnte)

Coaxial de 50 ohms (Thinteh)

UTP categoria 3,4,5 EIA/TIA, dos parells

UTP categoria 5 EIA/TIA dos parells

Fibra multimode 62.5/125 STP

UTP categoria 5 EIA/TIA quatre parells

Fibra micro multimode 62.5/50

Fibra micro multimode 62.5/50; fibra monomode de 9 micrones

Longitud de segment màxim 185 m 500 m 100 m 100 m 400 m 25 m 100 m

275 m per a microfibra 62.5;550 m per a microfibra de 50

440 m per microfibra 62.5;550 m per microfibra de 50; de 3 a 10 km per fibra monomode

Topologia Bus Bus Estrella Estrella Estrella Estrella Estrella Estrella Estrella

Connector BNC

AUI (interfície d’unitat de connexió)

RJ-45 ISO 8877

RJ-45 ISO 8877

RJ-45 ISO 8877

RJ-45 ISO 8877

7.3. XARXES SENSE FILS

Els avantatges de les xarxes sense fils són la mobilitat i la seva flexibilitat, la facilitat d’instal·lació, l’escalabilitat, el dinamisme en els canvis de la topologia, i que poden arribar on no pot arribar el cable. Com a principals inconvenients tenim el seu elevat cost inicial i la seva seguretat.

El seu àmbit d’aplicació és molt ampli. Són de gran utilitat en edificis històrics, en entorns canviants, en què hi ha usuaris en moviment (hospitals, oficines, fàbriques...), en grups de treball eventuals, en ambients industrials en què les condicions mediambientals són problemàtiques, en usos domèstics, etc.

Page 261: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

260

7.3.1. CARACTERÍSTIQUES DE LES XARXES SENSE FILS

Les diferents tecnologies sense fils se solen agrupar basant-se en el radi d’acció (l’abast) de cadascuna:

Xarxes personals sense fils (WPAN): aquest concepte s’aplica quan la distància que es vol cobrir és d’uns quants metres. La família d’estàndards més representatius són el 802.15.1 (Bluetooth), 802.15.3a (UWB) i el 802.15.4 (Zigbee). WPAN és la sigla de wireless personal area network.

Xarxes locals sense fils (WLAN): permeten donar serveis a distàncies d’un centenar de metres (un pis, una planta d’un edifici, una nau industrial, uns carrers...). L’estàndard més destacat en aquest camp és el 802.11 (Wi-Fi). WLAN és la sigla de wireless local area network.

Xarxes metropolitanes sense fils (WMAN): permeten donar serveis a distàncies d’uns quants quilòmetres (un barri, un poble, una urbanització...). L’estàndard més destacat en aquest camp és el 802.16 (WiMAX). WMAN és la sigla de wireless metropolitan area network.

Xarxes de gran abast sense fils (WWAN): tenen una cobertura més àmplia. La família d’estàndards més representatius són el GSM, el GPRS i l’UMTS. WWAN és la sigla de wireless wide area network.

Figura 58. Classificació de les tecnologies sense fils

Page 262: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

261

7.3.2. WI-FI (IEEE 802.11)

L’estàndard IEEE 802.11, també anomenat Wireless Ethernet, fou aprovat l’any 1997. Fou pensat per a desenvolupar LAN dins la banda de freqüències ISM: banda a 2,4 GHz, pensada per a usos industrials, científics, mèdics i no comercials sense autorització administrativa de cap govern. S’utilitza dins de zones geogràfiques molt limitades. Aquest estàndard especifica una interfície aèria entre un client sense fils i una estació base o entre dos clients sense fils.

El terme Wi-Fi fa referència al conjunt d’estàndards per a xarxes sense fils basat en les especificacions IEEE 802.11x, i fou creat per la Wi-Fi Alliance. Tot producte que ha estat testejat i aprovat per la Wi-Fi Alliance duu el text ‘‘Wi-Fi Certified’’, cosa que en garanteix la interoperabilitat. Les principals característiques de les diferents especificacions IEEE 802.11x es detallen en el quadre següent: En anglès, wireless fidelity.

Protocol Any

Freqüència operació

Esquema de modulació

Velocitat màxima Rendiment Seguretat

802.11 1997 2,4-2,5 GHz FHSS o DSSS 2 Mbps WEP i WPA/WPA2

802.11a 1999

5,15-5,35/ 5,47-5,725/ 5,725-5,875 GHz OFDM 54 Mbps 25 Mbps

WEP i WPA/WPA2

802.11b 1999 2,4-2,5 GHz DSSS amb CKK 11 Mbps 6 Mbps WEP i WPA/WPA2

802.11g 2003 2,4-2,5 GHz

OFDM sobre 20 Mpbs, DSSS amb CKK sobre 20 Mbps 54 Mbps 22 Mbps

WEP i WPA/WPA2

802.11n 2008 2,4 GHz o 5 GHz bandes 540 Mbps

WEP i WPA/WPA2

Page 263: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

262

7.3.2.1. ARQUITECTURA DE XARXA

L’arquitectura bàsica d’una LAN sense fils és la següent:

Figura 59

S’anomena BSS, que normalment conté una o més estacions sense fils i una estació base central, coneguda com a AP. Les estacions sense fils poden estar fixes o mòbils, i es comuniquen amb l’estació base central amb el protocol MAC IEEE 802.11. Es coneix com a mode d’infraestructura. Aquesta topologia utilitza el concepte de cel·la, que és l’àrea en què un senyal radioelèctric és efectiu.

BSS és la sigla de basic service set. AP és la sigla d’access point.

Diversos AP es poden connectar entre ells (per exemple, utilitzant una Ethernet cablada o un altre canal sense fils) formant el que s’anomena sistema de distribució (DS). En aquest cas, el sistema DS apareix en les capes superiors (per exemple, en el nivell IP) com una xarxa 802.

També les estacions poden formar una BSS o un grup d’estacions entre elles, d’igual a igual sense control central, i es diu que funciona en forma de xarxa ad hoc. S’utilitza en general amb estacions que es troben casualment i es volen comunicar. Només calen dos equips amb el seu corresponent adaptador sense fils.

En anglès, peer to peer.

Page 264: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

263

Figura 60

7.3.2.2. CAPA FÍSICA

L’estàndard IEEE 802.11 defineix la capa física i la capa d’accés al medi (MAC). La capa MAC de l’IEEE 802.11 assumeix funcions que en general són assumides en altres protocols per les capes superiors, com són la fragmentació, la recuperació d’errors, el control de la mobilitat i la conservació de la potència.

La capa física utilitza un espectre estès per seqüència directa (DSSS) que codifica cada bit en una cadena de bits, anomenat codi. Aquesta tècnica és molt similar a la utilitzada en CDMA, excepte que totes les estacions mòbils (o estacions base) utilitzen el mateix codi. A causa de la utilització del mateix codi per part de totes les estacions que formen la xarxa, DSSS no és un protocol d’accés múltiple: es tracta d’un mecanisme de la capa física que a partir d’un senyal emet una energia sobre un rang de freqüències concret, i provoca que el receptor pugui recuperar el senyal original.

DSSS és la sigla de direct sequence spread spectrum.

Hi ha dos tipus de medis per a la instal·lació de xarxes sense fils: per ones de radiofreqüència i per senyals òptics d’infrarojos.

La capa IEEE 802.11 defineix tres possibles esquemes de la capa física: DSSS, FHSS (espectre estès per salt de freqüència) i llum infraroja en banda base (sense modular).

FHSS és la sigla de frequency hopping spread spectrum.

La radiofreqüència utilitza les bandes de 2,4 GHz i de 5,7 GHz. No tenen problemes per a propagar-se a través dels obstacles. El DSSS genera un patró de bits pseudoaleatori (senyal de xip) per a cada un dels bits que formen el senyal. Com més gran sigui el patró més resistents són les dades a possibles interferències (de 10 a 100 bits). Aquesta seqüència és coneguda com a seqüència de Barker (o codi de dispersió). La seqüència és balancejada, és a dir, aproximadament hi ha la mateixa quantitat de zeros que d’uns. Totes les estacions coneixen la seqüència utilitzada. Aquesta seqüència proporciona un guany de processament (per a 10 bits, s’obté una G = 10 dB, per a 100 bits, G = 20 dB). El guany ha de ser major o igual que l’SNR (relació senyal/soroll).

Page 265: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

264

Figura 61. Codificació de Barker

En DSSS, la modulació en la freqüència 2,4 GHz utilitza variacions en fase d’una sola portadora en amplitud constant: DBPSK i DQPSK. En la banda de 5,7 GHz, s’utilitzen variacions de freqüència de múltiples portadores: OFDM.

DBPSK és la sigla de differential binary phase shift keying. DQPSK és la sigla de differential quadrature phase shift keying. OFDM és la sigla d’ortogonal frecuency division multiplexing.

En els canals a Europa i els EUA, DSSS utilitza un rang de freqüències de 2,400 GHz - 2,4835 GHz. Això ens dóna una amplada de banda de 83,5 MHz. Se subdivideix en canals de 5 MHz cadascun, cosa que ens proporciona un total de 14 canals independents. Cada estat té autoritzat utilitzar un subconjunt d’aquests canals. A Espanya s’usen els canals 10 i 11, corresponents a freqüències centrals de 2,457 GHz i 2,462 GHz, respectivament. Els identificadors de canals, freqüències centrals, i dominis reguladors per a cada canal usat per IEEE 802.11b i IEEE 802.11g són els següents:

Page 266: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

265

Canal Freqüència en MHz

Dominis reguladors

Amèrica (-A) EMEA (-E) Israel (-I) Xina (-C) Japó (-J)

1 2.412 X X - X X

2 2.417 X X - X X

3 2.422 X X X X X

4 2.427 X X X X X

5 2.432 X X X X X

6 2.437 X X X X X

7 2.442 X X X X X

8 2.447 X X X X X

9 2.452 X X X X X

10 2.457 X X - X X

11 2.462 X X - X X

12 2.467 - X - - X

13 2.472 - X - - X

14 2.484 - - - - X

En la capa física que utilitza FHSS, la modulació en la banda de 2,4 GHz utilitzada és l’FSK (modulació en freqüència) segons el quadre següent:

Rang freqüències centrals amb FHSS

Límit inferior Límit superior Rang regulatori Àrea geogràfica

2,402 GHz 2,480 GHz 2,400-2,4835 GHz Amèrica del Nord

2,402 GHz 2,480 GHz 2,400-2,4835 GHz Europa

2,473 GHz 2,495 GHz 2,471-2,497 GHz Japó

2,447 GHz 2,473 GHz 2,445-2,475 GHz Espanya

2,448 GHz 2,482 GHz 2,4465-2,4835 GHz França

La banda de freqüències en FHSS assignada es divideix en subbandes de menor freqüència, anomenades canals, amb la mateixa amplada de banda. Cada tram d’informació es transmetrà a una freqüència distinta durant un interval de temps molt curt (menor que 400 ms), i a continuació salta a una freqüència diferent. El patró d’ús del

Page 267: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

266

canal és pseudoaleatori. La seqüència de salt es desa en taules, que coneixen tant l’emissor com el receptor. Així, la banda de 2,4 GHz s’organitza en 79 canals amb una amplada de banda d’1 MHz cada un. El nombre de salts per segon es regula a cada país. Per exemple, als EUA és de 2,5 salts/segon.

En anglès, anomenat dwell.

La capa física per infrarojos s’utilitza en entorns molt localitzats, en una sola àrea o habitació. Utilitza unes freqüències d’emissió entre 3,10·1014 i 3,52·1014 Hz. El comportament és semblant al de la llum. Els inconvenients d’aquest sistema són que no travessa els objectes sòlids, que té poca capacitat de difusió, i que és massa sensible a objectes mòbils, a la llum solar directa i a les làmpades. Les restriccions de potència d’emissió limiten la cobertura a desenes de metres. Es produeix dispersió i rebots, que provoquen interferències i limiten la velocitat de transmissió.

7.3.3. CSMA/CA

El protocol utilitzat en IEEE 802.11 és el CSMA/CA. El protocol CSMA és el primer que observa el canal per a determinar si el canal està ocupat o no per part d’una altra estació que estigui transmetent una trama. En una especificació sense fils, la capa física monitora el nivell d’energia de les ones de ràdio a una determinada freqüència per a determinar si una estació ocupa o no el canal (l’aire), i envia aquesta informació a la seva capa MAC. Si s’observa que el canal està lliure per un temps igual o superior al DIFS, l’estació està autoritzada a transmetre. Aquesta trama serà rebuda per l’estació receptora si cap estació no ha interferit amb la transmissió d’aquesta trama.

CSMA/CA és la sigla de CSMA with collision avoidance. DIFS és la sigla de distributed inter frame space.

Quan l’estació ha rebut correctament i completament una trama, espera un espai curt de temps anomenat SIFS i aleshores envia una confirmació explícita cap a l’emissor i li indica que ha rebut correctament la trama. S’ha d’enviar aquesta trama, ja que en un entorn obert com és l’aire l’emissor per ell sol no pot determinar si ha ocorregut una col·lisió o no.

SIFS és la sigla de short inter frame spacing.

Figura 62

Page 268: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

267

Quan l’emissor detecta que el canal està ocupat, executa un algorisme de Back-Off similar al que utilitza Ethernet; quan torna a detectar que el canal està lliure, aleshores espera un temps DIFS, i després l’estació calcula un temps addicional aleatori de Back-Off i el comença a comptar amb un comptador cap enrere mentre el canal estigui lliure. Quan el temporitzador del back-off aleatori arriba a zero, l’estació transmet la trama. L’interval de temps sobre el qual el temporitzador de back-off calcula el temps aleatori es va doblant cada vegada que una trama transmesa experimenta una col·lisió.

Una situació que pot ocórrer és el que s’anomena el problema del terminal ocult. Suposem que l’estació A transmet a l’estació B. Suposem que també l’estació C transmet cap a l’estació B. Les obstruccions físiques en l’entorn (una muntanya, per exemple) poden provocar que A i C no es puguin comunicar entre elles, ja que només les seves transmissions arriben a l’estació B. Un segon escenari resulta del fet que el receptor no pot detectar les col·lisions a causa al problema de fàding (pèrdua) del senyal quan es propaga pel medi sense fils. La figura 63 mostra el cas en què A i C estan col·locades de tal manera que els seus senyals no són prou potents perquè entre ells es detectin transmissions, i el senyal només és prou potent per a comunicar-se amb l’estació que està al mig, l’estació B.

Figura 63

El protocol IEEE 802.11 no implementa el mecanisme de detecció de col·lisió (CD) com ho fa Ethernet (CSMA/CD). Això és perquè la capacitat de detectar col·lisions requereix la capacitat d’enviar i rebre al mateix temps. A causa de les dificultats per a detectar les col·lisions en un entorn sense fils, els enginyers d’IEEE 802.11 desenvoluparen aquest accés al medi amb la idea de prevenir les col·lisions, en lloc de detectar i recuperar les col·lisions. En primer lloc, una trama IEEE 802.11 conté un camp de durada en el qual l’estació emissora indica explícitament la quantitat de temps en què la trama s’estarà transmetent. Aquest valor permet a les altres estacions determinar el temps mínim (NAV) que han d’esperar per a accedir al medi.

Page 269: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

268

NAV és la sigla de network allocation vector.

El protocol també pot utilitzar una petita trama de control anomenada RTS i una altra anomenada CTS per a reservar l’accés al canal. Quan un emissor vol enviar una trama, primer envia una RTS al receptor, i li indica la durada de la trama de dades en el paquet RTS. El receptor, quan rep una trama RTS, li respon amb un paquet CTS, i dóna a l’emissor permís explícit per a començar a transmetre. Totes les altres estacions que escolten les trames RTS i CTS saben que han d’esperar per a les seves respectives transmissions per no interferir amb aquesta transmissió. Un emissor i un receptor poden operar d’aquesta manera, o sense utilitzar les trames RTS i CTS. L’ús de RTS i CTS ens proporciona dues ajudes. Primer, com que la trama CTS serà escoltada per totes les estacions dins el radi d’acció de l’estació receptora, la trama CTS ajuda a resoldre el problema dels terminals ocults. Segon, com que les trames RTS i CTS són curtes, una col·lisió només es produirà durant la comunicació d’RTS i CTS, és a dir, durant la transmissió d’RTS i de CTS (cal notar que quan les trames RTS i CTS són enviades correctament, no es produeix cap col·lisió durant la transmissió de la trama de dades i de la trama d’ACK).

Figura 64

L’estàndard IEEE 802.11 també descriu altres característiques com la sincronització temporal, la gestió de la potència, la unió i desunió de les estacions a la xarxa, els mecanismes de seguretat, el xifratge, etc.

Page 270: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

269

Resumint, l’algorisme de funcionament del CSMA/CA és el següent:

Figura 65

Definim la funció de coordinació com la funcionalitat que determina, dins un conjunt bàsic de serveis BSS, quan una estació pot transmetre o rebre unitats de dades de nivell MAC a través del medi sense fils. La capa MAC es compon de dues funcionalitats bàsiques: la funció de coordinació puntual (PCF) i la funció de coordinació distribuïda (DFC). La gran majoria de targetes comercials només implementen DCF, i no implementen el mode opcional PCF.

Figura 66

Page 271: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

270

La DFC:

Es pot utilitzar tant en mode d’infraestructura com en mode ad hoc.

Permet la utilització de CSMA/CD amb RTS/CTS, que es coneix com a MACA.

Permet el reconeixement d’ACK i provoca retransmissions si no es rep.

Permet utilitzar el camp durada/ID, que conté el temps de reserva per a la transmissió i ACK.

Implementa la fragmentació de dades.

Concedeix prioritat a les trames amb l’ús de l’espaiat entre trames IFS.

Suporta difusió i multidifusió sense ACK.

7.3.4. TRAMES IEEE 802.11

Les trames MAC contenen els components bàsics següents:

Una capçalera MAC, que conté camps de control, durada, adreçament i control de seqüència.

Un cos de trama de longitud variable, que conté informació específica del tipus de trama.

Una seqüència de suma de comprovació (FCS) que conté un codi de redundància CRC de 32 bits.

Les trames MAC es poden classificar en tres tipus:

1) Trames de dades

2) Trames de control: ACK, RTC, CTS i trames lliures de contenda.

3) Trames de gestió: servei d’associació, trames de Beacon o portadora, trames TIM o de trànsit pendent en el punt d’accés.

El format d’una trama MC genèrica té l’estructura següent:

Figura 67

Page 272: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

271

Els camps que componen la trama són:

Durada: en trames de Power Save per a dipositius amb limitacions de potència, conté l’identificador o AID d’estació. En la resta, s’utilitza per a indicar la durada del període que ha reservat una estació.

Address 1-4: conté les adreces de 48 bits en què s’inclouran l’estació emissora, la que rep, la del punt d’accés origen i la del punt d’accés destinació.

Cos de la trama: varia segons el tipus de trama que es vol enviar.

FCS: conté la suma de comprovació.

Els camps de control tenen l’estructura següent:

Figura 68

Versió

Type / Subtype: Type indica si la trama és de dades, control o gestió; el camp Subtype ens identifica cada un dels tipus de trama de cada un d’aquests.

To DS / From DS: identifica si la trama s’envia o es rep al sistema de distribució o des d’aquest. En xarxes ad hoc, To DS i From DS estan a zero. El cas més complex preveu l’enviament entre dues estacions per mitjà d’un sistema de distribució, i aquests dos bits estan a 1.

Més fragments: s’activa si s’usa una fragmentació.

Retry: s’activa si la trama és de retransmissió.

Power management: s’activa si l’estació utilitza el mode d’economia de potència.

More data: s’activa si l’estació té trames pendents en un punt d’accés.

WEP: s’activa si s’utilitza el mecanisme d’autentificació i xifratge.

Order: s’utilitza amb el servei d’ordenació estricta.

Page 273: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

272

7.3.5. WIMAX (IEEE 802.16)

La tecnologia WiMAX (interoperabilitat mundial per a l’accés per microones) representa una evolució pel que fa al Wi-Fi.

WiMAX és la sigla de worldwide interoperability microwave access.

Està basada en els estàndards 802.16 (WMAN), desenvolupats per l’IEEE i per HiperMAN de l’ETSI. Permet la connectivitat entre punts fixos, nòmades i mòbils, i eventualment la connectivitat mòbil sense la necessitat de tenir una línia punt a punt amb una estació base.

La norma IEEE 802.16, publicada el desembre de 2001, va servir per a fomentar l’operativitat entre els sistemes LMDS. Inicialment el rang de freqüències era entre 10 i 66 GHz amb necessitat de visió directa. Al començament de 2003, amb l’aparició del 802.16a, es va ampliar el rang de freqüències camp a les bandes de 2 a 11 GHz. L’any 2004 apareix l’estàndard 802.16-2004, també conegut com a WiMAX.

LMDS és la sigla de local multipoint distribution system.

El WiMAX Forum és una agrupació de més de 350 companyies, i s’encarrega de promoure la interoperatibilitat de dispositius 802.16 i la unificació dels estàndards a tot el món.

802.16 802.16a 802.16e

Espectre 10-66 GHz < 11 GHz < 6 GHz

Funcionament Solament amb visió directa

Sense visió directa (NLOS) Sense visió directa (NLOS)

Amplada de banda

32-134 Mbps amb canals de 28 MHz

Fins a 75 MHz amb canals de 20 MHz

Fins a 15 Mbps amb canals de 5 MHz

Modulació QPSK, 16 QAM i 64 QAM

OFDM amb 256 subportadores QPSK, 16 QAM, 64 QAM El mateix que 802.16a

Mobilitat Sistema fix Sistema fix Mobilitat pedestre

Amplada de l’espectre 20, 25 i 28 MHz

Selecció entre 1,25 i 20 MHz

El mateix que 802.16a amb els canals de pujada per a estalviar potència

Distància 2-5 km aproximadament

5-50 km aproximadament 2-5 km aproximadament

Les seves principals característiques es resumeixen a continuació:

Modulació adaptativa: es trien dinàmicament en funció de les condicions de l’enllaç; si aquest té un bon comportament (poques pèrdues), s’utilitza una modulació que porta més bits i, per tant, la velocitat augmenta.

Page 274: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

273

Banda freqüencial: es pot treballar en banda lliure de 5,4 GHz, però amb poca potència i amb visió directa. També hi ha banda llicenciada a 3,5 GHz en què no és imprescindible la visió directa.

Elements: hi ha dos tipus de components, l’estació base (unitats d’accés AU) i les unitats d’abonat (SU).

Perfils: permeten enllaços punt a punt (amb visió directa) i punt multipunt (sense necessitat de visió directa).

Permet qualitat de servei (QoS): gràcies al fet de que WiMAX està orientat a la connexió.

Figura 69. Topologia de la xarxa WiMAX

PRE-WIMAX

Cal fer esment de l’aparició d’equipament anomenat pre-WiMAX. Molts fabricants no van esperar a l’aprovació definitiva de l’estàndard 802.16, i van treure al mercat (i a hores d’ara encara n’hi ha) equips que implementen un protocol de propietat basat en els desenvolupaments fets per a la tecnologia WiMAX. Aquests dispositius, tot i proporcionar altes prestacions, no permeten interoperabilitat amb els altres fabricants. Per contra, aquests equips treballen en bandes de freqüència lliure (sense llicència), de manera que han acabat essent una bona opció (i força utilitzada) per a desplegaments en aquest tipus d’entorns.

Pel que fa a velocitats, cal diferenciar entre la velocitat de transmissió en l’aire i la velocitat real (coneguda com a throughput). En el cas concret de WiMAX i pre-WiMAX la velocitat dels equips és lleugerament diferent:

Velocitats pre-WiMAX / WiMAX

Tecnologia Velocitat màxima aire Velocitat màxima real

pre-WiMAX 54 Mbps ~30 Mbps

WiMAX 70 Mbps ~40 Mbps

Page 275: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

274

RESUM

En aquest mòdul didàctic s’han abordat les característiques i funcionalitats principals del nivell d’enllaç, com la gestió de trames, la gestió de l’enllaç, el control de flux i el control d’errors. Són una sèrie de funcionalitats que transformen un medi físic no perfecte i amb errors en un medi que ofereix un servei fiable als protocols de nivell de xarxa. Hem vist que normalment aquestes funcionalitats són fetes per uns dispositius d’enllaç, anomenats targetes de xarxa.

També hem presentat els diferents contextos en què es podia trobar el nivell d’enllaç: comunicació punt a punt entre dos computadors locals, entorn d’accés a xarxes WAN, context de xarxa d’àrea local (LAN) i xarxes de transport d’àrea estesa (WAN).

Precisament en l’apartat següent s’ha descrit el context de xarxa d’àrea local associat al nivell d’enllaç: els àmbits en què s’instal·len i les característiques que en defineixen el funcionament, com ara els medis de transmissió que s’utilitzen, les topologies i els protocols d’accés al medi. Des del punt de vista del medi de transmissió, hem distingit entre LAN cablades, si el medi és guiat (cable o fibra òptica), i LAN sense fils, quan el medi és l’aire.

Hem vist que les topologies tenen un paper important en el disseny i instal·lació d’una LAN: l’estrella, el bus i l’anell són les més habituals. Darrerament han aparegut els busos i els anells en estrella, és a dir, xarxes que presenten una topologia física en estrella i es comporten com si fossin busos o anells (la topologia lògica).

Com que les LAN són un medi compartit, s’ha estudiat la necessitat d’establir protocols d’accés per a decidir quina estació pot transmetre trames d’informació a cada moment. Són mecanismes flexibles, justos i fàcils d’implementar. Dels molts que s’han proposat, CSMA/CD (en les xarxes Ethernet), el pas de testimoni (en els anells) i el CSMA/CA (en les xarxes sense fils) són els més utilitzats.

Finalment, s’han descrit els estàndards aprovats que descriuen les tecnologies més utilitzades en les xarxes d’àrea local:

Ethernet IEEE 802.3, tecnologia dominant en medis cablats.

Wireless LAN IEEE 802.11, estàndard en medis sense fils.

WiMAX IEEE 802.16, tecnologia sense fils per a xarxes MAN.

Page 276: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

275

BIBLIOGRAFIA

Bertsekas, D.; Gallager, R. (1992). Data networks (2a. ed.). Englewood Cliffs: Prentice Hall.

Halsall, F. (1998). Comunicaciones de datos, redes de computadoras y sistemas abiertos (4a. ed.). Addison-Wesley.

Kurose, J. F.; Ross, K. W. (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

Stallings, W. (2000). Comunicaciones de datos y redes de computadores 6. Prentice-Hall.

Tanenbaum, A. S. (2003). Redes de computadores (4a. ed.). Pearson.

Page 277: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

276

ELS CONTEXTOS DEL NIVELL D’ENLLAÇ I LA CAPA FÍSICA INTRODUCCIÓ

Després d’haver analitzat, al llarg dels diferents mòduls de l’assignatura, els nivells més importants de l’arquitectura OSI seguint un enfocament descendent, en anglès, top-down (transport, xarxa i enllaç), en aquest cinquè i últim mòdul tractarem els aspectes relacionats amb el nivell més baix de la torre OSI: el nivell físic.

A causa de l’extensió del capítol del nivell d’enllaç, en aquest mòdul també s’ha inclòs una part relacionada amb els diferents contextos en què podem trobar implicat el nivell d’enllaç. En el mòdul anterior només s’havia tractat l’àmbit del nivell d’enllaç en les xarxes d’àrea local.

Per tant, l’estructuració d’aquest mòdul s’ha fet de la manera següent:

a) En una primera part veurem els tres contextos restants en què intervé el nivell d’enllaç:

1) Context local entre un ordinador i un perifèric. Aquí repassarem la classificació clàssica dels protocols d’enllaç: orientats a bit enfront orientats a caràcter, i síncrons enfront asíncrons. Estudiarem dos protocols molt representatius d’aquest context: RS-232 i BSC.

2) Context d’accés a xarxes WAN. Aquí tractarem els dos protocols de nivell d’enllaç més implementats en les tecnologies d’accés a xarxes d’àrea estesa o WAN, PPP i HDLC. També veurem les principals tecnologies utilitzades per a connectar-nos a una WAN, com per exemple Internet: XTC, ADSL, XDSI, HFC, etc.

3) Context de xarxes de transport WAN. Aquí estudiarem les principals tecnologies utilitzades en la part troncal de les xarxes WAN, com la retransmissió de trama, ATM i MPLS.

b) En una segona part d’aquest mòdul tractarem diferents aspectes de l’última capa del model OSI, la capa de nivell 1 o física.

Estudiarem tant els aspectes teòrics com els aspectes físics del medis de transmissió de la informació. Per això estudiarem les bases matemàtiques teòriques de les sèries de Fourier per a la interpretació en el domini freqüencial dels diferents senyals que es transmeten pels medis de transmissió reals, com poden ser els cables de coure, la fibra òptica o les radiacions electromagnètiques per ones de ràdio.

Donat un medi de transmissió concret, estudiarem els teoremes que ens permetran calcular la velocitat de transmissió màxima sobre aquest medi, i també els mecanismes per a adaptar les sortides digitals d’un ordinador a les característiques del medi de transmissió concret, per mitjà de les anomenades modulacions i codificacions digitals.

També s’exposaran els diferents problemes que pot sofrir una transmissió d’informació sobre un canal físic de comunicacions: la distorsió, l’atenuació i el soroll.

Finalment, l’apartat acaba amb una descripció de les característiques i els inconvenients dels medis de transmissió més utilitzats actualment, com són els parells trenats, els cables coaxials, les fibres òptiques i les ones de radiofreqüència utilitzades en les xarxes sense fils (com per exemple Wi-Fi).

Page 278: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

277

1. EL NIVELL D’ENLLAÇ EN LES COMUNICACIONS LOCALS ENTRE COMPUTADORS

1.1. CLASSIFICACIÓ HISTÒRICA DELS PROTOCOLS DE NIVELL D’ENLLAÇ

Històricament els protocols de nivell d’enllaç s’han classificat segons dos criteris, diferents però tots dos relacionats amb el sincronisme:

1) Segons la forma de sincronització: síncrons i asíncrons.

2) Segons la mínima unitat d’informació tractada: orientació a bit, caràcter o missatge.

1.1.1. SINCRONISME ORIENTAT A BIT, CARÀCTER O BLOC

En transmissió digital, qualsevol que sigui la manera de transmetre les dades, és necessari que tant l’emissor com el receptor estiguin sincronitzats, és a dir, que disposin d’una base de temps comuna a tots dos, a fi que el receptor sàpiga en quin instant ha de comprovar la línia per tal de recuperar correctament el senyal que rep. Aquesta sincronització entre transmissor i receptor es pot fer en almenys tres nivells:

1) Sincronisme orientat a bit: aquest sincronisme ajuda a determinar l’instant en què s’ha de començar a comptar un bit i quina és la seva durada.

2) Sincronisme orientat a caràcter: mitjançant aquest sincronisme el receptor coneix quin és el primer de cada un dels bits de cada caràcter i, per tant, quins n bits formen cada un dels caràcters que va rebent.

3) Sincronisme de missatge o de bloc: serveix per a definir el conjunt de caràcters que constituiran la unitat base per al tractament d’errors, entre altres serveis, i que forma part del protocol de comunicacions.

1.1.2. TRANSMISSIÓ SÍNCRONA/ASÍNCRONA

1) En la transmissió síncrona tots els símbols (dígits binaris) es transmeten consecutivament i tenen la mateixa durada. Les dades flueixen de l’emissor al receptor amb una cadència fixa i constant, marcada per una base de temps comuna per a tots els elements que intervenen en la transmissió. Per la línia de transmissió no flueixen únicament les dades, sinó que també ho fa el senyal de rellotge emès generalment per l’ETCD emissor i generat a partir del tren de dades mateix.

En el sincronisme de bit, l’equip receptor s’encarrega de reconstruir el senyal de rellotge d’origen a partir del senyal rebut en línia, i l’utilitza per a obtenir les dades i mostrejar-les en l’instant correcte. El sincronisme de bit és permanent una vegada que s’estableix la comunicació.

En el sincronisme de caràcter, la sincronització es fa mitjançant la tramesa de combinacions especials de bits (per exemple, caràcters ‘‘SYN’’) irrepetibles per desplaçament. Una vegada rebudes aquestes combinacions el receptor dedueix quina seqüència de n bits consecutius formen cada un dels caràcters que va rebent.

Aquí podem destacar els protocols BSC d’IBM, el DDCMP de Digital o l’ANSI X3.28.

BSC és la sigla de binary synchronous communication.

Page 279: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

278

2) En la transmissió asíncrona es transmet cada caràcter quan el subministra l’emissor, independentment del temps transcorregut entre caràcters. Cada caràcter, format per n bits, sempre va precedit d’un bit d’arrancada, seguit d’almenys un 1 de parada. El sistema requereix l’existència a l’interior de l’emissor i del receptor de rellotges que marquin una base de temps teòricament igual:

El sincronisme de bit s’consigueix arrencant el rellotge del receptor en el flanc de canvi del bit start i és molt fàcil de mantenir, atesa la petita mida d’un caràcter. A més, emissor i receptor s’han de posar d’acord en la velocitat de transmissió per a determinar la durada d’un bit.

El sincronisme de caràcter es determina gràcies al fet que el receptor sap que el bit següent al de start és el primer que compon la paraula. També, emissor i receptor han d’acordar el nombre de bits de dades, de paritat i de parada, amb la finalitat de conèixer la mida en bits del caràcter.

El protocol asíncron orientat a caràcter per antonomàsia és l’RS-232 (port sèrie).

En la taula següent podem veure els avantatges i desavantatges de la transmissió síncrona i asíncrona.

Transmissió asíncrona Transmissió síncrona

Senzilla

Adequada per a baixes velocitats (< 19.200 bps)

Utilitza terminals més barats

Baixa eficiència de la utilització de la línia

Utilització millor de la línia

Permet velocitats de transmissió molt superiors

Necessita terminals més complexos

Les petites derives que hi pugui haver entre els rellotges emissors i receptors són més crítiques

En funció d’aquests dos criteris de sincronització podem classificar una bona part dels protocols d’enllaç actuals, els quals tractarem més endavant:

Síncron Asíncron

Protocol orientat a bit HDLC, PPP, ATM, Ethernet, retransmissió de trama PPP, ATM

Protocol orientat a caràcter BSC RS-232

Avui dia aquesta classificació ha perdut força, a causa de l’ambigüitat existent. Per exemple, alguns autors tracten PPP com un protocol orientat a caràcter només pel fet que la longitud de la trama és un nombre enter d’octets. Però també és cert que cada octet no forma part de cap codi de paraules clau (aquest criteri també seria aplicable a HDLC i Ethernet). O, per exemple, també podem considerar RS-232 com un protocol asíncron per a caràcter i síncron per a bit. De fet, per a tenir sincronització a escala de caràcter, primer n’hi ha d’haver a escala de bit. En anglès, bytes. RS és la sigla de recommended standard.

Page 280: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

279

Avui dia, la majoria de protocols de nivell d’enllaç (PPP, HDLC, retransmissió de trama, Ethernet, ATM) són considerats síncrons i orientats a bit, encara que en alguns casos el protocol agrupi de manera lògica els bits en octets.

ATM és la sigla d’asynchronous transfer mode.

1.2. RS-232

RS-232 és la interfície del port sèrie dels ordinadors. Ha estat un dels protocols més utilitzats normalment per a fer transmissions de dades entre ordenadors i dispositius d’entrada i sortida, com ara impressores, ratolins, teclats, etc. Actualment està en desús a favor d’altres ports sèrie com l’USB.

L’RS-232 consisteix en un connector de tipus DB-25 de 25 pius, encara que és normal trobar la versió de 9 pius DB-9, més barata i fins i tot més estesa per a cert tipus de perifèrics (com el ratolí sèrie del PC). En qualsevol cas, els PC no solen emprar més de 9 pius en el connector DB-25.

Els senyals amb què treballa aquest port sèrie són digitals, de + 12 V (0 lògic) i -12 V (1 lògic), per a l’entrada i sortida de dades, i a la inversa en els senyals de control. L’estat de repòs en l’entrada i sortida de dades és -12 V. Depenent de la velocitat de transmissió emprada, és possible tenir cables de fins a 15 m.

Cada piu pot ser d’entrada o de sortida, i cada un té una funció especifica. Les més importants són:

Piu DB9 Piu DB25 Nom Descripció Sentit

1 8 CD Detecció de portadora Entrada

2 3 RXD Recepció de dades Entrada

3 2 TXD Transmissió de dades Sortida

4 20 DTR Terminal de dades preparat Sortida

5 7 GND Massa del sistema -

6 6 DSR Posada de dades preparada Entrada

7 4 RTS Sol·licitud d’enviament Sortida

8 5 CTS Esborrament per a enviar Entrada

9 22 RI Indicador de trucada -

Figura 1. Connexions null-modem entre dues interfícies RS-232

Page 281: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

280

Figura 2. Connector RS-232 (DE-9 femella)

RS-232 implementa un protocol asíncron orientat a caràcter a través dels pins TX i RX. Els 8 bits de la codificació d’un caràcter van precedits d’1 bit que indica l’inici del caràcter, el bit de START, i és seguit d’un senyal d’una durada d’1, 1,5 o 2 bits, que formen el que es denomina bits de STOP.

Figura 3

En la figura 3 es mostra un exemple de transmissió asíncrona en la qual el bit de start és un ‘‘0’’ i el senyal de stop (de durada 1,5 vegades el temps d’un bit) és ‘‘1’’. Els bits que contenen la informació per transmetre es troben al mig de tots dos senyals. El conjunt format per un bit de START, els 8 bits que formen el caràcter d’informació i els bits de STOP formen un caràcter que pot intervenir entre dos caràcters consecutius, amb qualsevol separació.

En el receptor s’aconsegueix la mateixa base de temps que en l’emissor, i el seu rellotge s’arrenca en l’instant en què comença el bit de START, senyal perfectament identificable El receptor sap que el primer bit significatiu és el que ve a continuació del senyal de START. Per tant, aquest ajustament de rellotge es repeteix en cada caràcter.

Page 282: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

281

1.3. PROTOCOL BSC D’IBM

El protocol BSC és un protocol orientat a caràcter, desenvolupat per IBM el 1962. És utilitzat per a connectar i transferir un gran volum de dades entre ordinadors mitjançant un o diversos enllaços dedicats síncrons. Utilitza codis ASCII o EBCDIC.

Algunes de les seves característiques principals són:

Admet configuracions punt a punt i multipunt.

Gestió de l’enllaç per contenció (en punt a punt) i per sondeig (en multipunt).

Control de flux per parada i espera.

Control d’errors per CRC (en punt a punt), o per paritat VRC en cada caràcter i al final de la trama LRC (en multipunt).

Delimitació de trama per procediment de principi i final.

La trama consta d’un nombre enter de caràcters pertanyents a l’alfabet d’un codi determinat. Per a efectuar el control d’enllaç s’utilitzen alguns dels caràcters de control següents:

Per a delimitar la trama:

SYN (Synchronous): sincronització. Dos o més se n’utilitzen com a sincronització de començament de bloc; és la seqüència 0010110.

SOH (Start of Header): començament de seqüència capçalera de missatge.

STX (Start of text): començament d’informació

ETX (End of text): final d’informació

ETB (End of trasmision block): final de bloc

Per al control de línea:

ENQ (Enquiry): sol·licitud de resposta

EOT (End of transmision): per a marcar el final d’una comunicació

RVI (Reverse interrupt): interrupció inversa

Per al control de flux:

ACK: reconeixement o justificant de recepció positiu.

ACK0: confirmació parella

ACK1: confirmació senar

NAK: reconeixement o justificant de recepció negatiu.

WACK: indisponibilitat.

Page 283: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

282

ACK és la forma abreujada d’acknowledgement. NAK és la forma abreujada de negative acknowledgement. WACK és la forma abreujada de wait acknowledgement.

Per al control de transparència:

DLE: caràcter utilitzat per a canviar el significat dels caràcters de control que el segueixen. DLE és la sigla de data link escape.

El format de trama és variable. Hi ha trames de control i d’informació:

Figura 4

CRC és el camp de control d’errors, amb caràcters de redundància.

El principal inconvenient del protocol BSC és la seva poca eficiència, ja que està basat en un algorisme Stop & Wait. La transferència és bidireccional, però a causa de l’Stop & Wait no és simultània. A més, BSC mostra poca fiabilitat, ja que les trames de control estan poc protegides, no com les trames d’informació.

2. EL NIVELL D’ENLLAÇ EN LES XARXES D’ACCÉS A WAN

La classificació de les xarxes de computadors en xarxes d’àrea local (LAN) i xarxes d’area estesa (WAN), és una de les primeres que es fa normalment. LAN és la sigla de local area networks.

Bàsicament les LAN són xarxes privades que interconnecten recursos de xarxa que estan geogràficament propers, limitats a un espai físic petit (com per exemple el d’una oficina o d’un edifici). Utilitza diferents topologies d’interconnexió, com bus, anell i estrella. Les tecnologies predominants són Ethernet IEEE 802.3 i Wi-Fi IEEE 802.11.

Les xarxes d’àrea estesa permeten la interconnexió de xarxes LAN separades per llargues distàncies, ja sigui dintre de la mateixa ciutat, país, o continent. Una xarxa d’àrea local es pot connectar a una xarxa d’àrea metropolitana MAN o a una xarxa de gran abast WAN fent servir connexions remotes o cables troncals de fibra òptica, pertanyents a empreses de titularitat pública, a causa de l’alt cost de les infraestructures, com operadors de telecomunicacions, empreses de telefonia, o proveïdors d’Internet (ISP). ISP és la sigla d’internet service provider.

Les connexions remotes permeten connectar dues o més LAN situades en diferents parts del món. Hem de diferenciar tres casos típics de connexions a xarxes MAN o WAN: MAN és la sigla de metropolitan area networks.

1) Interconnexió remota de xarxes internes (intranets).

2) Accés des de la xarxa local a una xarxa MAN o WAN com Internet.

3) Obertura d’una xarxa local per l’accés des d’una xarxa MAN o WAN, com per exemple Internet (extranets).

Page 284: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

283

Les dificultats inicials que han tingut les xarxes d’àrea local per a connectar-se a les xarxes MAN o WAN han estat:

Elevat preu del transport de dades sobre connexions dedicades.

Diferència de protocols entre les xarxes LAN i WAN. Les xarxes d’àrea local utilitzaven TCP/IP, mentre que les WAN no, per la qual cosa les dades de les LAN s’havien de transformar segons el format de les línies WAN per a poder-se transportar.

Alentiment de la velocitat d’una LAN en connectar-se a una WAN, xarxes tradicionalment de velocitat menor. Les xarxes WAN estan suportades per medis públics de comunicacions amb una relació velocitat/cost molt inferior a la dels privats.

Actualment aquestes limitacions ja s’han superat. D’una banda, els protocols TCP/IP han homogeneïtzat pràcticament totes les xarxes existents i ja no es fa necessària la conversió de formats de transport entre xarxes. Quan parlem d’accés a xarxes WAN parlem de sistemes de transport que admeten trànsit TCP/IP, o directament parlem d’Internet.

I d’una altra banda, a mesura que s’ha incrementat la demanda d’enllaços per a accés a xarxes MAN i WAN, les companyies telefòniques i altres empreses de comunicacions (que són les que finalment transporten les dades d’un punt a l’altre del món), han anat desenvolupant i oferint tecnologies més ràpides per a enllaçar sistemes de computadors de manera remota, a preus més assequibles.

Internet i les WAN

Hi ha qui considera Internet com una xarxa de gran abast WAN assimilable a qualsevol xarxa com la retransmissió de trama o Ethernet. Fixem-nos, però, que Internet és el protocol IP i superiors, i que IP vol dir encaminadors i terminals. Cal interconnectar els encaminadors entre si, i això es fa amb línies punt a punt o amb enllaços de retransmissió de trama, i cal connectar els ordinadors terminals als encaminadors, i això es fa mitjançant mòdems i línies telefòniques o ADSL. O sigui, que cal infraestructura de WAN per a construir la xarxa Internet, i per tant no es pot separar de la resta.

2.1. TECNOLOGIES D’ACCÉS A WAN ENFRONT DE XARXES DE TRANSPORT WAN

Hem de saber diferenciar entre els sistemes emprats per a l’accés a xarxes WAN dels sistemes de transport mateixos d’una xarxa WAN. Els sistemes d’accés a xarxes WAN, tal com diu la seva definició, permeten a una LAN accedir al núvol d’interconnexions d’un operador de telecomunicacions. En canvi, les xarxes de transport WAN són les tecnologies que utilitza cada operador a l’interior de les seves xarxes. En la figura 5 en podem observar les diferències.

Figura 5. Model d’interconnexió d’una xarxa local a una xarxa WAN

Page 285: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

284

Figura 6. Exemple d’un esquema d’organització d’Internet

A l’esquema 7 podem veure la classificació entre les tecnologies d’accés a xarxes WAN i les xarxes de transport WAN.

Figura 7

Page 286: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

285

Observem que a les xarxes X.25, de retransmissió de trama i ATM també es pot accedir mitjançant terminals i línies especials de les xarxes mateixes.

La xarxa de transport pot ser pròpia d’una companyia de comunicacions, de tipus X.25, retransmissió de trama i ATM, o una xarxa pública com Internet. Una opció com més va més utilitzada en l’ámbit de la petita i mitjana empresa és precisament la utilització d’Internet com a vincle WAN per a xarxes LAN. A aquesta popularització ha contribuït l’èxit i l’abaratiment de sistemes d’accés com ADSL i ADSL2+.

2.2. CLASSIFICACIÓ DELS SERVEIS DE COMUNICACIONS SEGONS EL TIPUS DE CONNEXIÓ

Normalment, quan volem interconnectar dues xarxes d’àrea local ubicades a una certa distància, cal utilitzar els serveis d’alguna de les xarxes d’ús públic que ofereixen les companyies especialitzades. Aquests serveis es poden classificar d’acord amb el tipus de connexió que ofereixen, permanent o temporal, i amb el tipus de circuit, real o virtual.

A diferència de les xarxes d’àrea local, que en el seu inici es van basar en medis compartits, les xarxes d’àrea estesa sempre s’han basat en medis commutats, inicialment de circuits (com per exemple la xarxa telefònica commutada en el seu vessant analògic o digital), i en els darrers 30 anys de paquets (com per exemple les xarxes públiques de dades, com X.25 o retransmissió de trama, i l’accés ADSL).

Les xarxes que ofereixen serveis es poden classificar de la manera següent:

Page 287: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

286

Figura 8

2.3. PROTOCOLS DE NIVELL D’ENLLAÇ ASSOCIATS A TECNOLOGIES WAN

Normalment s’acostuma a fer servir el mateix nom per a associar, d’una banda, la tecnologia d’accés o de transport WAN, i de l’altra el protocol de nivell d’enllaç que utilitza tal tecnologia.

Una de les raons d’aquesta associació és que tant les xarxes LAN com les WAN defineixen estàndards i tecnologies que corresponen exclusivament als nivells 1 i 2 de la torre OSI. Majoritàriament es consideren les tecnologies com XDSI, retransmissió de trama i ATM de nivell 2 (encara que n’hi autors que les situen en altres nivells de la torre OSI). X.25 és l’únic estàndard que no compleix aquesta afirmació, ja que la seva pila de protocols arriba fins al nivell 3 de la torre OSI.

En la taula següent podem veure algunes correspondències entre tecnologies WAN i protocols de nivell d’enllaç emprats:

Tecnologia WAN Nom protocol nivell d’enllaç associat

XDSI XDSI (LAP-D, derivat de l’HDLC)

Retransmissió de trama Retransmissió de trama (LAP-F, derivat de l’HDLC)

ADSL ADSL (PPPOA, derivat del PPP)

ATM ATM

Entre tots els protocols de nivell d’enllaç dissenyats per a sistemes d’accés a WAN, en podem destacar dos principalment: l’HDLC i el PPP. La pràctica totalitat de protocols de nivell 2 que s’han utilitzat en diferents tecnologies WAN (XTC, XDSI, retransmissió de trama o X.25) deriven d’aquests dos protocols bàsics. Es poden considerar com l’estàndard de facto dels protocols per a xarxes d’àrea estesa, tal com Ethernet ho és per a les xarxes d’àrea local.

Abans de tractar les principals tecnologies o sistemes d’accés a xarxes WAN que s’han fet servir en els darrers anys (XTC/XTB, XDSI, ADSL i HFC), és important fer una àmplia descripció d’aquest dos protocols, tal com farem a continuació.

Page 288: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

287

2.3.1. HDLC

Es tracta d’un protocol orientat a bit, estandarditzat per l’organisme ISO, a partir del protocol SDLC (control d’enllaç síncron) que va ser creat per IBM per a la pila de protocols de l’SNA.

SDLC és la sigla de synchronous data link control.

Aquests protocols són més flexibles, segurs i eficaços que els basats en caràcter, que obliguen a usar el codi en què es basen, com ASCII o EBCDIC.

HDLC és un dels protocols de més significació en l’enllaç de dades, no solament per com és d’usat, sinó també per haver donat origen a tota una saga de protocols. D’aquest protocol deriven molts altres protocols de nivell d’enllaç, com:

LLC: s’utilitza en les xarxes d’àrea local (LAN).

PPP: s’utilitza en Internet.

LAPM: és utilitzat en el camp de la comunicació entre mòdems.

LAPD: s’utilitza com a canal de senyalització (canal D) en l’accés a la xarxa telefònica digital XDSI. LAPD és la sigla de link access procedure d-channel.

LAPB: (procediment d’enllaç i accés balancejat): s’utilitza per a connectar una estació a una xarxa de gran abast X.25.

LAPF: variant d’HDLC per a retransmissió de trama. LAPB és la sigla de link access procedure balanced.

HDLC ha estat dissenyat com un protocol de nivell d’enllaç de propòsit general que es pot utilitzar en nombroses situacions. Per a cobrir les possibles necessitats de comunicació que poden sorgir, HDLC defineix tres tipus d’estacions, dues configuracions d’enllaç, tres modes d’operació i tres tipus de trames.

Els tres tipus d’estacions que defineix HDLC són:

1) Estació primària: controla el funcionament de l’enllaç. Les seves trames es denominen ordres.

2) Estació secundària: funciona sota el control d’una estació primària. Les trames que genera es denominen respostes.

3) Estació combinada: barreja de les característiques de les dues anteriors.

Quant a les configuracions de l’enllaç, HDLC disposa del següent:

a) No balancejada: una estació primària i una o més de secundàries amb transmissió semidúplex o dúplex.

b) Balancejada: dues estacions combinades amb transmissió semidúplex o dúplex.

En la figura 9 es pot observar una combinació dels tres escenaris o configuracions que defineix HDLC.

Figura 9. Configuracions possibles en el protocol HDLC

Page 289: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

288

Els noms de primari i secundari no fan referència a l’estació que envia les trames d’informació i les confirmacions, com fins ara, sinó que aquesta terminologia s’utilitza per a distingir certs privilegis que té el primari. El privilegi principal de l’HDLC és que pot fer d’àrbitre en un enllaç multipunt (la qual cosa hem denominat mestre).

En l’HDLC les trames que envia el primari es coneixen com a instruccions, i les que envia el secundari, com a respostes. Si en la configuració totes les estacions són primàries i secundàries alhora, es diu que és una configuració balancejada; altrament, es tracta d’una configuració no balancejada. Evidentment, una configuració multipunt ha de ser balancejada, perquè només hi pot haver una estació que sigui el primari (que faci d’àrbitre).

L’HDLC permet tres modes de transferència de dades:

1) NRM. Aquest mode s’utilitza en configuracions no balancejades (casos a i c de la figura 9). En aquest mode d’operació els secundaris (o esclaus) només poden transmetre trames en resposta a les instruccions enviades pel primari (o mestre). NRM s’utilitza en les línies de múltiples connexions i, en general, quan diversos terminals o perifèrics es connecten a un ordinador central que gestiona les línies per sondeig.

NRM és la sigla de normal response mode.

2) ARM. Aquest mode s’utilitza en configuracions punt a punt no balancejades (cas a de la figura). A diferència del mode NRM, el secundari pot iniciar un procés de transmissió sense que el primari ho sol·liciti. No obstant això, l’estació primària continua essent la responsable de la supervisió del sistema. Aquest mode és el menys usat actualment. ARM és la sigla d’asynchronous response mode.

3) ABM. Aquest mode s’utilitza per a configuracions punt a punt balancejades (cas b de la figura). Permet que qualsevol estació combinada iniciï la transferència de dades. ABM és el mode usat en les xarxes LAN que usen trames derivades d’HDLC. Els protocols més usats derivats de l’HDLC, com el LAPM, el LAPD i el LAPB, són derivats d’aquest mode. ABM és la sigla d’asynchronous balanced mode.

Page 290: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

289

L’estàndard descriu el tipus de trama i el comportament que s’ha de seguir en totes les situacions possibles. Independentment del mode, en l’HDLC es defineixen tres tipus de trames:

1) Trames d’informació. Són les úniques que contenen dades. Per a la recuperació d’errors i el control de flux s’utilitza Go back N o retransmissió selectiva (molts dels derivats implementen només Go back N). Per a les confirmacions s’utilitza la tècnica de piggybacking.

2) Trames de supervisió. Equivalen a les trames de confirmació a què ens hem referit fins ara. S’utilitzen per a les confirmacions quan no s’envien trames d’informació. Les trames de supervisió poden ser de diversos tipus:

Tipus 0: RECEIVE READY. És el nom que rep en l’estàndard el justificant de recepció (ack). S’utilitza quan no hi ha trànsit de retorn suficient per a utilitzar piggybacking.

Tipus 1: REJECT. Correspon al justificant de recepció negatiu (NAK). Sol·licita retransmissió d’una trama, i no n’accepta cap altra entretant. S’utilitza quan s’empra el mecanisme de Go back N.

Tipus 2: RECEIVE NOT READY. Indica un justificant de recepció però no sol·licita suspensió de la tramesa per a evitar saturar el receptor (control de flux), cosa que pot ser necessària si el receptor té saturades les seves memòries temporals. Perquè la retransmissió es reprengui s’ha d’enviar un RECEIVE READY, REJECT o certes trames de control.

Tipus 3: SELECTIVE REJECT. S’utilitza per a sol·licitar retransmissió d’una trama determinada quan s’empra retransmissió selectiva. Com s’ha vist abans, en aquest cas, la finestra de l’emissor, en disposar d’un nombre de seqüència de 3 bits, no pot ser major de 4. Aquest mecanisme només és previst en HDLC, no en SDLC ni LAPB. En HDLC i LAPB hi ha un tipus de trama estesa en la qual els nombres de seqüència són de 7 bits; en aquest cas és possible utilitzar una mida de finestra de fins a 127 usant la tècnica Go back N o de 64 usant la de repetició selectiva.

3) Trames no numerades. S’usen en les fases d’inicialització i desconnexió i per a enviar informació de control suplementària.

Page 291: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

290

2.3.1.1. ESTRUCTURA DE LA TRAMA HDLC

HDLC utilitza una trama monoformat composta per un conjunt fix de camps prou flexible per a donar servei a molts tipus de transmissió, tal com es mostra en la figura 10.

Figura 10. Estructura de les trames en el protocol HDLC

Els camps es descriuen a continuació:

a) Indicador: és un delimitador d’inici i final de trama que val 01111110. Utilitza la tècnica de la inserció de zeros per a la transparència en el camp d’informació (inclou un 0 per cada 5 bits amb 1 consecutius). El propòsit d’aquest sistema és evitar la confusió amb l’indicador, l’únic lloc on poden aparèixer sis bits amb 1 seguits. En línies inactives aquest camp s’està transmetent contínuament.

b) Adreça: conté l’adreça que té en el sistema de transmissió un dels interlocutors (pot ser l’emissor o el receptor). El contingut del camp adreça depèn del mode d’operació. Per a satisfer els requisits de sistemes amb molts terminals és ampliable de 8 en 8 bits. El camp adreça només s’utilitza en línies multipunt. Les línies multipunt són connexions en les quals diversos ordinadors comparteixen una mateixa línia física, cosa que és poc freqüent i requereix línies especials.

En un enllaç multipunt, si treballem amb el mode NRM, només hi ha un primari i cada secundari té una adreça única. En aquest cas, en el camp d’adreça es posa sempre l’adreça del secundari.

En el mode ABM, en canvi, es posa l’adreça pròpia quan es vol enviar una instrucció (l’estació actua com a primari) i l’adreça contrària quan s’envia una resposta (l’estació actua com a secundari).

c) Dades: el constitueix el tren de dades. La longitud és lliure i pot ser des de zero fins a un nombre arbitràriament llarg; cada protocol utilitza un límit concret.

d) CRC: és un codi de redundància cíclica per a la comprovació d’errors calculat a partir de la norma V.41 de l’ITU-T. És extensible a 32 bits.

e) Control: identifica el tipus de trama i la seva funció concreta. Pot incorporar una gran quantitat d’informació i constitueix el nucli del protocol. Es pot ampliar per a seqüenciar més de set trames en sistemes amb un gran retard de trànsit. Els bits de control són els següents:

Page 292: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

291

SN. Porta el número de seqüència d’una trama d’informació.

RN. Porta el número de seqüència de la trama confirmada.

P/F (Poll/Final bit). Aquest bit té molts usos, alguns dels quals són els següents:

El primari posa aquest bit a 1 per a sol·licitar una resposta urgent d’un secundari.

El secundari posa el bit a 1 per a indicar el final d’una resposta.

Tipus. El tercer i quart bits codifiquen el tipus de trama de supervisió, i el sisè, setè i vuitè, el tipus de trama no numerada

En aquest apartat només s’han presentat els ingredients bàsics de l’estàndard perquè l’estudiant es faci una idea de tots els punts que involucra l’estandardització d’un protocol de nivell d’enllaç.

Lectura complementària

Per a obtenir més detalls sobre el protocol HDLC, podeu consultar:

F. Halsall (1998). Comunicaciones de datos, redes de computadoras y sistemas abiertos (4a. ed.). Addison-Wesley.

2.3.2. PPP

PPP és un dels protocols més importants del nivell d’enllaç. PPP ha estat dissenyat per a ser molt flexible: opera sobre línies en sèrie, línies telefòniques, sobre enllaços SONET/SDH, sobre XDSI i sobre connexions X.25. També és el protocol utilitzat per a connectar els usuaris domèstics al seu ISP a través de la línia telefònica.

Està definit en els RFC 1661, 1662 i 1663, i també està afectat pels RFC 2153 (extensions de venedor), 1331 (transmissió de datagrames multiprotocol sobre enllaços PPP), 2023 (IPv6 sobre enllaços PPP) i 1994 (protocol d’autenticació per desafiament CHAP). CHAP és la sigla de challenge handshake.

El protocol defineix mecanismes per al següent:

Encapsulament (i multiplexament) de datagrames multiprotocol. És capaç de multiplexar diferents protocols de nivell de xarxa i enllaç sobre una única línia o connexió punt a punt.

Establiment, configuració i test de la connexió (LCP).

LCP és la sigla de link control protocol.

NCP és la sigla de network control protocol. IPCP és la sigla d’Internet protocol control protocol. CCP és la sigla de compression control protocol.

Una família de protocols per a establir i configurar diferents protocols de nivell de xarxa (NCP). En el cas d’IP es diu IPCP (RFC-1172).

Opcionalment, PPP suporta un protocol de compressió de paquets (CCP), RFC-1962. Les trames intercanviades en la negociació del protocol CCP són anàlogues a les del protocol LCP. En aquesta en la negociació s’acorda l’algorisme de compressió que es farà servir en l’enllaç, com ara Deflate 15, BSD-v1 15 o altres.

Page 293: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

292

2.3.2.1. FORMAT D’UNA TRAMA PPP

La figura 11 mostra el format d’una trama PPP. Aquesta consta d’un camp de protocol de dos octets i un de dades. El camp de protocol identifica el protocol al qual correspon la informació encapsulada en el camp de dades. La taula mostra els possibles valors del camp de protocol especificats en els RFC-1340 i RFC-1962.

Figura 11. Trama PPP

Assigned PPP DLL protocol numbers (RFC-1340 i RFC-1962)

Valor Protocol Valor Protocol

0001 to 001f Reserved (transparency inefficient) 8021 Internet Protocol Control Protocol

0021 Internet Protocol 8023 OSI Network Layer Control Protocol

0023 OSI Network Layer 8025 Xerox NS IDP Control Protocol

0025 Xerox NS IDP 8027 DECnet Phase IV Control Protocol

0027 DECnet Phase IV 8029 Appletalk Control Protocol

0029 Appletalk 802b Novell IPX Control Protocol

002b Novell IPX 802d Reserved

002d Van Jacobson Compressed TCP/IP 802f Reserved

002f Van Jacobson Uncompressed TCP/IP 8031 Bridging NCP

0031 Bridging PDU 8033 Stream Protocol Control Protocol

0033 Stream Protocol (ST-II) 8035 Banyan Vines Control Protocol

0035 Banyan Vines 8037 Reserved till 1993

0037 Reserved (until 1993) 80FD Compression Control Protocol

00FD Compressed datagram 80ff Reserved (compression inefficient)

00FB Individual link compressed datagram c021 Link Control Protocol

00ff Reserved (compression inefficient) c023 Password Authentication Protocol

0201 802.1 d Hello Packets c025 Link Quality Report

0231 Luxcom c223 Challenge Handshake Aut. Protocol

0233 Sigma Network Systems

Page 294: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

293

2.3.2.2. TRANSMISSIÓ DE TRAMES PPP EN DIFERENTS TIPUS D’ENLLAÇOS

La figura 12 mostra enllaços típics en què es fa servir PPP. Hi ha diferents RFC que expliquen com es poden transmetre les trames PPP segons la xarxa física que es fa servir:

Tipus HDLC (RFC-1549).

X.25 (RFC-1598)

XDSI (RFC-1618)

Retransmissió de trama (RFC-1973)

ATM (RFC-2364)

Ethernet (RFC-2516)

Figura 12. Usos típics de PPP

Page 295: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

294

2.3.2.3. PPP EN ENLLAÇOS DE TIPUS HDLC (RFC-1549)

S’utilitza per exemple en enllaços a través del port sèrie RS-232 fent servir mòdems o un cable modem null. És aplicable en enllaços síncrons/asíncrons orientats a bit/caràcter. La figura 13 en mostra l’encapsulament.

Figura 13. Encapsulament de trames PPP en enllaços HDLC

Té els camps següents:

Indicador: camp d’inici de trama. Conté la seqüència de bits 01111110.

Adreça: sempre val la seqüència de bits 11111111. Aquest camp no s’utilitza perquè les connexions són sempre punt a punt i, per tant, no té sentit utilitzar cap adreça.

Control: conté la seqüència de bits 00000011, que indica una trama no numerada. Això significa que, per defecte, PPP no subministra transmissió fiable amb números de seqüència i justificant de recepció, com hem vist per a HDLC. Encara que no és normal, en el moment d’establir la connexió, LCP pot negociar una transmissió fiable. Així doncs, llevat que es negociï una transmissió fiable, els camps adreça i control contenen sempre la seqüència 1111111100000011. Ja que és inútil transferir aquesta informació de control, que sempre conté la mateixa informació, generalment LCP negocia la supressió d’aquests dos octets de la trama en l’inici de la sessió quan no es demana transmissió fiable.

Protocol: pot tenir 1 o 2 octets. Indica el tipus de protocol de nivell superior (nivell 3) que porta encapsulat al camp dades. PPP pot transportar paquets de diferents protocols de nivell de xarxa, com per exemple, 0 × 21 per IP, 0 × 29 per AppleTalk, 0 × 27 per DecNet, 0 × 821 per IPCP, etc.

Informació: conté la informació. Té una longitud variable, fins a un màxim que negocia LCP en establir la connexió. Per defecte, la mida màxima de trama és de 1.500 octets.

Suma de comprovació: pot tenir de 2 a 4 octets de longitud. Utilitza el mateix CRC del protocol HDLC.

Indicador: camp de final de trama. Conté la seqüència de bits 01111110

2.3.2.4. MECANISME DE TRANSPARÈNCIA

El protocol PPP utilitza la tècnica de transparència anomenada bit stuffing per a solucionar el problema quan la seqüència 01111110 apareix en el camp de dades de la trama; el protocol considera que aquesta seqüència de bits és d’informació i no el camp flag, que indica el final de trama. Per això el PPP defineix un octet de control 01111101. Abans d’enviar la seqüència 01111110 dins el camp d’informació, el protocol envia el camp de control per a indicar al receptor que no és un camp de control sinó d’informació. Quan es rep el camp 01111110 precedit del camp de control 01111101, aleshores el camp de control és eliminat i l’octet és considera informació.

Page 296: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

295

Si la seqüència de l’octet de control apareix en el camp de dades, aleshores també és enviat precedit d’un altre octet de control. Una sola instància de l’octet de control significa que el que veu després correspon a l’informació original.

Figura 14. Exemple de mecanisme de transparència

2.3.2.5. NIVELLS DE PROTOCOL PPP

Abans de l’intercanvi d’informació entre els dos equips d’un enllaç, PPP ha de negociar els paràmetres necessaris que permetin als datagrames de nivell de xarxa circular a través de l’enllaç satisfactòriament.

PPP es divideix lògicament en dos nivells:

1) LCP, nivell que negocia paràmetres pròpiament del nivell d’enllaç. 2) NCP, nivell que negocia paràmetres del nivell de xarxa.

Figura 15

2.3.2.6. NIVELL LCP (RFC-1661)

S’encarrega de negociar una sèrie de paràmetres en el moment d’establir la connexió amb el sistema remot. També s’encarrega del manteniment i de la finalització de l’enllaç punt a punt.

LCP estableix mecanismes que permeten als equips dialogar per a arribar a un consens en cas de discrepància. Pot passar que només una part dels valors proposats per un extrem de l’enllaç siguin acceptats per l’altre extrem.

LCP també subministra mecanismes que permeten validar l’ordinador que crida (mitjançant l’ús de claus de tipus usuari/contrasenya). Això resulta especialment útil en el cas de connexions per XTC, per exemple, per a proveïdors de serveis d’Internet que han de controlar que els seus usuaris estiguin realment autoritzats.

Page 297: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

296

Les opcions que negocia el nivell protocol LCP són les següents:

MRU: mida màxima de les trames.

ACCM: permet indicar quins caràcters s’han d’escapar.

Authentication protocol: indica a l’altre extrem que s’ha d’autentificar. També indica el protocol d’autentificació, que pot ser PAP o CHAP.

Quality protocol: indica el protocol que es farà servir per a monitorar la qualitat de l’enllaç.

Magic number: permet detectar si l’enllaç està curtcircuitat (es rep un echo del que es transmet) o altres anomalies. Bàsicament, el funcionament és el següent: cada extrem tria un nombre aleatori de 32 bits i es comunica durant la negociació de les opcions. Quan es rep una trama, es compara el magic number amb el que s’ha triat. Si és el mateix vol dir que s’està rebent un echo de la trama que s’ha enviat.

PFC: permet que en alguns casos el camp de protocol de les trames (vegeu la figura ‘‘Trama PPP’’) es transmeti en un sol octet (en comptes de 2). Per exemple, quan el contingut de la trama PPP és un datagrama IP, el camp de protocol té el valor 21 en comptes de 0021.

ACFC: permet comprimir els camps d’adreça i control (vegeu la figura ‘‘Encapsulament de trames PPP en enllaços HDLC’’). En aquest cas, aquests camps s’eliminen.

MRU és la sigla de maximum receive unit. ACCM és la sigla d’asynchronous control character map. PAP és la sigla de password authentication protocol. CHAP és la sigla de challenge handshake authentication protocol. PFC és la sigla de protocol field compression. ACFC és la sigla d’address and control field compression.

Figura 16. Format i encapsulament d’una trama PPP amb informació LCP

Page 298: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

297

La figura 16 mostra el format de les trames que fa servir LCP per a la negociació de les opcions de l’enllaç PPP, i les trames LCP que hi ha definides. El tipus de trama s’identifica pel camp codi. El camp id de la trama LCP permet establir la correspondència entre una petició i la resposta corresponent. En cada camp s’indica el nombre d’octets que ocupa (excepte en el camp de dades, que és de mida variable). El camp long dóna la mida de la trama en octets. Fixeu-vos que la trama inclou la capçalera (els camps codi, id i long) i el camp de dades. Per exemple, si el camp de dades ocupa 4 octets, el camp long tindrà el valor 8.

Les trames configure-request, configure-ack, configure-nak i configure-reject serveixen per a la negociació de les opcions. Per a aquesta negociació hi ha definit un autòmat. Bàsicament, un node proposa les opcions enviant un configure-request. Si l’altre extrem accepta les opcions, aleshores envia configure-ack amb una còpia de les opcions. En cas d’haver-hi opcions reconegudes però no acceptades, s’envia un configure-nak, i en cas d’haver-hi opcions no reconegudes o no negociables, s’envia un configure-reject.

Les trames terminate-request i terminate-ack serveixen per a la terminació de l’enllaç. Finalment, les trames code-reject, protocol-reject, echo-request, echo-reply i discard-request serveixen per a la gestió i manteniment de l’enllaç.

2.3.2.7. NIVELL NCP

És la família de protocols (un per cada protocol de nivell superior) que té la funció de negociar paràmetres específics per a cada protocol de nivell de xarxa utilitzat. En el cas d’una connexió IP el protocol emprat és l’IPCP (RFC-1172). Aquest protocol negocia l’adreça IP que farà servir el protocol IP durant la connexió. La seva utilitat es posa de manifest quan un usuari connectat via mòdem obté una adreça IP dinàmicament de l’ISP en el moment de connectar-se. Fa servir el mateix format de trama que LCP per a la negociació d’opcions.

Figura 17. Format i encapsulament d’una trama PPP amb informació IPCP

Negociació de l’adreça

Quan es negocia l’adreça, l’estació que la demana proposa l’adreça 0.0.0.0 amb un configure-request. L’altra envia un configure-nak amb l’adreça que ha de fer servir (el nak és perquè es reconeix l’opció però no s’accepta el valor de 0.0.0.0, i es proposa l’adreça que s’ha de fer servir).

Page 299: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

298

2.3.2.8. DIAGRAMA D’ESTATS DEL PPP

La figura 18 mostra el diagrama d’estats corresponent a l’establiment i terminació d’un enllaç PPP.

Figura 18. Diagrama d’estats de l’LCP

El protocol PPP sempre comença en l’estat dead, en què no hi ha cap connexió física. Quan PPP rep de la capa física un esdeveniment que diu que es vol establir una connexió (per exemple, es detecta una portadora), passa a l’estat de link establishment.

En aquest estat el protocol LCP comença la negociació dels paràmetres d’establiment. Una estació envia les opcions de configuració d’enllaç que vol en una trama LCP. L’altra estació respon amb una trama de confirmació de la configuració, o de denegació de la confirmació, o amb una trama en què indica opcions no reconegudes o no acceptables. Si en aquest estat es negocia que hi hagi autentificació, llavors PPP passa a l’estat authenticate. Si no s’ha negociat aquesta opció, directament passa a l’estat network.

En l’estat d’autenticació, un extrem (servidor) requereix que l’altre extrem (client) li enviï una clau o contrasenya prèviament acordada entre tots dos, per tal de poder validar l’accés a l’estat network. Generalment s’utilitzen dos protocols:

1) PAP. Utilitza un mecanisme de dos passos per a identificar-se.

2) CHAP. Utilitza un mecanisme de tres passos. El procediment és el següent:

Una vegada que s’ha establert la connexió inicial, el servidor d’autenticació envia un missatge de desafiament al client.

El client respon amb un valor calculat amb una funció resum no reversible.

L’autenticador comprova la resposta contra el seu propi càlcul del valor resum. Si els valors coincideixen, es reconeix l’autenticació; d’una altra manera, es rebutja la connexió.

A intervals arbitraris l’autenticador envia un nou desafiament al client, i repeteix els passos 1 a 3.

Si l’autenticació té èxit s’entra a l’estat network, en què el protocol NCP configura els paràmetres del protocol de nivell de xarxa. En el cas d’IP, es farà servir el protocol IPCP, el qual negociarà l’adreça IP dels nodes.

Page 300: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

299

A partir d’aquí PPP s’entra en l’estat open, en el qual les dues estacions comencen a intercanviar informació de nivell 3 per mitjà de trames PPP.

Per a verificar l’estat de la línia, LCP pot enviar trames echo-request i echo-reply (petició i resposta) entre els dos equips que formen l’enllaç PPP, per tal de mantenir la disponibilitat.

L’enllaç PPP és manté en l’estat open fins que una estació rep una trama LCP terminate-request per a acabar la comunicació. Quan l’altra estació li confirma la finalització de la comunicació amb una trama LCP, l’enllaç entra en l’estat dead.

2.3.2.9. PPPOE

PPP va ser dissenyat originalment per a connectar estacions a Internet a través de línies sèrie punt a punt, de la mateixa manera que s’aconseguia amb els mòdems sobre la xarxa telefònica commutada. PPP no és adequat per a les relacions multipunt que s’estableixen en xarxes Ethernet i altres entorns multiaccés.

PPPoE es va desenvolupar per a solucionar les limitacions indicades anteriorment. PPPoE, que encapsula trames PPP sobre trames Ethernet, pot ser emprat per múltiples estacions en un entorn compartit, com és el cas d’Ethernet, per a obrir sessions PPP en múltiples destinacions a través d’un o més mòdems, que actuaran com a ponts. PPPoE està dissenyat per a ser utilitzat en tecnologies d’accés de banda ampla en xarxes remotes (com DSL i mòdem de cable), i subministra una topologia de pont a l’Ethernet a fi que els proveïdors d’accés a Internet puguin, si volen, mantenir l’abstracció de sessió associada al protocol PPP.

PPPoE és la sigla de point to point protocol over Ethernet.

PPPoE, que ha estat regulat en l’RFC 2516, permet connectar mitjançant un dispositiu d’accés simple, que compleixi la funció de pont, una xarxa d’estacions a un concentrador d’accés remot. Amb aquest model, cada estació utilitza la seva pròpia pila PPP, amb la qual cosa el control d’accés, el xifratge, la compressió, la possible facturació i el tipus de servei es pot fer seguint una filosofia per usuari, i no per lloc, com hauria de ser si no es pogués emprar PPPoE.

2.3.2.10. PPPOA

PPPoA és un protocol molt similar a PPPoE, però que empra com a mitjà de transport ATM AAL5, en lloc d’Ethernet. PPPoA permet encapsular trames PPP sobre trames ATM i és utilitzat principalment en serveis de mòdem de cable i DSL, i ofereix als seus usuaris característiques estàndard de PPP com autenticació, xifratge i compressió.

PPPoA és la sigla de point to point protocol over ATM. ATM AAL5 és la sigla d’asynchronous transfer mode adaptation layer 5.

2.4. TECNOLOGIES D’ACCÉS A XARXES WAN

2.4.1. XARXA TELEFÒNICA COMMUTADA/BÀSICA (XTC/XTB)

La xarxa telefònica és l’exemple per excel·lència de les xarxes de commutació de circuits. És d’abast mundial i està orientada a la transmissió de veu, per bé que també es fa servir per a la transmissió de dades a través del bucle d’abonat analògic, mitjançant mòdems.

Page 301: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

300

Els protocols i les normes utilitzats pels mòdems han evolucionat ràpidament en la dècada dels anys vuitanta i noranta. En poc menys d’una dècada es va passar d’establir circuits de 2.400 bps en semidúplex a assolir els 56 kbps en el sentit xarxa-usuari (descàrrega) i 33,6 kbps en el sentit usuari-xarxa (pujada), utilitzant mòdems avançats amb correcció d’errors i compressió de dades.

La taula següent mostra l’evolució dels estàndards europeus ITU-T per a l’operació dels mòdems, juntament amb les seves característiques operacionals:

Tipus de mòdem

Velocitat màxima de dades

Tècnica de transmissió

Tècnica de modulació

Mode de transmissió Ús de línia

V.21 300 Asíncron FSK Semidúplex, dúplex Commutada

V.22 600 Asíncron PSK Semidúplex, dúplex

Commutada/ privada

1.200 Asíncron/ síncron PSK

Semidúplex, dúplex

Commutada/ privada

V.22 bis 2.400 Asíncron QAM Semidúplex, dúplex Commutada

V.23 1.200 Asíncron/ síncron FSK

Semidúplex, dúplex Commutada

V.26 2.400 Síncron PSK Semidúplex, dúplex Privada

1.200 Síncron PSK Semidúplex Commutada

V.26 bis 2.400 Síncron PSK Semidúplex Commutada

V.26 ter 2.400 Síncron PSK Semidúplex Commutada

V.27 4.800 Síncron PSK

V.29 9.600 Síncron QAM Semidúplex, dúplex Privada

V.32 9.600 Síncron TCM/QAM Semidúplex, dúplex Commutada

V.32 bis 14.400 Síncron/ asíncron TCM/QAM

Semidúplex, dúplex Privada

V.34 28.800 Síncron/ asíncron TCM/QAM

Semidúplex, dúplex Commutada

V.90 56.800 Síncron/ asíncron ---

Semidúplex, dúplex Commutada

V.42 Qualsevol Correcció d’error

V.42 bis Qualsevol Compressió de dades

Page 302: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

301

Aquests circuits no són aptes per a volums de transmissió de dades alts, a causa de la baixa velocitat de transferència i l’alta probabilitat d’error sense correcció del bucle analògic (10-4).

L’XTC analògica està tendint a desaparèixer a causa de la progressiva substitució de les centrals locals per nodes digitals, i al fet d’haver-hi productes sobre el bucle d’abonat local més competitius en relació amb amplada de banda / preu.

Actualment hi ha nombroses ofertes de tarifa ‘‘plana’’ en les quals abonant una quantitat fixa mensual es disposa d’un accés ‘‘il·limitat’’ en temps.

Encara pot ser una bona opció en àrees rurals on encara no hagin arribat altres tecnologies digitals, o tenen una implantació difícil.

2.4.2. XARXA DIGITAL DE SERVEIS INTEGRATS

La xarxa digital de serveis integrats (XDSI) és una xarxa pública mundial que ofereix una àmplia varietat de serveis i que es pretén que substitueixi la resta de xarxes telefòniques existents.

Des de la perspectiva de les estacions, XDSI pot donar accés a una xarxa de commutació de circuits amb vista a establir connexions de veu (l’equivalent a la xarxa telefònica actual), pot donar accés a una xarxa de paquets per a establir connexions de dades, i també permet establir un enllaç punt a punt amb una altra estació per tal de disposar d’una connexió de dades permanent.

XDSI proporciona un canal digital d’extrem a extrem que ofereix accés integrat a tot un conjunt de serveis: transmissió de veu, dades i fins i tot vídeo.

Amb l’aparició de la xarxa d’alta velocitat ATM, denominada XDSI de banda ampla, es va fer necessari fer la diferenciació següent:

XDSI-BE de banda estreta, la xarxa digital que ofereix accés a WAN

XDSI-BA de banda ampla, la xarxa digital de transport WAN.

XDSI DE BANDA ESTRETA (XDSI-BE)

XDSI-BE consisteix a estendre fins al mateix bucle d’abonat la xarxa digital. Es tracta de la substitució lògica de l’equipament de telefonia analògica tradicional entre centrals pel seu equivalent digital, mantenint el parell de coure ja instal·lat. És un procés que moltes companyies telefòniques van començar fa força anys.

XDSI-BE correspon en anglès a narrowband integrated sevices digital network (narrowband-ISDN).

Com que la transmissió del senyal es fa de manera digital en tot el trajecte, en XDSI el telèfon actua de codificador que digitalitza el senyal acústic de l’auricular amb una freqüència de mostreig de 8 kHz, enviant vuit bits per mostra. En el cas de connectar un ordinador a la línia no és necessari utilitzar mòdem (però sí un adaptador) i es podran transmetre dades a una velocitat de 64 kbps. A diferència del que ocorre amb les connexions analògiques aquí els 64 kbps estan assegurats, sense sorolls ni interferències, i no hi ha necessitat de negociar la velocitat en funció de la qualitat de la línia.

L’estàndard XDSI preveu dos tipus d’accés al servei:

Page 303: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

302

1) L’accés bàsic, també anomenat BRI o accés 2B + D. Està format per dos canals digitals de 64 kbps anomenats canals B (de bearer, 'portador’) més un canal de 16 kbps de senyalització anomenat canal D (possiblement de data). Està dirigit a usuaris domèstics i petites oficines i ofereix una amplada de banda màxima de 128 kbps.

BRI és la sigla de basic rate interface. En anglès, throughput.

2) L’accés primari, també denominat PRI, està format a Europa per 30 canals B i un D de senyalització, tots de 64 kbps; també s’anomena 30B + D. A Amèrica del Nord són 23 B + D (23 canals B i un D, tots de 64 kbps). La diferència es deu al fet que a Europa un PRI es transporta en una línia E1 mentre que a Amèrica del Nord s’utilitza una T1.

PRI és la sigla de primary rate interface.

Si un usuari necessita més prestacions pot contractar més canals B en agrupacions que poden arribar a donar una amplada de banda superior als 100 Mbps. No obstant això, en aquests casos ja no estaríem parlant d’XDSI-BE, sinó d’XDSI-BA.

Per a poder portar el senyal digital pel bucle d’abonat sense modificació cal que la distància per cobrir no sigui superior a uns 5-6 km; per aquest motiu la cobertura de la XDSI en àrees rurals és encara molt deficient.

Mitjançant la XDSI es pot accedir a la majoria dels serveis oferts per les operadores de comunicacions.

2.4.3. ADSL I ADSL 2

La tecnologia ADSL és un sistema de comunicacions que permet la implantació de serveis que requereixen velocitats de transmissió elevades a usuaris individuals i organitzacions, aprofitant el parell de coure del bucle d’abonat de la xarxa de telefonia convencional, i mantenint intacte el canal de veu tradicional.

L’ADSL ha estat l’aposta de les grans operadores de telefonia per a poder oferir comunicacions de dades a alta velocitat al marc residencial sense la necessitat de crear noves infraestructures, enfront d’altres tecnologies basades en la fibra òptica o el cable coaxial.

El parell de coure trenat utilitzat en el bucle d’abonat de les xarxes de telefonia té una amplada de banda aproximada d’1 MHz (fins a 2 MHz, segons l’estat de la línia). De tota aquesta amplada de banda només s’utilitza una porció mínima d’uns 4 kHz per al canal de veu. La tecnologia ADSL aprofita l’amplada de banda no utilitzada pel canal de veu i permet l’ús simultani del parell de coure per a conversació de veu i transmissió de dades. Per a fer-ho factible és necessària la col·locació d’un filtre separador de bandes o microfiltre a la residència del client. A més, ADSL opera fent servir un parell de mòdems, un al costat de l’usuari i l’altre a la central telefònica més propera, on s’ubiquen els DSLAM. En anglès, splitter. DSLAM és la sigla de digital subscriber line access multiplexer.

ADSL fa servir dos canals asimètrics de transmissió:

1) Un canal d’alta capacitat (fins a 6-8 Mbps, depenent de la distància a la central, que ha de ser menor de 6-5 km, i de l’estat de la línia), en sentit descendent (de la central local cap a l’abonat). En anglès, downstream.

2) Un canal de capacitat mitjana-baixa (640 kbps - 1 Mbps) en sentit ascendent (de l’abonat cap a la central local). En anglès, upstream.

Page 304: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

303

La tecnologia ADSL2+, definida per la UIT-T en la norma G.992.5, es caracteritza pels aspectes següents:

Permet velocitats majors de transmissió descendents en bucles curts (fins a 24 Mbps en baixada) i cobertures majors sobre bucles llargs. No hi ha increment significatiu de la velocitat de transmissió en l’enllaç ascendent (fins a 800 kbps).

L’increment de capacitat de transmissió es basa en l’extensió de l’amplada de banda utilitzable sobre el parell de coure, que passa d’1,1 MHz (ADSL) a 2,2 MHz (ADSL 2+).

Millores en la compatibilitat espectral, és a dir, reducció d’interferències en la xarxa d’accés.

La norma defineix una sèrie d’annexos que especifiquen les característiques d’ADSL sobre línies analògiques (XTB) o digitals (XDSI), i també altres que preveuen l’extensió del cabal disponible en sentit ascendent.

Des del punt de vista dels serveis, aquesta tecnologia aporta dos avantatges principals:

1) En primer lloc, permet incrementar significament l’abast del servei, és a dir, per a una velocitat determinada (1 Mbps, 2 Mbps, etc.), es pot donar servei a clients amb bucles d’abonat de més longitud que si es fa servir l’ADSL convencional.

2) L’increment de velocitats màximes assolibles obre la porta a noves aplicacions que es poden beneficiar d’una amplada de banda major, com la televisió sobre ADSL, serveis de videoconferència, descàrrega de fitxers o accés a continguts multimèdia en general.

Actualment ADSL 2+ funciona ja en molts països europeus, i permet l’accés a tot tipus de serveis oferts per les operadores de telecomunicacions: televisió, vídeo, àudio sota demanda, etc.

2.4.4. HFC I MÒDEM DE CABLE

És una tecnologia digital sobre línea analògica, i és el competidor més seriós del servei ADSL en el seu nínxol de mercat. Utilitza el mateix cable emprat en la distribució de senyal de televisió de pagament per a la transferència de dades informàtiques. Al domicili de l’abonat se separa el senyal de vídeo, d’una banda, i el de dades informàtiques, de l’altra, per a la qual cosa s’utilitza un mòdem de cable.

Les xarxes HFC són xarxes d’accés cablades terrestres, basades en sistemes híbrids que combinen fibra òptica i cable coaxial. La fibra és usada per al transport dels continguts i el coaxial per al cablatge d’escomesa fins als usuaris finals. L’origen de les actuals xarxes HFC es remunta als anys seixanta als EUA, quan es van desenvolupar les xarxes CATW. Aquestes xarxes s’empraven per a la transmissió de senyals de TV analògica, usant com a suport de transmissió el cable coaxial, i permetien disposar de diversos canals de televisió, de manera simultània i amb millor qualitat que la transmissió aèria de televisió, gràcies a l’amplada de banda major del coaxial. Posteriorment, aquestes xarxes van evolucionar envers les HFC, van deixar de ser exclusivament xarxes de distribució de televisió, i es van passar a convertir en xarxes de banda ampla de llarga distància i alta capacitat, gràcies a la incorporació de la fibra òptica, cosa que ha permès més capacitat de transmissió, distàncies d’accés més grans i serveis associats.

CATW és la sigla de community antena television.

Page 305: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

304

Aquest tipus de xarxes tenen una configuració altament jeràrquica basada en anells de fibra òptica i xarxes actives de coaxial. La seva topologia consta dels elements següents:

Capçalera: s’hi recullen tots els canals de televisió per difondre a la xarxa, i s’estableixen totes les interconnexions amb altres xarxes de transport fixes o mòbils, amb la ubicació dels servidors d’accés als diferents serveis, i el servei telefònic. La capçalera sol formar part d’una xarxa de transport interurbà consistent en una xarxa òptica que interconnecta les capçaleres de serveis de diverses poblacions, com a suport de transport dels serveis prestats.

Xarxa troncal: s’encarrega de portar el senyal des de la capçalera fins als punts de distribució. És possible distingir la xarxa troncal primària, xarxa òptica que uneix la capçalera i els nodes primaris, i la xarxa troncal secundària, també de tipus òptic, i que uneix els nodes primaris amb els nodes finals o de distribució.

Xarxa de distribució: és una xarxa elèctrica, sobre cable coaxial, que uneix els nodes finals amb les instal·lacions dels abonats. Té tres parts: la xarxa de coaxial, que va del node final als TAP (punts de connexió de xarxa), l’escomesa, que salva el tram comprès entre el PCR (TAP o caixa terminal de parells) i el PTR a la llar del client, i la xarxa interior del client.

HFC destaca per ser una de les poques tecnologies d’accés que és capaç de suportar tots els serveis demandats actualment sense limitacions destacables. No obstant això, com a xarxes que requereixen un cablatge de fibra en la seva columna de xarxa, i un cablatge de coaxial en la part final d’accés, estan fortament limitades en l’àmbit espacial, i es distribueixen gairebé exclusivament en entorns urbans i la seva perifèria.

2.4.5. LÍNIES DEDICADES LLOGADES

Una línia dedicada és un enllaç de comunicacions punt a punt obert de manera permanent entre els ordinadors o encaminadors que es volen unir. Normalment són llogats als operadors de comunicacions, els quals només cedeixen el medi de transmissió de dades al nivell físic, per la qual cosa és l’usuari el que ha de subministrar els protocols de nivells superiors.

En anglès, routers.

Es tracta d’un concepte contrari al de recurs compartit, com poden ser les xarxes d’accés, les WAN públiques, o lnternet (la WAN pública per antonomàsia).

Per a contractar una línia dedicada cal escollir entre unes velocitats prefixades ofertes per les companyies telefòniques. El preu d’una línia dedicada és independent del trànsit que efectivament suporta i consisteix en una quota fixa mensual que s’estableix en funció de la velocitat i de la distància entre els dos punts que s’uneixen.

En les línies dedicades la capacitat contractada és reservada de manera permanent en tot el trajecte. Els operadors de comunicacions garanteixen la disponibilitat permanent d’una amplada de banda determinada juntament amb altres paràmetres de qualitat, com la latència constant, que són característiques que no poden ser garantides habitualment per altres sistemes públics, però que incrementen notablement les tarifes cobrades per aquests serveis.

El cost és elevat, i per tant la instal·lació generalment només es justifica quan l’ús és elevat. Per aquest motiu les línies dedicades no se solen utilitzar en casos en els quals es

Page 306: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

305

necessita una connexió de manera esporàdica, com per exemple una oficina que requereix connectar-se uns minuts al final del dia per a transferir uns fitxers, o un usuari domèstic que es connecta a Internet en les estones de lleure.

Les línies dedicades no estan disponibles a tots els països, ni tan sols no estan disponibles per a qualsevol als països on n’hi ha. Els principals tipus de línies dedicades són:

T1/E1: línies de fins a 1,544-2,048 Mbps dedicats punt a punt, que són emprades per molts ISP i altres empreses en l’accés corporatiu a WAN o per a la interconnexió de LAN. Tenen un cost alt, molt superior, per exemple, a les línies ADSL, que es mouen en una amplada de banda equivalent, encara que també ofereixen més fiabilitat.

T3/E3: similars quant a funcionalitat a les anteriors, però amb velocitats de fins a 44,736-34,368 Mbps, ja que agrupen, respectivament, 28/16 línies T1/E1. El cost és molt superior.

OC-3 /12/48/192: es tracta en tots els casos de connexions de fibra òptica amb capacitats de 155,52-622,08 i 2.488 Mbps, i que en el cas d’OC-192 assoleix els 10 Gbps. Són línies amb capacitat molt alta i, tenint en compte que teòricament poden unir qualsevol punt de la Terra (amb infraestructura suficient), poden arribar a tenir costos tan astronòmics que només certs consorcis d’empreses s’ho poden permetre. Per exemple, Internet 2 empra, tant als EUA com a Europa, línies OC-192.

Les línies dedicades han constituït la solució més simple i més habitual per a interconnectar dues xarxes distants, fins a la generalització d’Internet. Com més va més aplicacions trien l’ús d’intranets o la Internet pública en detriment de les línies dedicades, ja que ofereixen una amplada de banda mitjana elevada (ADSL ofereix enllaços de més de 4 Mbps). No obstant això, el seu ús és encara ampli en les aplicacions d’alta capacitat en les quals l’amplada de banda i la resposta en el temps són factors crítics.

Page 307: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

306

3. EL NIVELL D’ENLLAÇ EN LES XARXES DE TRANSPORT WAN

Estudiarem les tecnologies de transport WAN, com X.25, retransmissió de trama, ATM i MPLS, íntimament associades al nivell d’enllaç.

3.1. X.25

El CCITT (avui ITU-T), el 1974, preocupat per la possibilitat que els sistemes de xarxa pública de dades als diferents estats europeus no fossin compatibles entre si, va proposar una norma internacional per a protocols d’accés a xarxes de comunicacions en els nivells 1, 2 i 3 de la torre OSI. L’estàndard X.25 va ser aprovat l’any 1976 pel CCITT i d’aleshores ençà ha experimentat diverses modificacions, fruit dels canvis tecnològics que s’han anat succeint. Constitueix la primera xarxa de commutació de paquets utilitzada àmpliament i d’abast mundial. Moltes xarxes públiques d’àmbit estatal l’utilitzen com a nucli fonamental del seu sistema de transmissió: TRANSPAC a França, PSS a la Gran Bretanya, IBERPAC a Espanya i DATANET als Països Baixos. Fins als anys noranta X.25 va ser l’estàndard en xarxes públiques de paquets a Europa.

Avui dia X.25 és un dinosaure, principalment a causa de la inèrcia provocada per la gran extensió que va arribar a assolir, però encara s’utilitza en bastants àmbits (per exemple, el seu ús és generalitzat en el sector bancari i financer a Espanya, a través de la Red Uno de Telefónica).

X.25 especifica el funcionament de la interfície ETD-ETCD, en què l’ETD és l’estació privada de l’usuari i l’ETCD és l’equip mòdem de l’operador de telecomunicacions.

ETD és la sigla d’equip terminal de dades.ETCD és la sigla d’equip terminal de circuit de dades.

X.25 va ser el primer conjunt de protocols que es va organitzar segons el model ISO/OSI. L’estàndard especifica la funcionalitat de les tres capes inferiors del model OSI per a connectar una estació amb un node d’accés a la xarxa:

Nivell físic: regula els aspectes d’interfície mecànica, elèctrica, funcional i de procediment entre l’ETD i l’ETCD. X.25 utilitza les normes X.21 sobre comunicacions digitals i X.21 bis per a comunicacions analògiques (recomanacions V.24 i V.28). De vegades també se n’utilitzen altres, com l’RS-232.

Nivell d’enllaç: bàsicament utilitza el protocol LAP-B (Procediment d’Accés a Enllaç Balancejat), que és una versió de l’HDLC per a accés síncron balancejat (ABM). Es tracta, doncs, d’un protocol de nivell d’enllaç orientat al bit, dúplex i transparent. LAP-B és la sigla de link access procedure, balanced. ABM és la sigla d’asynchronous balanced mode.

Page 308: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

307

Nivell de xarxa: aquest nivell indica com s’han d’efectuar les connexions entre dos ETD a través de la xarxa. X.25 és una xarxa de commutació de paquets en mode circuit virtual, i ofereix dos modes d’establir una comunicació amb circuits virtuals:

Circuit virtual commutat: el funcionament del sistema és similar a una connexió telefònica usual en què hi ha connexió, transmissió i desconnexió. El nivell de xarxa defineix com es fa l’establiment i l’alliberació d’aquesta comunicació.

Circuit virtual permanent: actua como una línea llogada de manera que en qualsevol moment un dels dos ETD pot enviar un missatge sense necessitat d’establir una connexió, atès que aquesta és permanent. S’utilitza en situacions en què la intensitat de trànsit de dades és molt elevada.

El nivell de xarxa també regula l’encaminament i l’adreçament, fent referència a la norma X.121, que disposa un sistema de numeració dels ETD molt semblant al de l’XTC.

La figura 19 mostra una connexió segons l’estàndard X.25:

Figura 19. Diagrama de nivells d’una connexió X.25

Quan va aparèixer X.25, les línies de transmissió no eren gaire fiables. Per això es va optar per incloure, tant en el nivell d’enllaç com en el de xarxa, control d’errors i control de flux. Això la fa molt robusta però, alhora, tanta sobrecàrrega de gestió limita la velocitat de transmissió màxima assolible, que és de 64 kbps.

Fins ara s’ha descrit el funcionament d’un ETD X.25, també conegut com a terminal de mode paquet. X.25 permet la possibilitat que terminals sense CPU o que no funcionin en mode paquet, anomenats terminals en mode caràcter, accedeixin a una xarxa que utilitza la interfície X.25. Perquè això sigui possible s’han de connectar a un equip conegut com a PAD (desacoblador acoblador de paquets), les funcions bàsiques del qual es podrien assimilar a les de terminal virtual del nivell d’aplicació.

El CCITT va definir un DEP per a teleimpressors que utilitzaven el codi núm. 5 del CCITT (equivalent a l’ASCII), les funcions del qual eren:

Acoblar i desacoblar paquets d’acord amb el format X.25 d’una banda i amb el del terminal per una altra.

Intercanviar informació de control de la xarxa amb el terminal.

Efectuar el control lògic del terminal.

La normativa que regula el funcionament d’aquests DEP i dels terminals que hi poden accedir es compon de les recomanacions X.3, X.28 i X.29 (coneguda com a triple-X):

Page 309: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

308

1) X.3: regula les característiques i el funcionament dels DEP.

2) X.28: es refereix a la interfície entre el DEP i el terminal de mode caràcter. Aquest funciona en mode asíncron i pot treballar en mode dúplex. Els ETD poden accedir als DEP sobre línia punt a punt o bé utilitzant accés XTC. L’alfabet utilitzat és el CCITT núm. 5 de 7 bits de dades i 1 de paritat, que és equivalent a l’US-ASCII. Els mòdem suportats corresponen a les normes V.21 i V.22 CCITT

3) X.29: defineix com es connecten els DEP amb els ETD en mode paquet, i amb altres DEP, i estableix la manera com s’ha d’efectuar el diàleg bidireccional entre tots.

Per a usuaris que disposaven de terminals de paquets però que feien un nombre de transferències de dades no gaire elevat, i que no requeririen una connexió directa a les xarxes X.25, hi havia la possibilitat de fer-ho a través de la xarxa telefònica. La norma que regula aquesta possibilitat és la X.32 del CCITT. X.32 permet utilitzar mòdems que compleixin des de V.22 a V.32 amb velocitats de fins a 4.800 bps en dúplex síncron. La utilització normal que una empresa podria fer d’aquesta norma seria tenir a la seva seu central accés directe X.25, i que efectués connexions X.32 des de les seves delegacions.

La norma X.75 defineix l’arquitectura dels protocols que poden governar la connexió entre dues xarxes de paquets X.25. Es tracta d’una passarel·la doble per a xarxes orientades a connexió que s’estableix a la capa de xarxa.

Page 310: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

309

3.2. RETRANSMISSIÓ DE TRAMA

La retransmissió de trama és una tècnica simplificada de commutació de paquets per al transport d’informació de dades.

La retransmissió de trama representa l’evolució de la xarxa X.25. Igual que el seu antecessor, la retransmissió de trama només regula la interfície usuari-xarxa. El funcionament intern de la xarxa no està normalitzat i depèn de cada fabricant.

Figura 20

La retransmissió de trama confia en la utilització de medis digitals d’alta velocitat i molt fiables (baixa taxa d’error). Per això, elimina funcions com el control de flux i la correcció d’errors de les capes d’enllaç i de xarxa, i deixa aquestes funcionalitats per als nivells superiors. Si la retransmissió de trama rep una trama errònia, simplement la descarta, i confia que sigui el protocol de nivell superior d’un equip final qui demani la retransmissió de la trama. D’aquesta manera, s’ha convertit en el complement perfecte del protocol TCP/IP.

A causa d’aquesta reducció de funcionalitats, tothom considera que la retransmissió de trama no és un protocol de nivell de xarxa, sinó de nivell d’enllaç. Pot assolir velocitats de fins a 2 Mbps i més en certes condicions (fins a 34/45 Mbps utilitzant un servei de multiplexació estadístic d’extrem a extrem).

La retransmissió de trama proporciona connexions entre usuaris a través d’una xarxa pública de commutació de paquets de la mateixa manera que ho faria una xarxa privada amb circuits punt a punt, ja que és orientada a la connexió. Està a mig camí entre una xarxa de commutació de paquets com X.25 i una xarxa de commutació de circuits com XDSI. Per això la retransmissió de trama és considerada com una xarxa de commutació de paquets en mode circuit virtual.

La retransmissió de trama ofereix dos tipus de circuits virtuals:

1) Circuits virtuals commutats (SVC): aquests només han estat definits en l’estàndard proposat per l’ITU-T i no per l’estàndard de facto.

SVC és la sigla de switched virtual circuit.

2) Circuits virtuals permanents (PVC): estan definits en tots els estàndards.

PVC és la sigla de permanent virtual circuit.

Page 311: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

310

Els circuits virtuals permanents es diferencien dels primers perquè tenen l’origen i la destinació prefixats, assignats per l’operador de la xarxa i, per tant, no són necessàries les fases d’establiment i alliberament. El servei que solen oferir els operadors de xarxes FR només inclou PVC, i s’utilitza típicament per a donar serveis de comunicacions a dintre d’una corporació.

La característica principal de les xarxes de retransmissió de trama és l’alta disponibilitat de què disposen. Per tot això moltes companyies la usen per a cursar trànsit telefònic, en el qual el més important (més que la probabilitat d’error) és tenir una elevada disponibilitat. Encara que la retransmissió de trama no és un protocol especialment dissenyat per a suportar trànsit multimèdia, àudio i vídeo en temps real, sí que s’utilitza per a la transmissió de dades combinat amb TCP/IP.

3.2.1. Arquitectura de la retransmissió de trama

A diferència d’X.25, la retransmissió de trama fa una separació física del pla de control i del pla d’usuari. El pla de control és la part de l’arquitectura de protocol per la qual circulen les dades de l’usuari i el pla d’usuari és la part de l’arquitectura de protocol per la qual circulen dades entre l’usuari i la xarxa per a supervisar la xarxa. La taula següent representa la pila de protocols de la retransmissió de trama:

Pla d’usuari Pla de control (gairebé no s’usa FR sobre la XDSI)

Pla de gestió i senyalització

Xarxa Q.933 d’XDSI

Dos protocols: ILMI i CLLM

Enllaç LAP-F LAP-D d’XDSI

Físic

Línia de sèrie (interfícies físiques: V.35, G.703)

XDSI (BRI, PRI) Sobre el pla d’usuari, excepte XDSI, en què s’utilitza canal D.

ILMI és la sigla d’interin local management interface. CLLM és la sigla de consolidated link layer management.

El protocol CLLM s’utilitza per a enviar informació de control de congestió, en aquells casos en els quals no hi ha trames en sentit contrari al congestionat (per a informar l’usuari de la congestió).

L’ILMI s’encarrega de comprovar l’estat de l’accés físic. F-R no té temporitzador, i per això supervisa l’estat de l’accés físic, mitjançant el protocol de senyalització, per a informar que s’ha danyat o hi ha errors.

3.2.2. ESTÀNDARDS ASSOCIATS

La retransmissió de trama és un estàndard especificat pel CCITT (ara ITU-T) i l’ANSI en diverses recomanacions, que defineixen els senyals i la transmissió de dades en el nivell d’enllaç (nivell 2 d’OSI):

Recomanació del CCITT I.122, que descriu el servei FR, incloent-hi SVC i PVC. És similar a l’ANSI T1.606. La multiplexació de circuits es fa al nivell 2, en lloc del nivell 3, com succeeix en el cas del protocol X.25.

Page 312: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

311

Recomanació CCITT Q.922, equivalent a l’ANSI T1.618, en què es defineix el servei FR com el nivell 2 d’XDSI.

Recomanació del CCITT Q.933, equivalent a l’ANSI T1.617, que defineix els procediments de senyalització per a l’establiment dels SVC.

Recomanació del CCITT I.433, que especifica la interfície física, tant per als PVC com els SVC.

Recomanació del CCITT I.370, equivalent a l’ANSI T1S1/90-175R4 (addendum de la T1.606), que descriu els mètodes opcionals per al control de la congestió i gestió dinàmica de l’amplada de banda.

A més, hi ha el Frame Relay Forum, creat el 1990 per diversos fabricants, amb l’objectiu de promoure’n la utilització i editar especificacions complementàries, algunes de les quals han estat incorporades posteriorment pel CCITT.

3.2.3. FORMAT DE TRAMA

El format de les trames emprades per la retransmissió de trama en el pla de l’usuari es basa en el LAP-D especificat pel CCITT (Q.922) i ANSI (T1.618), similar a l’empleat en HDLC. LAP-D és la sigla de link access protocol-D.

Figura 21

Flag: té el mateix format que en LAB-B (01111110). S’utilitza per a sincronització de trama i també per a separar trames consecutives.

FCS o CRC: codi detector d’errors de trama. Conté el resultat de dur a terme un control de redundància cíclica per a comprovar que s’ha transmès sense errors. En cas que es detecti una trama errònia, no es demana la retransmissió al node d’on procedeix, sinó que la trama sencera es descarta i són els protocols de nivell superior en els DTE els encarregats de detectar la pèrdua i establir els procediments de recuperació i retransmissió.

Dades: és on estan encapsulades les dades del nivell superior. La longitud del camp d’informació és ajustable a un valor màxim (fins a 4.096), depenent del servei requerit i, normalment, es tria de manera que la informació pròpia de l’aplicació (paquet TCP/IP, trama SDLC, paquet X.25, etc.) es pugui transmetre sense necessitat de ser trossejada. Normalment els operadors de xarxes FR la situen entorn de 1.600 octets. Aquesta gran diferència amb X.25 (128 octets) és deguda a l’escassa Pe .

CONTROL: pot tenir diversos formats (com en X.25), però normalment sol tenir 16 bits de longitud (2 octets):

Figura 22

Page 313: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

312

- DLCI: identificador de connexió d’enllaç de dades (10 bits). Permet definir fins a 1.024 circuits virtuals. Amb el DLCI s’identifica el canal lògic al qual pertany cada trama. Els números de canal lògic s’assignen per contractació.

DLCI és la sigla de data link circuit identifier.

- EA: camp d’extensió d’adreça. Com que es permeten més de dos octets en el camp de control, aquest primer bit de cada octet indica (quan està marcat amb un 0) si darrere segueixen més octets o bé (quan està marcat amb un 1) si es tracta de l’últim del camp de control. Emprar més de dos octets resulta bastant infreqüent i s’utilitza en el cas que l’adreça de multiplexació (en el camp DLCI) superi els 10 bits.

EA és la sigla d’extended address.

- CR: bit d’instrucció/resposta. És semblant al bit Q d’X.25, i igual com ocorria amb aquest, no és un bit utilitzat per la xarxa. S’introdueix per compatibilitat amb protocols anteriors, com els del tipus HDLC. Quan el protocol d’enllaç és fiable, utilitza aquest bit.

- FC, BC i DE: bits per a control de congestió.

3.2.4. COM TREBALLA LA RETRANSMISSIÓ DE TRAMA

Una xarxa de retransmissió de trama està formada per nodes i terminals connectats a aquests nodes. El terminal (DTE) envia trames a la xarxa, i cada una conté un codi d’identificació DLCI que n’indica la destinació. Durant el procés de trucada o en contractar el servei a l’operador, tots els nodes al camí cap a la destinació final reserven un canal específic identificat amb un DLCI, pel qual s’hauran d’enviar les trames amb el mateix identificador. Els nodes encaminen les trames cap a la seva destinació llegint el seu codi d’identificació. Aquest tipus de connexió es coneix com a enllaç virtual permanent.

Figura 23

Page 314: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

313

Veiem com, a diferència d’X.25, en la retransmissió de trama tindrem DLCI diferents en l’UNI per a dades entrants i sortints de la xarxa. A més, cada circuit es tracta d’un CVP, i no d’un CVC.

3.2.5. CONTROL DE CONGESTIÓ

El trànsit que pot cursar un node depèn del trànsit que li arriba i de la seva capacitat de commutació. Quan a un node li arriben dades que no pot cursar, les descarta, i es queden sense arribar a la seva destinació (és quan la corba cau).

Figura 24

Per evitar entrar a la zona de congestió, la retransmissió de trama usa el mecanisme de notificació i descart, funcionalitat implementada en el nivell 2 del pla de l’usuari. En cas de congestió, la xarxa notifica al DTE de l’usuari que disminueixi la seva taxa de trànsit injectat. Si no ho fa, la xarxa descartarà, mitjançant tècniques estadístiques, les dades que consideri oportú.

La implementació de la tècnica de notificació i descart es fa mitjançant els camps FECN, BECN i DE en el camp de control de la trama:

FECN: notificació de congestió en el sentit de la transmissió.

FECN és la sigla de forward explicit congestion notification. BECN és la sigla de backward explicit congestion notification. DE és la sigla de discard eligibility.

BECN: notificació de congestió en el sentit contrari a la transmissió.

DE: les trames que tenen aquest bit a 1 són susceptibles de descart en situacions de congestió.

Figura 25

Page 315: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

314

Cal assenyalar que la congestió és unidireccional, ja que hi pot haver camins diferents per als dos sentits de la transmissió, i mentre un pot estar sofrint problemes de trànsit (congestió), l’altre pot no tenir-ne.

Els bits FECN i BECN s’usen per a avisar en els dos extrems d’una connexió que hi ha congestió, de la manera següent: a una trama que travessa una zona congestionada se li posa el seu bit FECN a 1. La xarxa identifica les trames d’aquesta connexió que circulen en sentit contrari i hi marca el bit BECN també a 1. La xarxa FR només notifica la congestió a l’origen i a la destinació. En cas que el nivell superior de l’origen no redueixi la taxa, la retransmissió de trama procedirà a descartar trames.

3.2.6. QOS

La retransmissió de trama permet contractar una certa qualitat de servei o amplada de banda assegurada per a cada circuit virtual. Aquesta qualitat està definida mitjançant certs paràmetres:

CIR (bps): és la taxa d’informació compromesa, és a dir, el cabal mitjà garantit que la xarxa es compromet a donar en una connexió durant un interval de temps definit (Tc). És un paràmetre associat a cada sentit de la transmissió de cada circuit virtual, i es pot fer asimètrica, és a dir, donar un valor diferent del CIR per a cada sentit. CIR és la sigla de committed information rate.

EIR: marge de tolerància que es donarà a l’usuari, és a dir, com se li permetrà excedir el CIR contractat de manera puntual i sempre que no hi hagi congestió a la xarxa. EIR és la sigla d’excess information rate.

Tc: interval d’observació. Paràmetre de l’algorisme per a calcular el CIR.

Tc denota commited rate measurement interval.

Bc: volum d’informació compromesa per la companyia durant l’interval Tc :

Bc denota committed burst size.

Bc = CIR · Tc

Page 316: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

315

Be: volum d’informació en excés:

Be denota excess burst size.

Be = EIR · Tc

Figura 26

Page 317: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

316

Si la informació cursada durant l’interval Tc ...

no sobrepassa Bc : està garantida la transmissió.

es troba entre Bc i Bc + Be : no se sap si arribarà o no a la seva destinació (la companyia no ho garanteix). Hi ha un bit en la trama (bit DE) que és activat per la xarxa en trames que superin Bc (és a dir, aquelles que pertanyin a Be) per a indicar que aquestes trames haurien de ser descartades en preferència d’altres, si és necessari.

excedeix de Bc + Be : és segur que no arribarà.

En la interfície usuari-xarxa es controla, per a cada circuit virtual, que els usuaris s’ajustin als paràmetres Bc i Be que han negociat. Si la xarxa està ben dissenyada no ha de perdre dades que no superin el trànsit compromès.

Exercicis

1. Mantenint el CIR, què convé més a un abonat, un Tc gran o petit?

Solució de l’exercici 1

Si el Tc s’agafa gran, hi ha la possibilitat de transmetre grans pics d’informació en alguns moments i gens d’informació en d’altres. Per tant, un Tc petit ens garanteix que la transmissió sigui més homogènia (això interessa a l’empresa, ja que així s’evita sobredimensionar les xarxes).

2. Per què es notifica a la destinació la congestió?

Solució de l’exercici 2

Perquè sigui conscient que es poden estar perdent trames que tenen marcat el bit DE a 1, i perquè alguns protocols de nivells superiors tenen capacitat de control de flux d’extrem a extrem i poden prendre mesures pel que fa a això.

3.3. XDSI DE BANDA AMPLA I ATM

3.3.1. ORÍGENS DE LA XDSI DE BANDA AMPLA

A mitjan dècada dels vuitanta el CCITT (avui ITU-T) comença a treballar en una segona generació de la XDSI, coneguda com a XDSI de banda ampla (XDSI-BA). En aquella època hi havia predominantment dos tipus de xarxes:

1) Les xarxes telefòniques utilitzades principalment per a portar veu en temps real, basades en xarxes de commutació de circuits, que en la seva immensa majoria eren analògiques.

2) Les xarxes de dades que s’utilitzaven fonamentalment per a transferir arxius de text, suportar connexió remota i proporcionar correu electrònic. Per exemple, podem destacar la xarxa X.25, basada en commutació de paquets.

Hi havia també xarxes privades dedicades disponibles per a videoconferència i, encara que existia Internet, en aquella època, encara no s’havia generalitzat el seu ús (encara no s’havia sentit parlar de la World Wide Web).

Page 318: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

317

Per tant, era natural que els operadors de telecomunicacions volguessin dissenyar una nova xarxa per a reemplaçar l’antic sistema de telefonia i les xarxes especialitzades de dades (X.25) en una sola xarxa integrada que oferís noves capacitats de servei: vídeo per demanda, televisió, correu electrònic multimèdia, música en qualitat CD, interconnexió de LAN, línia telefònica de veu i altres aplicacions per a la indústria i la ciència.

El 1988 el CCITT va proposar la recomanació I.121 per a utilitzar ATM com la tecnologia de base per a liderar el projecte de la gran xarxa de xarxes per al transport digital de dades. Dos comitès d’estàndards, l’ATM Forum i la ITU, van desenvolupar estàndards per a xarxes de serveis digitals de banda ampla basats en ATM.

3.3.2. ATM

ATM es fonamenta en tres principis:

1) Commutació de paquets d’una mida reduïda i fixa, anomenats cel·les. 2) Tecnologia basada en circuits virtuals. 3) Utilització d’altes velocitats de transmissió.

El problema clàssic que trobem en la commutació de paquets és la impossibilitat de poder garantir un cert grau de qualitat de servei a un usuari, en no tenir reservat en exclusiva un camí des de l’origen fins a la destinació. La commutació de cel·les en mode circuit virtual a altes velocitats permet simular les condicions d’una commutació de circuits, i per tant, poder oferir serveis amb una certa qualitat de servei.

ATM és orientat a la connexió, igual que una xarxa de commutació de circuits. En el moment d’iniciar la comunicació cap a una destinació, ha d’establir el camí virtual que seguiran totes les cel·les des de l’origen fins a la destinació. Aquest camí no canvia durant tota la comunicació i, per tant, si cau un node la comunicació es perd. Tots els encaminadors intermedis (o commutadors) al llarg del camí introdueixen entrades a les seves taules per a encaminar qualsevol paquet del circuit virtual, i també reservaran els recursos necessaris per a garantir durant tota la sessió la qualitat del servei a l’usuari. Per això ATM garanteix l’ordre d’arribada de les cel·les, però no garanteix la recepció d’una cel·la, ja que la pot descartar si no és correcta.

Page 319: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

318

ATM utilitza paquets d’una mida fixa i reduïda, anomenats cel·les. Cada cel·la té una mida de 53 octets, dels quals 5 octets són de capçalera, i els restants 48 octets de dades útils (payload). La utilització d’aquest tipus de cel·les té els avantatges següents:

Facilita la commutació d’alta velocitat.

Simplifica el maquinari en els commutadors i el processament necessari en cada node. Redueix la mida de les memòries intermèdies internes dels commutadors, i permet una gestió de les memòries intermèdies més ràpida i eficient.

Redueix el retard de processament, ja que poden ser processades ràpidament i a més permeten fer aquesta operació per maquinari.

Disminueix la variabilitat del retard, en tenir totes les cel·les la mateixa mesura, cosa que resulta essencial per a aquells serveis sensibles a la qüestió temporal, com són els de veu o vídeo.

Altres característiques d’ATM són:

L’estàndard ATM defineix un conjunt total de protocols de comunicació des d’una API del nivell d’aplicació fins al final a baix a través de la capa física.

ATM és asíncrona i no requereix l’existència d’un senyal de rellotge compartit entre emissor i receptor, i permet distàncies dels enllaços molt grans.

ATM pot funcionar sobre qualsevol capa física. Sovint funciona sobre fibra òptica, utilitzant l’estàndard SONET a velocitats de 155,52 Mbps fins a 622 Mbps, i fins i tot més elevades (entorn del gigabit). La velocitat de 155 Mbps és va triar perquè és el que es necessita per a la televisió d’alta definició, i perquè sigui compatible amb el sistema de transmissió SONET. La velocitat de 622 Mbps es va triar per tenir 4 canals de 155 Mbps que es puguin transmetre sobre un de sol.

ATM és un sistema flexible, dissenyat per a suportar una àmplia diversitat de tipus de trànsit: de taxa constant de bits (CBR), de taxa variable de bits (VBR), de taxa disponible de bits (ABR), i de taxa no especificada de bits (UBR).

Permet convertir qualsevol tipus de trànsit en cel·les de 53 octets i transportar-lo sobre una columna o WAN. Permet multiplexar les connexions de diferents fluxos de dades sobre la mateixa interfície física, a causa de les altes velocitats a les quals funcionen els equips ATM.

Figura 27

Page 320: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

319

En la figura s’observa com diferents fluxos d’informació, de característiques diferents, són agrupats en el mòdul ATM per a ser transportats mitjançant grans enllaços de transmissió a velocitats de 155 o 622 Mbps

ATM no proporciona retransmissions en termes d’enllaç a enllaç. Si un commutador detecta un error en una capçalera de cel·la ATM, intenta corregir l’error utilitzant codis correctors d’errors. Si no pot corregir l’error, rebutja la cel·la, en lloc de sol·licitar una nova retransmissió des del commutador precedent.

En anglès, switch.

ATM només proporciona control de congestió per a un determinat tipus de trànsit (ABR). Els commutadors ATM proporcionen realimentació al terminal emissor per a ajudar a regular-ne la taxa de transmissió en els moments de congestió de la xarxa.

3.3.3. FORMAT DE LES CEL·LES ATM

Són estructures de dades de 53 octets compostes per dos camps principals:

1) Header. Els seus 5 octets tenen tres funcions principals: identificació del canal, informació per a la detecció d’errors, i si la cèl·lula és o no utilitzada. Eventualment pot contenir també correcció d’errors i un número de seqüència.

2) Payload. Té 48 octets fonamentalment amb dades de l’usuari i protocols AAL, que també són considerats com a dades de l’usuari.

Dos dels conceptes més significatius de l’ATM, canals virtuals i rutes virtuals, estan materialitzats en dos identificadors en la capçalera de cada cèl·lula (VCI i VPI); tots dos determinen l’encaminament entre nodes. L’estàndard defineix el protocol orientat a connexió que les transmet i dos tipus de format de cel·la:

NNI (interfície de xarxa a xarxa), que es refereix a la connexió de commutadors ATM en xarxes privades. NNI és la sigla de network to network interface.

Page 321: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

320

UNI (interfície d’usuari a xarxa), que es refereix a la connexió d’un commutador ATM d’una empresa pública o privada amb un terminal ATM d’un usuari normal. Aquesta última opció és la més utilitzada. UNI és la sigla de user to network interface.

Figura 28

GFC (4 bits): l’estàndard originàriament va reservar el camp GFC per a tasques de gestió de trànsit, però en la pràctica no és utilitzat. Les cel·les NNI l’empren per a estendre el camp VPI a 12 bits. GFC és la sigla de generic flow control.

VPI (8 bits) i VCI (identificador de circuit virtual, 16 bits): s’utilitzen per a indicar la ruta de destinació o final de la cel·la. VPI és la sigla de virtual path identifier. VCI és la sigla de virtual channel identifier.

Page 322: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

321

PT (3 bits): identifica el tipus de càrrega útil que conté la cel·la (de dades de l’usuari o de control). Hi ha diversos tipus de càrrega útil de dades, diversos de manteniment (indica si hi ha congestió a la xarxa), i un tipus de càrrega útil de cel·la buida. PT és la sigla de payload type.

CLP (1 bit): indica el nivell de prioritat de la cel·la; si aquest bit està actiu quan la xarxa ATM està congestionada la cel·la pot ser descartada. CLP és la sigla de cell loss priority.

HEC (8 bits): conté un codi de detecció d’error que només cobreix la capçalera (no la informació d’usuari), i que permet detectar un bon nombre d’errors múltiples i corregir errors simples. HEC és la sigla de header error correction.

3.3.4. Connexions virtuals ATM

Les connexions lògiques ATM estan relacionades amb les connexions dels canals virtuals (VCC), que indiquen el camí fix que ha de seguir la cel·la. La connexió entre dos sistemes finals és pot fer mitjançant el següent:

Camins de transmissió (TP): connexió física entre un sistema final i un commutador, o entre dos commutadors). TP és la sigla de transmission path.

Camí virtual (VP): conjunt d’una o més connexions entre dos commutadors. El camp VPI de la cel·la ATM identifica un camí virtual. VP és la sigla de virtual path.

Circuit virtual (VC): totes les cel·les que pertanyen al mateix missatge viatgen pel mateix circuit virtual i mantenen el seu ordre original fins a arribar a la destinació. El camp VCI de la cel·la ATM identifica un canal virtual. VC és la sigla de virtual channel.

Diversos circuits virtuals formen un camí virtual. La concatenació de diversos camins virtuals forma un canal físic de transmissió.

Figura 29. Connexions virtuals

En ATM s’ofereixen dos tipus de connexions:

1) Els circuits commutats virtuals, com són les trucades telefòniques de veu (s’estableixen dinàmicament).

2) Els circuits virtuals permanents, que són sol·licitats manualment per l’usuari final (per exemple, per a enviar una fax). Poden estar desats dins les taules d’encaminament durant

Page 323: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

322

molt de temps (mesos o anys). L’avantatge sobre la commutació virtual de circuits és que no cal cap tipus de temps per a establir el circuit, ja que els paquets és mouen instantàniament. Els troncals ATM en Internet utilitzen, sovint, circuits virtuals permanents, cosa que evita la necessitat d’establiment o destrucció de VC dinàmics.

3.3.5. FUNCIONAMENT D’ATM

EMISSOR

Abans que una font pugui començar a enviar cel·les a una destinació, la xarxa ATM ha d’establir primer un canal o circuit virtual (VC) des de la font a la destinació. Cada VC és un recorregut que consta d’una seqüència d’enllaços entre la font i la destinació. En cada un dels enllaços el VC té un identificador de circuit virtual (VCI). Quan s’estableix o es destrueix un VC s’han d’actualitzar les taules de traducció de VC.

En el terminal transmissor, la informació és escrita octet a octet en el camp d’informació d’usuari de la cel·la i a continuació se li afegeix la capçalera. Cada cel·la inclou a la seva capçalera un camp per al número de circuit virtual, VCI, que és utilitzat per a encaminar la cel·la cap a la seva destinació.

COMMUTACIÓ

El component principal d’una xarxa ATM és el commutador, dissenyat per a transmetre informació a molt alta velocitat. El commutador encamina individualment cada cel·la ATM basant-se en el camí virtual (VPI) i en el circuit virtual (VCI) de la seva capçalera. Quan una cel·la arriba a un encaminador, aquest li canvia l’encapçalament segons la taula que té i l’envia a l’enllaç següent amb un VPI o un VCI nou.

RECEPTOR

En l’extrem distant, el receptor extreu la informació, també octet a octet, de les cel·les entrants, i d’acord amb la informació de capçalera, l’envia on aquesta li indiqui, de manera que pot ser un equip terminal o un altre mòdul ATM per a ser encaminada a una altra destinació.

3.3.6. MODEL DE LA TORRE ATM

El model de difusió XDSI amb ATM té el seu propi model de referència, diferent del model OSI i del model TPC/IP. La pila de protocols d’ATM consta de tres capes:

1) La capa física, que s’encarrega d’aspectes com voltatge, sincronització de bit, etc.

2) La capa ATM, que defineix l’estructura de la cel·la ATM, el camp de payload, la capçalera i els significats dels camps d’aquesta última. També gestiona l’establiment i alliberament dels circuits virtuals. El control de la congestió també està situat en aquesta capa.

3) La capa d’adaptació ATM (AAL), que permet que les aplicacions puguin enviar paquets de mida molt superior a la d’una cel·la. Aquesta capa segmenta els paquets, els transmet en cel·les individualment i els reacobla a l’altra part de l’enllaç. ATM inclou 7 tipus diferents d’AAL per a suportar diferents tipus de serveis.

Figura 30. El model ATM

Page 324: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

323

El model ATM no és bidimensional, sinó que és tridimensional.

El pla d’usuari parla del transport de la informació, el control de flux, la correcció d’errors i altres funcions d’usuari.

El pla de control té a veure amb la gestió de la connexió i dels recursos. Aquests dos plans tenen les seves funcions coordinades.

El pla de gestió, que és utilitzat per l’operadora per a comprovar el nivell de servei ofert.

3.3.7. NIVELLS DE LA TORRE ATM

La capa física i la capa AAL estan dividides cadascuna en dues subcapes. La capa física té dues subcapes: la subcapa dependent del medi físic (PMD) i la subcapa de convergència de transport (TC). La capa AAL es divideix en la subcapa SAR i la subcapa CS. Les funcions són les següents: SAR és la sigla de segmentation and reassembly. CS és la sigla de convergence sublayer.

Capa OSI Capa ATM

Capa ATM Funcionalitat

Transport AAL

CS Proporciona una interfície estàndard (convergència)

SAR Segmentació i reacoblament

Xarxa ATM

Control de flux

Generació de la capçalera de la cel·la i extracció

Gestió del camí virtual

Multiplexació de cel·la i desmultiplexació

Enllaç

Física ATM

TC

Generació i verificació del CRC de la capçalera

Generació de la cel·la. Empaquetament i desempaquetament de cel·les

Inserció de cel·les buides. Alineació de cel·les

Adaptació de marcs a la transmissió

Físic PMD

Interfície amb el medi físic: accés físic a la xarxa

Voltatges i temporitzacions de bits (sincronisme de bit)

Estructura de les trames

Page 325: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

324

3.3.8. SUBCAPA PMD

La subcapa PMD fa d’interficie amb el medi físic de transmissió, del qual depèn. És responsable de generar i delinear els bits, i no reconeix l’estructura d’una cel·la. Hi ha especificacions de subcapa PMD per a diferents medis físics: PMD és la sigla de physical medium dependent.

SONET/SDH (xarxa òptica síncrona jerarquia digital síncrona) sobre fibra òptica monomode. Hi ha diverses taxes estandarditzades, com OC-1 (51,84 Mbps), OC-3 (155,52 Mbps) i OC-12 (622,08 Mbps).

T1 i T3, sistemes de transmissió sobre fibra òptica, microones i coure.

3.3.9. SUBCAPA DE CONVERGÈNCIA DE TRANSMISSIÓ (TC)

La subcapa TC també depèn del medi físic utilitzat per la subcapa PMD.

En emissió:

Accepta cel·les del nivell ATM i les transforma en una seqüència de bits per a transmetre-les sobre el medi físic.

Genera l’octet HEC, de control d’errors de la capçalera de la cel·la, per a cada cel·la ATM que es transmet. L’HEC es calcula sobre els primers 32 bits de la capçalera de la cel·la, utilitzant un polinomi generador de 8 bits:

Assegura la sincronització en mitjans de transmissió síncrons, transmetent cel·les de farciment no útils, en cas de no haver-hi cel·les útils preparades.

Envia cel·les OAM, utilitzades pels commutadors ATM per a intercanviar informació de control sobre la xarxa, com el grau de congestió. OAM és la sigla d’operation and maintenance.

En recepció, la subcapa TC ha de prendre el flux de bits entrant de la subcapa PMD, localitzar el principi i final de cada cel·la, verificar l’HEC per descartar les cel·les incorrectes, processar les cel·les OAM i les cel·les inútils, i passar a la capa ATM les cel·les de dades.

Page 326: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

325

Exercici

3. Com ho fa ATM per a detectar el principi i final de cada cel·la?

Solució de l’exercici 3

La detecció del principi i final de cada cel·la es fa per mecanismes completament diferents dels utilitzats en HDLC. No hi ha cap seqüència de bits característica del principi i final de cada cel·la, com l’indicador d’HDLC, però sí que se sap que cada cel·la ocupa exactament 53 × 8 = 424 bits, per la qual cosa, una vegada localitzat el principi d’una, serà fàcil trobar les següents.

La clau per a trobar la primera cel·la és l’HEC: en recepció la subcapa TC captura 40 bits de la seqüència d’entrada (la mida d’una capçalera) i parteix de la hipòtesi que sigui el principi d’una cel·la vàlid; si ho és, el càlcul de l’HEC serà correcte; si no, desplaça la seqüència un bit i repeteix el càlcul. En el pitjor dels casos, el TC haurà de repetir el procés 424 vegades fins a localitzar, finalment, el principi d’una cel·la. Ara bé, a partir de la primera i, mentre es mantingui el sincronisme, li serà fàcil localitzar totes les que segueixen.

No obstant això, com la probabilitat de trobar un CRC de 8 bits vàlid en una seqüència aleatòria de bits és només 1/256, es repeteix la prova amb n cel·les següents, i si el resultat continua essent correcte, es decideix que s’ha trobat la sincronització.

3.3.10. Capa ATM

La capa ATM defineix l’estructura de les cel·les ATM, incloent-hi la generació i el transport. S’encarrega d’encaminar les cel·les ATM a través dels diferents commutadors basant-se en els identificadors de circuit virtual. Altres funcions de la capa ATM són:

Transmissió/commutació/recepció de les cel·les

Control de congestions/gestió de memòries intermèdies

Generació/eliminació de les capçaleres de les cel·les en font/destinació

Traducció de les adreces de les cel·les En anglès, buffers.

3.3.11. Capa AAL

La capa AAL permet l’adaptació de diferents tipus de trànsit a l’estructura de cel·les ATM. Descompon els missatges de les capes superiors en cel·les ATM i en recepció reacobla el missatge. L’ITU i el Forum ATM han estandarditzat diverses AAL, entre les quals podem destacar:

AAL 1: per a serveis de taxa de bits constant (CBR) i emulació de circuits.

AAL 2: per a serveis de taxa de bits variable (VBR).

AAL 5: per a dades (per exemple, datagrames IP).

La capa AAL s’implementa únicament en els extrems d’una xarxa ATM.

Figura 31

Page 327: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

326

AAL té dues subcapes: la subcapa de convergència (CS) i la subcapa de segmentació i reacoblament (SAR).

En la subcapa de convergència es reben les dades de les capes més altes (per exemple, un datagrama IP) i s’encapsulen en una trama CS, amb una capçalera i una cua.

Típicament, la trama CS és massa gran per a cabre en la part de dades d’una cel·la ATM; per tant ha de ser segmentada en la font i acoblada en la destinació. La subcapa SAR segmenta la trama CS i li afegeix els bits de la capçalera i de la cua SAR per a formar la part de dades de les cel·les ATM. Depenent dels tipus d’AAL, les capçaleres i les cues de SAR i CS poden ser buides.

Figura 32

3.3.12. IP SOBRE ATM

Actualment ATM s’utilitza molt com a tecnologia de la capa d’enllaç en xarxes troncals d’Internet. S’ha desenvolupat un tipus especial d’AAL, AAL5, per a permetre que TCP/IP s’interconnecti amb ATM. En emissió la capa d’adaptació (la capa AAL5) prepara els datagrames IP per al transport sobre xarxes ATM i en recepció reacobla les cel·les ATM en diagrames IP.

La figura 33 mostra la pila de protocols d’Internet sobre ATM:

Page 328: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

327

Figura 33

Les tres tapes d’ATM han estat comprimides a les dues capes més baixes de la pila de protocols d’Internet. La capa de xarxa d’Internet veu ATM com un protocol de la capa d’enllaç.

3.3.13. TRAMA AAL5

En AAL5, la subcapa SAR no afegeix res; per tant, els 48 octets de la part de dades d’ATM s’utilitzen per a transportar enterament dades de la trama CS, que té l’estructura següent:

Figura 34. Trama de la subcapa de convergència (CS)

Un datagrama IP ocupa la part de dades de la trama CS (d’1 a 65.535 octets). El camp de farciment garanteix que la trama CS sigui un enter múltiple de 48 octets. El camp de longitud identifica la mida de la part de dades de CS, per la qual cosa el farciment es pot eliminar en el receptor. El CRC és el mateix que l’utilitzat en Ethernet, CRC-32, que protegeix la càrrega i la cua (excepte el CRC mateix).

En l’emissor ATM, la subcapa SAR d’AAL5 divideix la trama CS en segments de 48 octets, per a conformar així cel·les ATM. Un bit en el camp PT de la capçalera de la cel·la ATM, que normalment està a 0, es col·loca a 1 per a l’última cel·la de la trama CS.

En la destinació ATM, la capa dirigeix les cel·les amb un VCI específic a una memòria intermèdia de la subcapa SAR. Les capçaleres de cel·la ATM són eliminades, i s’utilitza el bit que indica AAL per a delimitar les trames CS. Una vegada que la trama CS està delimitada, es passa a la subcapa de convergència de l’AAL. Allà s’utilitza el camp de longitud per a extreure la part de dades de CS (per exemple, un datagrama IP), que es passa a la capa més alta.

3.3.14. PRESENT I FUTUR D’ATM

En els anys noranta la tecnologia ATM va ser desplegada molt agressivament en enllaços de gran capacitat i distància dels operadors de telecomunicacions, per a línies

Page 329: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

328

telefòniques, televisió per cable i distribució de vídeo per cable. Es van crear un gran nombre de tecnologies ATM de prestacions elevades, com els commutadors ATM, que poden commutar a velocitats de terabits per segon.

Però la batalla d’ATM per ser la gran xarxa de xarxes digital es va començar a perdre en el mercat de les xarxes d’àrea local. La implantació de l’ATM LAN no va tenir l’èxit esperat a causa del següent:

La flexibilitat d’Ethernet, en què Gigabit Ethernet, i més tard 10 Gigabit Ethernet, la van desbancar en entorns LAN i MAN, incorporant conceptes com la qualitat de servei, el control de flux, dúplex, etc., que fins llavors només suportava ATM, i tot això a un cost comparativament molt inferior.

L’eclosió dels protocols d’Internet TCP/IP. Milers d’empreses van desenvolupar noves aplicacions i serveis per a Internet.

Encara que ATM no s’ha arribat a mantenir com una solució de computador a computador, ha trobat un nínxol en el nivell d’enllaç de les xarxes troncals d’Internet, que es coneix com a IP sobre ATM.

Avui dia també s’empra habitualment en el bucle d’abonat per a donar suport a ADSL i pot tenir quelcom a dir en el desenvolupament de les xarxes metropolitanes sense fils. No obstant això, la tecnologia emergent MPLS està començant a substituir ATM en entorns WAN.

3.4. MPLS

La tecnologia emergent MPLS (commutació d’etiquetes multiprotocol) ha resultat ser un dur competidor d’ATM, per al seu ús en el mercat d’integració de xarxes.

MPLS és la sigla de multiprotocol label switching.

MPLS empra una filosofia d’integració entre commutació de circuits i commutació de paquets, però està dissenyat atenent millor l’estat actual de la tècnica que ATM, per la qual cosa presenta avantatges evidents sobre aquest. MPLS és un mecanisme de transport de dades capaç d’emular el funcionament de les xarxes de commutació de circuits, com ATM sobre xarxes de commutació de paquets. Recordem que l’orientació a connexió implica commutació de circuits, encara que aquests siguin virtuals.

És un protocol ubicat entre els nivells OSI 2 i 3 que permet enviar moltes classes de trànsit, com paquets IP, ATM, SONET, trames de retransmissió de trama i trames Ethernet. MPLS parteix del fet que amb velocitats de 10 Gbps, fins i tot trames de 1.500 octets, com les d’Ethernet, sofreixen un retard de transmissió insignificant, i per això es fa innecessari l’ús de les petites cel·les ATM, amb la qual cosa s’evita l’esforç i el temps necessaris per al procés de fragmentació i reacoblament.

Figura 35

Page 330: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

329

En el mercat de transport de dades MPLS no és un competidor d’ATM, i de fet pot funcionar sobre ATM, o sobre un altre tipus de tecnologies de transport. Moltes operadores de comunicacions s’han afanyat a anunciar que suporten MPLS sobre les seves xarxes ATM a fi de no perdre el tren del mercat.

Web d’interés

L’anterior ATM Forum ha estat substituït directament per l’MFA Forum, acrònim que significa MPLS, Frame Relay and ATM.

4. LA CAPA FÍSICA

4.1. BASES TEÒRIQUES PER A LA COMUNICACIÓ DE DADES

La informació binària es pot transmetre per medis de transmissió com són els cables o la fibra òptica, per mitjà de les variacions d’alguna propietat física, habitualment el voltatge o la intensitat (cables), o la intensitat de llum (fibra òptica). Podem representar el valor d’aquesta magnitud física com una funció dependent del temps.

4.1.1. ANÀLISI DE FOURIER

Jean-Baptiste Fourier fou un matemàtic que va descriure la descomposició d’una funció periòdica en el que s’anomena una sèrie de Fourier. Una funció periòdica , amb període T, és aquella que compleix la propietat de , i es pot construir a partir d’una suma (possiblement infinita) de sinus i cosinus:

en què la variable es defineix com la freqüència fonamental, i els valors de an i bn , que són les amplituds dels sinus i dels cosinus de la sèrie, s’anomenen els harmònics enèsims.

El valors de an , bn i c es calculen de la manera següent a partir del senyal original :

Si un senyal té una durada finita T (i per tant, no és periòdica) es pot ajustar en el model de sèries de Fourier, suposant que es va repetint en intervals de longitud T: en els intervals [0,T], [T,2T], [2T,3T], ..., per a aplicar després les fórmules anteriors.

Page 331: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

330

4.1.2. SENYALS D’AMPLADA DE BANDA LIMITADA

A partir d’un senyal , si calculem els harmònics de Fourier per a n = 1, 2, 3... i calculem l’arrel quadrada de la suma de les amplituds al quadrat:

Obtenim uns valors que són d’interès perquè són proporcionals a l’energia transmesa pel senyal a una determinada freqüència (per cada n = 1, 2, 3, ... tenim una freqüència diferent 2 · π · n · f0 en què ).

En la figura 36 es mostren determinats senyals , i els seus harmònics de Fourier (també anomenats espectre). En la primera, podem observar que és una funció sinus i és purament periòdica, i només té un sol harmònic. La segona figura consisteix en una funció amb dos harmònics, i la tercera figura té quatre harmònics.

Figura 36

Page 332: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

331

Quan emetem un senyal per un filtre, el senyal obtingut depèn del filtre triat, i pot alterar el senyal emès de tal manera que el senyal rebut tingui característiques diferents. Tots els medis de transmissió (que al cap i a la fi es comporten com a filtres) permeten transmetre senyals amb una certa pèrdua de potència en el procés, és a dir, discriminant del senyal original determinats harmònics amb més o menys intensitat, de tal manera que el senyal rebut mai no és idèntic al senyal original o emès. Generalment, les amplituds que romanen indiscriminades per un canal ho fan entre la freqüència 0 i la freqüència fc (mesurada en hertzs o cicles per segon), mentre que les freqüències del senyal emeses superiors a fc són pràcticament discriminades (anul·lades) en el senyal rebut. El valor fc - 0 s’anomena freqüència de tall o també amplada de banda, i representa el rang de freqüències pel qual el filtre deixa passar els components (o harmònics) del senyal emès. En molts casos, un filtre és intencionadament introduït dins un canal de comunicacions per a limitar l’amplada de banda o freqüència de tall.

4.1.3. LA MÀXIMA VELOCITAT DE TRANSMISSIÓ D’UN CANAL

Imaginem que tenim un sistema de comunicacions que transmet amb els nivells de voltatge següents: 0, 1, 2, 3, 4, 5, 6 i 7 V. Aquests vuit nivells de voltatge (anomenats també símbols), realment representen 3 bits cada un (23 = 8), de tal manera que quan hi ha un canvi de voltatge en el medi de transmissió (per exemple, es passa de 3 a 4 V), s’estan transmetent 3 bits. Aquest procés de codificació s’anomena modulació.

El ritme de transmissió d’aquest voltatge és el que s’anomena velocitat de modulació Vm , i es mesura en baudis (símbols per segon). La velocitat de transmissió Vt (bps o bits per cada segon) serà, en aquest cas, Vt = 3 · Vm , ja que cada símbol representa 3 bits.

Per l’any 1924, H. Nyquist va determinar l’equació del límit de la velocitat màxima per un canal amb una amplada de banda definida sense renou. La velocitat màxima de modulació del canal és de 2 · H bauds, en què H és l’amplada de banda del canal (Hertz).

En un canal on apareix el renou el sistema es deteriora bastant. La quantitat de renou present en un canal es determina pel quocient entre la potència del renou i la potència del senyal emès. És el que s’anomena SNR o S/N. Habitualment aquesta unitat es pot mesurar en el valor lineal, o es pot mesurar en decibels (dB), en què 1 dB és igual a . Per l’any 1948, Shannon va determinar la velocitat màxima de transmissió en un canal amb renou, que és igual a en què H és l’amplada de banda del canal (hertzs). SNR és la sigla de signal to noise ratio.

Page 333: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

332

Exercicis

4. Un sistema de transmissió amb una amplada de banda de 30 MHz transmet a una velocitat efectiva de 600 Mbps. Calculeu la velocitat de modulació màxima del sistema i la cota inferior del valor SNR (en dB i en lineal) perquè el sistema funcioni correctament.

Solució de l’exercici 4

5. Un mòdem típicament genera entorn de 2.400 símbols per segon. Com és possible que la velocitat de transmissió sigui de fins a 56 kbps si el teorema de Nyquist diu que Vm/màx = 2 BW?

Solució de l’exercici 5

L’enunciat està confonent la velocitat de transmissió amb la velocitat de commutació; una cosa és el nombre de símbols que s’estan generant i l’altra quants símbols hi ha al nostre codi.

6. Una transmissió de dades opera a 100 Mbps i utilitza un canal de comunicacions amb una amplada de banda de 25 MHz. Quin és el valor mínim de la relació senyal-soroll (en dB i en lineal) perquè el sistema pugui funcionar correctament? Calculeu la velocitat de modulació màxima i el nombre màxim de bits per símbol transmès.

Solució de l’exercici 6

Utilitzant el teorema de Shannon tenim que:

d’on s’obté que:

o bé 10log10 15 = 11,7 dB.

Pel que fa a la velocitat de modulació:

Vm/max = 2 × 25 MHz = 50 Mbaud

i ens dóna:

100 Mbps = 50 M × n = n = 2

7. Suposem que una televisió digital vol transmetre des d’una font que utilitza una matriu de 480 × 500 píxels, en què cada píxel pot prendre un de 32 valors possibles d’intensitat. S’envien 30 imatges per segon (aquesta font digital és aproximadament equivalent als estàndards de TV de difusió que han estat adoptats avui dia).

a) Quina és la velocitat de transmissió a la qual emet la font? (bps)

b) Suposem ara que les imatges es transmeten sobre un canal amb una amplada de banda de 4,5 MHz i una relació senyal-soroll de 39 dB. Quina és la capacitat del canal?

c) Comenteu com podrien ser modificats els paràmetres donats en l’enunciat per a permetre la transmissió de senyals de color sense incrementar la velocitat de transmissió obtinguda en a.

Solució de l’exercici 7

Page 334: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

333

a) Cada píxel es considera un símbol, per la qual cosa una imatge estarà composta per 480 × 500 = 240.000 símbols. Com és necessari transmetre 30 imatges per segon:

Vm = 240.000 símbols/imatge × 30 imatges/s = 7,2 Mbaud

n = log2 32 = 5;

Vt = 7,2 Mbaud × 5 = 36 Mbps

b) SNRdB = 39 dB = 10log10(SNR) = 10 + 10 + 10 + 3 + 3 + 3 dB; aleshores: SNR = 10 × 10 × 10 × 2 × 2 × 2 = 8.000. Segons Shannon, C = BW log2(SNR + 1) = 4,5 MHz log2 (8.001) = 58.347 Mbps

c) Cal suposar que la transmissió de senyals de color necessita més d’aquests 32 nivells. Si Vt = Vm log2 M, i si Vt ha de romandre constant, llavors, per a un valor major de M, la velocitat de modulació ha de ser menor. Per a reduir la velocitat de modulació, o bé reduïm el nombre d’imatges enviades per segon a costa de la qualitat, o bé, i seria l’opció més encertada, utilitzar una matriu més petita que la de 480 × 500 píxels.

8. Responeu aquestes qüestions i justifiqueu-ne la resposta:

a) Què permet calcular el teorema de Nyquist? Compareu-lo amb el de Shannon.

b) Quants nivells de codificació es necessiten per a transmetre dades a 14,4 kbps per un canal de 3 kHz d’amplada de banda?

c) A quina velocitat màxima de transmissió de dades es podria arribar si la relació senyal soroll del canal és de 30 dB?

d) A quants bauds es podria arribar en aquest últim cas si codifiquéssim el senyal de dades amb 64 nivells?

Solució de l’exercici 8

a) Per mitjà del teorema de Nyquist es pot calcular la taxa de dades màxima que es pot transmetre per un canal sense soroll d’amplada de banda finita. El teorema de Shannon es defineix per a canals amb soroll, i ens determina la capacitat màxima teòrica del canal.

b) Aplicant la fórmula de Nyquist tenim que 14.4E3 = 2 × 3E3 × log2(N); buidant N tenim que × log2(N) = 14,4E3 / 2 × 3E3 → × log2(N) = 2,4 > 5,27 nivells. Cal tenir en compte que en treballar amb nivells discrets això implica que són cinc nivells, i per tant la velocitat serà de 2 × 3E3 × log2(5) = 13,93 kbps

c) Per a la velocitat màxima de transmissió apliquem el teorema de Shannon:

30 dB es corresponen amb una relació senyal/soroll 10(30/10) = 1.000.

Llavors C = 3 × E3 × log2(1 + 1.000) = 29,9016 × 103 bps

d) Si el que volem és saber la velocitat de símbol:

Nre. bits nivell = log264 = 6

29,9016 kbps × (1 símbol / 6 bits) = 4,983 ksímbols/s = 4,983 kbauds

Page 335: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

334

4.1.4. TIPUS DE CODIFICACIONS DIGITALS

Les codificacions digitals generen senyals amb un nombre finit de nivells (senyals digitals), és a dir, tenen transicions de nivell sobtades separades per intervals en què el nivell es manté fix. Per a transmetre-les calen medis de transmissió de pas baix (situats a freqüències molt baixes).

1) CODIFICACIÓ NRZ (NON-RETURN TO ZERO)

NRZ és la sigla de non-return to zero.

La codificació NRZ fa servir dos nivells, un amb nivell de voltatge + V i un amb nivell de voltatge - V, que indiquen els bits 0 i 1, respectivament. Cada símbol només porta un sol bit, i es compleix que Vt = Vm . El gran problema d’aquesta codificació és la sincronització de bit entre l’emissor i el receptor, és a dir, saber en quin instant de temps comença un bit. Per això emissor i receptor han de compartir un rellotge que va marcant els intervals de temps en què comença cada bit.

Figura 37. Senyal NRZ

2) CODIFICACIÓ MANCHESTER

La codificació Manchester corregeix els problemes de la codificació NRZ a costa de tenir una amplada de banda doble que la d’NRZ. Introdueix un flanc de sincronització entre emissor i receptor a cada bit, independentment de la seqüència de bits transmesa. Podríem dir que cada símbol porta mig bit. Té una bona robustesa enfront del soroll.

Figura 38. Senyal Manchester

3) CODIFICACIÓ NRZ-I I MANCHESTER DIFERENCIAL

En les línies de transmissió en dos fils, hi pot haver problemes perquè en la recepció no es conegui el signe del voltatge de cada un. El fet de tenir una polaritat o una altra pot

Page 336: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

335

causar que, per exemple, una seqüència enviada com a 011101 es rebi com a 100010. En aquest cas, es codifiquen els bits en el canvi de senyalització, i no hi ha una assignació directa símbol-bit. Si el símbol actual és igual que el símbol anterior, tenim un bit 0, per exemple. Si és diferent tenim l’altre bit (per exemple, 1).

Figura 39. Senyal NRZ-I i senyal Manchester diferencial

4) CODIFICACIÓ BIPOLAR I B8ZS

Millora les característiques d’NRZ sense tenir els inconvenients de la codificació Manchester, però a costa de perdre robustesa enfront del soroll. La codificació bipolar fa servir tres símbols en lloc de 2. Cada símbol és un nivell constant durant tot el temps que dura. Els nivells possibles són + V, 0 i -V. Els bits 0 es codifiquen amb un senyal nul, i els bits 1 amb un senyal d’amplitud V alternativament positiu i negatiu. A més a més, és invulnerable a la inversió de polaritat sense haver d’usar el mecanisme diferencial.

Figura 40. Senyal bipolar

La codificació B8ZS substitueix les cadenes de vuit o més zeros per una codificació de flancs. Les seqüències de set o menys zeros no varien respecte de com es codificarien en bipolar senzilla; els vuit zeros seguits es codifiquen amb el símbols 0 0 0 + V - V 0 - V + V, o bé amb els símbols 0 0 0 - V + V 0 + V - V, en funció de la polaritat de l’últim i abans de la seqüència de zeros, de manera que no hi hagi confusió possible amb la seqüència vàlida de 000110011. B8ZS és la sigla de bipolar with 8 zeros substitution.

Figura 41. Senyal B8ZS amb una cadena llarga de zeros

Page 337: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

336

La codificació NRZ s’utilitza en el bus de l’ordinador (amb sincronisme de bit amb línia de rellotge) i en les interfícies RS-232. Manchester s’empra en Ethernet, Manchester diferencial en les xarxes locals d’anell de testimoni, la bipolar en XDSI, i B8ZS en accessos d’alta velocitat d’XDSI.

4.1.5. TIPUS DE MODULACIONS EN CANALS PASSA-BANDA

En general el senyal de les dades binàries que surten pels dispositius d’un ordinador, seqüències de 1 i 0, formen un senyal que no és gaire propici per a transmetre’l a llarga distància, ja que no se sol adaptar a les característiques del canal. Modular un senyal serveix per a adaptar l’espai freqüencial de la informació digital per transmetre a l’espai freqüencial del canal per on volem transmetre la informació. En particular, tractarem de les modulacions digitals, que generen senyals amb un nombre infinit de nivells (senyals analògics); és a dir, varien el seu valor contínuament.

El mecanisme general per a produir una modulació digital s’anomena modulació: consisteix a convertir un senyal per transmetre en un senyal continu del tipus per a transmetre’l pel canal. L’espectre de les modulacions digitals se centrarà entorn d’una freqüència, l’anomenada portadora o f0, que es pot ajustar (sintonitzar) a la posició més adequada del canal per on s’ha de transmetre la informació. Cada canal sol tenir un rang de freqüències en el qual opera: el que es fa és canviar el rang de freqüències original de les dades al rang de freqüències del canal modificant el valor de f0.

La característica principal d’aquest senyal modulat és que el seu espectre es troba allunyat de la freqüència zero; per tant, introduïm les dades A dins una sinusoïdal sense modificar-la gaire, i aconseguim tenir un senyal allunyat de la freqüència zero, vàlid per als medis de transmissió de pas banda (aire, buit, les guies d’ones, mòdems...). Els paràmetres que podem modificar en el procés de modulació són l’amplitud A, la freqüència f0 i la fase φ, o una combinació d’aquests paràmetres.

5) MODULACIÓ EN AMPLITUD

La modulació en amplitud (ASK) consisteix a modificar l’amplitud de la sinusoïdal segons la informació que es vol transmetre. Per exemple, per a transmetre un 0 en binari s’utilitzaria una amplitud A0 diferent de l’amplitud A1 per a transmetre un 1 en binari. Si fem servir quatre amplituds diferents, podrem enviar per cada amplitud 2 bits (2 bits per símbol).

ASK és la sigla d’amplitude shift keying.

Page 338: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

337

6) MODULACIÓ EN FREQÜÈNCIA

La modulació en freqüència (FSK) consisteix a modificar lleugerament la freqüència portadora en funció del tipus de dades per transmetre. Per exemple, per a transmetre un 1 s’utilitzaria una freqüència portadora f1 i per a transmetre un 0 una freqüència portadora diferent f0.

FSK és la sigla de frequency shift keying.

7) MODULACIÓ DE FASE DIFERENCIAL

La modulació de fase diferencial (DPSK) s’obté en modificar la fase del senyal. Atès que la fase no és una magnitud absoluta (com ho eren l’amplitud o la freqüència), necessitaríem una fase de referència (a zero graus). Com que això no és pràctic, codificarem els bits en la diferència entre aquests. Així, obtenim la modulació PSK diferencial o DPSK. Així, per exemple, en DPSK-2 si enviem una seqüència de símbols, tots amb la mateixa fase, enviarem sempre el mateix bit (per exemple zeros); si la fase canvia a 180°, s’obté la seqüència de l’altre bit (per exemple uns).

DPSK és la sigla de differential phase shift keying.

8) MODULACIÓ D’AMPLITUD EN QUADRATURA

La modulació QAM s’obté en modificar l’amplitud i la fase d’una mateixa sinusoïdal per aconseguir transmetre més bits per cada símbol. Per exemple, podem utilitzar quatre amplituds diferents i quatre fases diferents per aconseguir 4 × 4 = 16 símbols diferents (QAM-16).

QAM és la sigla de quadrature amplitude modulation.

Figura 42. Senyal QAM

Page 339: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

338

a. Senyal binari. b. Modulació en amplitud. c. Modulació en freqüència. d. Modulació de fase diferencial

L’amplada de banda de les diferents modulacions és similar. L’espectre de la modulació queda centrat de manera simètrica entorn de la freqüència portadora. Les modulacions QAM presenten més robustesa enfront del soroll perquè fan servir una combinació d’ASK i FSK.

Exercicis

9. Sabent que la telefonia GSM treballa dins la banda de freqüències de 880-940 MHz, i suposant que s’utilitzi una modulació FSK-4, determineu les quatre freqüències portadores suposant que són equidistants entre si.

Solució de l’exercici 9

La diferència de freqüències intersímbol serà de (940 - 880) / 3 = 20 MHz.

La modulació FSK-4 té quatre símbols de 2 bits cada un, amb les freqüències següents:

00: 880 MHz 01: 900 MHz 10: 920 MHz 11: 940 MHz

10. Calculeu la taxa de símbols/s per a les velocitats de bps i els tipus de modulació següents:

a) 2.000 bps FSK-2 b) 4.000 bps ASK-4 c) 8.000 bps DPSK-8 d) 64.000 bps QAM-16

Solució de l’exercici 10

Sabem que Vt = Vm · log2N, en què N és el nombre de símbols o senyals diferents.

a) Vm = 2.000 / log22 = 2.000 símbols/s b) Vm = 4.000 / log24 = 2.000 símbols/s c) Vm = 8.000 / log28 = 8.000/3 = 2.666 símbols/s d) Vm = 64.000 / log264 = 64.000/6 = 10.666 símbols/s

Page 340: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

339

4.1.6. ATENUACIÓ I DISTORSIÓ D’UN CANAL. SOROLL

Quan transmetem un senyal per un canal, el senyal d’entrada o d’enviament és difícilment igual que el senyal de sortida o el rebut a través del canal. El fet ideal seria tenir un medi de transmissió en què el senyal rebut fos exactament el senyal enviat. En general a través d’un canal s’envia una magnitud física, voltatge, que pot agafar valors positius o negatius.

Les pertorbacions que pot sofrir un senyal bàsicament són tres:

1) Atenuació: l’atenuació és l’afebliment de la potència del senyal a mesura que es propaga pel medi. El senyal rebut és , en què és el senyal emès. És a dir, i tenen la mateixa forma, excepte que l’amplitud del senyal rebut és menor que l’amplitud del senyal emès. Aquest efecte és degut a diversos fenòmens físics com la resistivitat del conductor (les pèrdues de tensió són degudes a l’efecte Joule dels conductors en forma de calor), i als fenòmens de radiació (sota certes condicions, un medi de transmissió es comporta com una antena, i radia una determinada potència que s’escapa del cable). L’atenuació també es pot calcular en funció de la potència emesa Ps i rebuda Pr: . En general aquesta atenuació s’expressa en decibels (dB), AdB , de la manera següent: . Per a corregir els efectes de l’atenuació s’utilitzen els amplificadors.

2) Distorsió: direm que un medi de transmissió distorsiona un senyal si el senyal rebut no té la mateixa forma que l’original. En general la distorsió provoca l’arrodoniment del senyal, que serà més o menys important en funció de la velocitat de variació del senyal, per exemple, de la velocitat de transmissió, del tipus de medi de transmissió i de la seva longitud. Per exemple, el telèfon o la ràdio provoquen una tonalitat especial en el so original de la veu, o la reverberació, com un cas particular d’eco que provoca que les ones sonores rebotin per les parets, el terra i els elements propers al front d’ona sonora. Tècnicament, la funció de transferència en freqüència del canal no pren el mateix valor per a totes les freqüències: a determinades bandes de freqüència augmenta o disminueix la potència, i en altres es comporta de manera diferent. Es corregeix amb uns aparells anomenats equalitzadors que intenten corregir aquestes desacoblaments.

3) Soroll: hi ha pertorbacions del senyal que no depenen pròpiament del senyal emès, i s’anomenen soroll. No estan produïts per un fet únic, sinó per diversos: el soroll tèrmic (provocat quan els cossos estan a una certa temperatura diferent dels zero kelvins, fa que les partícules atòmiques vibrin, i en particular, els electrons dels conductors mateixos), també anomenat soroll blanc (afecta totes les freqüències), el soroll d’eco (el resultat és una barreja del senyal original i el mateix senyal retardat i amb més potències a causa dels acoblaments o connexions dels cables del medi de transmissió), el soroll d’interferència (la radiació d’un cable elèctric quan transmet corrent elèctric que és captat per un altre cable elèctric o proper) i el soroll impulsiu (sorolls de curta durada provocats per guspires, imperfeccions de les fonts d’alimentació, microtalls).

Exercicis

11. Un senyal ha travessat sis amplificadors en cascada, cada un dels quals tenia un guany de 2 dB. Quin és el guany total en dB i en valor lineal?

Solució de l’exercici 11

Si el guany en valor lineal de cada amplificador val G, aleshores el guany total dels sis amplificadors valdrà G · G · G · G · G · G = G6 en valor lineal. També sabem que 10 · log(G) = 2 dB. En decibels, 10 · log (G6) = 6 · 10 · log(G) = 6 · 2 dB = 2 + 2 + 2 + 2 + 2 + 2 dB = 12 dB.

Page 341: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

340

12. Una sonda espacial està fotografiant la superfície d’un planeta i vol enviar una fotografia de 300 × 200 píxels, amb una resolució de 16 nivells de color per píxel. L’enllaç de comunicacions treballa a la freqüència de fc = 2 GHz i la longitud total de l’enllaç (anada i tornada) és L = 3E8 km (3 × 108). El transmissor de la sonda lliura una potència de St = 20 W a una antena de guany Gt = 26 dB. L’antena terrestre receptora té un guany de Gr = 56 dB.

Les pèrdues per propagació es modelitzen segons la fórmula següent, que depèn de la freqüència d’emissió de la sonda:

L (dB)= 92,4 + 20 × log10 f (GHz) + 20 × log10 L (km)

a) Modelitzeu el medi de transmissió amb les seves etapes de guany i pèrdues, i determineu la sensibilitat mínima (Sr) del receptor perquè es pugui fer la transmissió.

b) Quants bits es transmetrien per cada fotografia?

Solució de l’exercici 12

a)

Figura 43

L = 92,4 +20 × log10 2 + 20 × log10 3E8 = 92,4 + 6,02 + 169,54 = 267,96

10 × log10 (Sr/St) = Gt (dB) - L (dB) + Gr (dB) = 26 - 267,96 + 56 = -185,96

Sr = St × 10(-185,96/10) = 20 × 2,53E-19 = 5,07E-18 W

b) Si tenim una definició de 300 × 200 píxels, amb una resolució de 16 nivells, es transmetran el nombre de bits següent: 300 × 200 × log216 = 240.000 bits.

13. Donat el senyal següent s(t)

Figura 44

Page 342: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

341

que es transmet a través de tres amplificadors de guanys de potència de -3 dB, -4 dB i -7 dB, respectivament, dibuixeu el senyal rebut r(t) a la sortida del darrer amplificador. Calculeu el guany total del senyal resultant dels tres amplificadors en dB i en lineal.

Solució de l’exercici 13

Els guanys de potència dels amplificadors són, respectivament, -3 dB, -4 dB, i -7 dB. De fet, aquests amplificadors no amplifiquen, sinó que atenuen el senyal.

Així, el guany en potència lineal de cada amplificador serà:

10 · log G1 = -3 log G1 = -3/10 G1 = 10-0,3 = 0,5

10 · log G2 = -4 log G2 = -4/10 G2 = 10-0,4 = 0,39

10 · log G3 = -7 log G3 = -7/10 G3 = 10-0,7 = 0,19

I el guany de potència equivalent d’haver passat pels tres amplificadors serà:

Gequivalent = G1 · G2 · G3 = 0,5 · 0,39 · 0,19 = 0,039 Pr = Gequivalent · Ps

El guany en senyal emès serà (0,039)½ = 0,19 (en decibels, -7,21 dB), i r(t) = s(t) · 0,19.

Figura 45

Page 343: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

342

4.2. MEDIS DE TRANSMISSIÓ

Hi ha diversos medis de transmissió en funció de la seva amplada de banda, el retard, el cost, la facilitat d’ús, la instal·lació i el manteniment. Els medis es poden classificar en medis guiats (parell de fils, fibra òptica) o no guiats (ones de ràdio, làser a través de l’aire). Els factors següents d’un medi de transmissió determinen la velocitat màxima de transmissió i la distància màxima del medi:

Amplada de banda: en augmentar l’amplada de banda es pot augmentar la velocitat de transmissió.

Atenuació: en ordre decreixent van el parell trenat, el cable coaxial i la fibra òptica.

Interferències: en ordre decreixent van el parell trenat i el cable coaxial.

Nombre de receptors: atenuen i distorsionen el senyal que representa una distància menor.

4.2.1. PARELL TRENAT

Es tracta del sistema més antic i encara actualment molt utilitzat. Consisteix en dos parells de fils de coure o d’acer cobert amb coure, aproximadament d’un mil·límetre de diàmetre cada un, que estan embolicats entre ells en forma d’hèlix, com una molècula de DNA.

Es pot utilitzar tant en les transmissions digitals com en les analògiques. L’amplada de banda que ofereixen depèn del gruix del cable i de la distància. A causa del seu baix cost i el seu rendiment, és un sistema molt popular. El cost és el més econòmic (més que el coaxial o la fibra òptica) per metre, però té uns costos de connectivitat semblant a altres medis.

És bastant susceptible al renou i a les interferències, per la facilitat d’acoblament dels camps electromagnètics. Si corre paral·lel a una línia de corrent elèctric pot induir un senyal de 50 Hz. Els parells adjacents poden produir un ‘‘creuament de línies’’. El fet d’embolicar-los d’aquesta manera és per reduir les interferències provocades per parells trenats veïns. A més a més, dos fils paral·lels constitueixen una antena, i un parell trenat no.

És un sistema molt utilitzat en els sistemes de telefonia. Generalment, els telèfons dels habitatges estan connectats amb la centraleta telefònica a través de parells trenats (la seva amplada de banda és de 4 kHz). També s’utilitza en les LAN a velocitats de 10, 100 i 1.000 Mbps. És molt utilitzat en les connexions punt a punt, i el seu àmbit geogràfic sol ser d’uns 100 m (en xarxes Ethernet).

Els primers parells trenats no apantallats s’anomenaren UTP. Els parells trenats habitualment s’agrupaven en quatre parells trenats més dins una protecció de plàstic. Aquest tipus de cable s’anomenava de categoria 3. Després s’introduïren els cables de categoria 5, agrupament amb més densitat per centímetre de voltes al cable, que ofereix unes característiques de més qualitat sobre distàncies llargues.

UTP és la sigla d’unshielded twisted pair.

Figura 46

Page 344: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

343

Després vingué l’evolució al tipus de cablatge STP, anomenat parell trenat apantallat, en què cada parell de fils té una protecció individual.

STP és la sigla de shielded twisted pair.

Figura 47

Les categories d’aquest tipus de cable segons la norma EIA-568-A són:

Categoria 1: sense criteris de prestacions

Categoria 2: fins a 1 MHz (cablatge telefònic)

Categoria 3: fins a 16 MHz (Ethernet 10Base-T)

Categoria 4: fins a 20 MHz (anell de testimoni, 10Base-T)

Categoria 5 (i 5e): fins a 100 MHz (100Base-T, 10Base-T)

Categoria 6 (i 6e): fins a 550 MHz (1-10 GBase-T)

Page 345: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

344

4.2.2. CABLE COAXIAL DE BANDA BASE

El cable coaxial té un recobriment superior als parells trenats, i funciona a llargues distàncies i altes velocitats.

S’utilitzen dos tipus de cable coaxial: el de 50 ohms, usat per a les transmissions digitals (codificació Manchester, la velocitat de transmissió arriba als 10 Mbps 10BASE2), i el de 75 ohms, utilitzat per a la transmissió analògica (cable coaxial de banda ampla).

En aquest apartat ens basarem en el cable de 50 ohms. Aquest cable consisteix en un fil de coure, rodejat per un material aïllant. L’aïllant recobreix el conductor de forma cilíndrica. Aquest cable consisteix en dos conductors aïllats de coure o alumini, de forma que un recobreix l’altre en tota la seva longitud. Solen tenir un diàmetre entre 0,4 i 1 polzades. El conductor extern és cobert per una capa de plàstic protectora. És menys susceptible a les interferències que el parell trenat. Proporciona una bona combinació d’una amplada de banda molt gran i una excel·lent immunitat al renou. Per a cables d’1 km de llargària, suporta velocitats d’1 a 2 Gbps. Es poden utilitzar distàncies més llargues però amb velocitats de transmissió més baixes. Aquest tipus de cable s’ha utilitzat per a interconnectar els equips de les centrals telefòniques, per a alguna xarxa d’àrea local o per a la televisió per cable. És més econòmic que la fibra òptica i més car que el parell trenat.

Figura 48

Pot suportar una connectivitat de cent dispositius si s’utilitza en connexions multipunt.

4.2.3. CABLE COAXIAL DE BANDA AMPLA

L’altre tipus de cable coaxial és utilitzat en les transmissions analògiques, i en la televisió per cable, com les digitals (utilitzant modulacions FSK, ASK, PSK, en canals amb velocitats de transmissió entre 5 i 20 Mbps). Aquest tipus de cable també s’anomena de banda ampla.

Aquest tipus de cable funciona sobre unes longituds de 100 km a unes freqüències de 300-450 MHz. Habitualment la televisió per cable divideix la freqüència entre múltiples canals, cada un de 6 MHz. Cada canal s’utilitza per a la televisió analògica, àudio de qualitat de CD (1,4 Mbps), o transmissió de dades digitals. La televisió i les dades es transmeten juntes dins el cable. Per a aconseguir velocitats majors (majors que 50 Mbps) és necessari utilitzar l’amplada de banda completa (banda portadora, 1 km).

Aquest tipus de cable sol necessitar amplificadors, sobretot quan les distàncies que recorre el cable són considerables.

Page 346: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

345

Dues possibles configuracions són possibles amb aquest tipus de cables: 1) la transmissió es fa a través d’un cable, i la recepció a través d’un altre cable, i 2) la utilització d’un sol cable que divideix la freqüència en dues bandes, una per a rebre i l’altra per a enviar la informació.

Pot suportar una connectivitat de mil dispositius en configuracions multipunt.

4.2.4. FIBRA ÒPTICA

Un sistema de comunicacions òptiques està format per tres components: una font de llum, el medi de transmissió i el detector de llum. Convencionalment, un impuls de llum indica un bit amb valor 1, i l’absència de llum indica un bit de valor 0. El medi de transmissió és una fibra òptica molt fina. El detector genera un impuls elèctric quan la llum incideix sobre aquest. Així doncs, instal·lant una font de llum a l’inici de la fibra òptica i un detector de llum al final de la fibra, tenim un sistema de transmissió unidireccional que accepta senyals elèctrics i els converteix en impulsos de llum que es transmeten i es reconverteixen en un senyal elèctric al final de la fibra.

La matèria primera de la fibra òptica és el vidre; és un material no excessivament car i n’hi ha grans quantitats al nostre planeta. El vidre utilitzat en les fibres òptiques és un vidre transparent.

La fibra òptica consisteix en tres seccions concèntriques (un o més fils de vidre o plàstic) que estan recobertes amb un embolcall de vidre o plàstic de propietats òptiques diferents. Un embolcall extern protegeix el conjunt. S’utilitza tant per a enllaços punt a punt com per a enllaços multipunt. Els emissors poden ser LED o ILD i els receptors són dispositius d’estat sòlid PIN (silici intrínsec entre nivells P i N d’un díode) o APD (fotodíode d’avalantxa). LED és la sigla de light emiting diode. ILD és la sigla d’injection laser diode.

Figura 49. Fibra òptica

a. Fibra òptica simple. b. Vista d’un tall de tres fibres

El principi físic pel qual la llum es transmet molts quilòmetres per una fibra és el de la refracció de la llum: quan la llum passa d’un medi a un altre medi, el raig de llum és refractat. Segons l’angle d’incidència del raig de llum, aquest és refractat amb un altre angle. Jugant amb els índexs de refracció (que depenen de tots dos medis), s’aconsegueix que la llum refractada sempre quedi dins la fibra i no en surti. D’aquesta manera s’aconsegueixen les fibres multimode.

Page 347: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

346

Si el diàmetre de la fibra es redueix unes poques longituds d’ona de la llum, la fibra actua com una guia, i la llum només es propaga en una línia recta, sense rebots, i llavors és una fibra monomode. Les fibres monomode són les més cares però poden ser usades a llargues distàncies. S’ha arribat a velocitats de diversos Gbps a distàncies de 30 km. Amb determinats experiments s’han assolit distàncies de fins a 100 km sense necessitat de repetidors, encara que a baixes velocitats.

Figura 50

L’atenuació de la llum quan travessa un vidre depèn de la longitud d’ona de la llum. Per la classe de vidre utilitzat en la fibra òptica l’atenuació en decibels per quilòmetre es mostra en la figura 51.

Figura 51. Atenuació de la llum

Page 348: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

347

Atenuació en decibels = 10 · log10 (Potència emesa / Potència rebuda)

Per exemple, una pèrdua de potència de factor 2 (50%), ens dóna en decibels el valor de 10 · log102 = 3 dB. La figura ens mostra la zona infraroja de l’espectre, que és la que s’utilitza habitualment. La llum visible sol tenir unes longituds d’ona entre 0,4 i 0,7 µm.

Hi sol haver tres bandes utilitzades per les comunicacions. Estan centrades en 0,85, 1,30 i 1,55 µm, respectivament. Les dues darreres tenen bones propietats d’atenuació (atenuació baixa). La banda de 0,85 té una alta atenuació però amb aquestes longituds d’ona els làsers i l’electrònica es pot construir a partir del mateix material. Totes les tres bandes estan entre 25.000 i 30.000 GHz.

Els polsos de llum quan es propaguen es tendeixen a dispersar. En general, aquest fenomen depèn de la longitud d’ona. Una solució per a evitar la dispersió del llum és allargar la distància de la fibra, i com a conseqüència s’ha de reduir el ritme de generació dels polsos de llum. Per fortuna s’ha descobert que generant polsos d’una manera especial (recíproc d’un cosinus hiperbòlic), s’aconsegueix que tots els efectes de la dispersió es cancel·lin, i sigui possible enviar polsos de llum a milers de quilòmetres sense una distorsió de la forma significativa: aquests polsos de llum s’anomenen solitons.

Respecte a la immunitat al renou, no li afecten les interferències magnètiques ni elèctriques, cosa que li permet altes velocitats sobre grans distàncies i una alta seguretat.

La fibra òptica té més avantatges que el cable de coure. Permet una amplada de banda superior, baixa atenuació (els repetidors només calen cada 30 km en fibra òptica, i en coure, cada 5 km), no es veu afectada per interferències electromagnètiques o per fallades de potència elèctrica, i tampoc per elements químics corrosius a l’aire, i això la fa ideal per a l’ús industrial en les fàbriques. Per a llargues distàncies té unes prestacions superiors al coure.

Quan els electrons circulen per un parell de fils, s’interfereixen entre ells. Els fotons de llum d’una fibra no s’afecten entre ells.

Page 349: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

348

Els cables de fibra òptica són semblants als cables coaxials, excepte en el seu cor. En el centre tenen un cor de vidre per on es propaga la llum; en les fibres multimode, té un diàmetre de 50 µm, com el gruix d’un cabell humà; en les fibres monomode poden tenir un diàmetre de 8 a 10 µm. El cor és recobert d’un altre vidre amb un índex de refracció més baix que el del cor, per a fer que el llum viatgi dins el cor. Després es recobreix d’una capa de plàstic per a protegir-lo mecànicament. Habitualment, diversos (tres) cables de fibra simples s’agrupen en un de sol.

Habitualment les fibres òptiques solen estar instal·lades per sobre la superfície del terra, o en els fons dels oceans, i per això se solen protegir d’animals i altres perills.

El cost és més car que el del cable coaxial i del parell trenat en cost per metre, i en els components i equips requerits per a la instal·lació.

Comparació dels diferents medis de transmissió

Tipus de cable / caracterísitca Parell trenat Coaxial Fibra òptica

Amplada de banda Moderat Gran Molt gran

Longitud Petita Moderada Molt alta

Fiabilitat de la transferència Moderada Alta Molt alta

Seguretat Baixa Moderada Alta

Complexitat de la instal·lació Senzill Moderat Complex

Cost Baix Moderat Alt

Hi ha dos tipus de fonts de llum: LED i làsers semiconductors.

LED és la sigla de light emitting diodes.

Comparativa dels díodes semiconductors i LED com a fonts de llum

Ítem LED Làser semiconductor

Velocitat de transmissió Baixa Alta

Mode Multimode Multimode o monomode

Distància Curta Llarga

Temps de vida Llarga Curta

Sensibilitat a la temperatura Baixa Substancial

Cost Baix Car

Page 350: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

349

El sistema receptor de la fibra òptica consisteix en un fotodíode, que converteix els polsos de llum en senyals elèctrics.

Les fibres es poden connectar entre elles de diverses maneres. Hi ha connectors que produeixen pèrdues entre un 10% i un 20% de llum. També es poden unir mecànicament (connectant directament les dues fibres), amb pèrdues d’un 10%. També es poden unir per fusió formant una connexió sòlida.

En una xarxa en anell amb fibra òptica podem utilitzar una interfície passiva, que consisteix en dos taps fusionats sobre la fibra principal. Un tap té un LED o un díode làser per a transmetre, i l’altre tap té un fotodíode per a rebre. També podem utilitzar un altre tipus d’interfície, un repetidor actiu: la llum que li arriba es converteix en un senyal elèctric, i es regenera totalment el flux de llum, i després a partir del senyal elèctric es torna a retransmetre en forma de llum. També hi ha regeneradors o repetidors purs òptics, és a dir, que no requereixen cap conversió opticoelèctrica, i al contrari.

Es poden crear xarxes de difusió en fibra òptica, utilitzant una estrella passiva: cada transmissor té una fibra que transmet i que arriba fins a un cilindre de silici amb totes les fibres fusionades en una dins aquest cilindre. Similarment, del cilindre surten moltes fibres (que estan fusionades dins el cilindre) cap als diferents receptors. En definitiva, es fusionen totes les fibres emissores i els receptors dins un cilindre de silici, i això provoca la difusió o l’efecte broadcast entre un emissor i tots els receptors. L’estrella passiva combina tots els senyals de llum i transmet el resultat junt o combinat cap a totes les línies de recepció. Com que l’energia és dividida entre les línies de sortida del cilindre, el nombre de nodes d’una xarxa està limitat a la sensitivitat dels fotodíodes.

La fibra òptica no permet transmissions bidireccionals, només unidireccionals. Per a fer una comunicació bidireccional caldria disposar de dues fibres o de dues bandes de freqüència diferents sobre la mateixa fibra. Les interfícies de la fibra són més cares que les elèctriques.

En el futur s’utilitzarà la tècnica de WDM a 1 Tbps.

WDM és la sigla de wavelenght division multiplexing.

4.2.5. TRANSMISSIÓ SENSE FILS

Quan els electrons estan en moviment, creen unes ones electromagnètiques que es poden propagar per l’espai (el buit). Aquestes ones generen unes oscil·lacions per segon, anomenades freqüència f (mesurada en Hz). La distància entre dos pics consecutius (dos màxims consecutius) s’anomena longitud d’ona, i es designa amb la lletra λ (lambda).

El principi d’una comunicació sense fils es basa en una emissió i recepció d’ones provocada per una antena, un tros de conductor connectat a un circuit elèctric. En el buit, les ones electromagnètiques viatgen o es propaguen a la velocitat de la llum, c = 300.000 km/s. En la fibra òptica o en el parell de fils, per exemple, es propaguen a una velocitat de 2/3·c. La velocitat de la llum és el límit de la velocitat màxima a l’Univers. Cap objecte ni cap senyal la pot superar. La relació fonamental entre f, λ i c és la següent:

Com que c és constant, si coneixem f podem calcular λ i al contrari.

Page 351: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

350

L’espectre electromagnètic està format per ones de ràdio, microones, ones infraroges i la llum visible. Aquestes diferents parts de l’espectre es poden utilitzar per a transportar informació prèviament a una modulació en amplitud o en freqüència. La llum ultraviolada, els rajos X, o els rajos gamma, solen ser millors, però a causa de les seves altes freqüències, són difícils de treballar i modular, no es propaguen eficientment a través d’edificis, i són perillosos per a la salut humana. Les bandes de freqüències LF, MF, HF, VHF, UHF, SHF, EHF i THF són els noms oficials de la ITU. LF té una longitud d’ona d’1 km a 10 km. Els termes LF, MF i HF es refereixen a baixa, mitjana i alta freqüència, respectivament. V, U, S i E es refereixen als conceptes very, ultra, super i extremely.

Figura 52. Espectre electromagnètic

Per a prevenir un caos total en la utilització de les diferents freqüències de l’espectre, als EUA l’FCC gestiona les freqüències per a la ràdio d’AM i FM, la televisió, els telèfons cel·lulars que utilitzen els operadors de telefonia, la policia, els militars, els govern i d’altres organitzacions.

Dos equips es poden comunicar utilitzant sempre la mateixa freqüència o utilitzant la tècnica DSSS, que consisteix que el transmissor salta de freqüència en freqüència seguint una seqüència regular sobre una banda de freqüències determinada.

DSSS és la sigla de direct sequence spread spectrum.

Les ones de ràdio són fàcils de generar, poden viatjar a llargues distàncies i penetren fàcilment en edificis, i es poden usar tant per a comunicacions exteriors com interiors. Les ones de ràdio viatgen en totes les direccions des de la font, i provoquen que l’emissor i el receptor no hagin d’estar físicament alineats. A baixes freqüències les ones de ràdio passen a través dels obstacles, però la seva potència decau amb la distància des de la font. A altes freqüències les ones de ràdio tendeixen a transmetre’s en línia recta, i són absorbides per la pluja, i a molt altes freqüències, les ones de ràdio sofreixen

Page 352: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

351

interferències de motors i altres equips elèctrics. Perquè no hi hagi interferències entre diferents usuaris que utilitzen les mateixes freqüències, els governs limiten amb la concessió de llicències els transmissors de ràdio.

Les ones de ràdio de les bandes VLF, LF i MD segueixen la curvatura de la terra. Aquestes ones es poden detectar a distàncies de més de 1.000 km a baixes freqüències, menys amb freqüències altes. Per exemple, la ràdio AM utilitza la banda MF. El principal problema de la utilització de la banda MF per a la transmissió de dades és la baixa amplada de banda que ofereix. En les bandes HF i VHF, les ones tendeixen a anar cap a la ionosfera (capa carregada de partícules que està a uns 100-500 km), es refracten i són enviades una altra vegada cap a la Terra. Amb determinades condicions meteorològiques, els senyals reboten unes quantes vegades. Els operadors de ràdio amateurs utilitzen aquestes bandes per a parlar a llargues distàncies. També s’utilitzen per a aplicacions militars les bandes HF i VHF.

En la transmissió per microones (100 MHz), les ones viatgen en línia recta i poden ser fàcilment focalitzades. Concentrant tota l’energia en un punt utilitzant una antena parabòlica es proporciona un ràtio senyal/renou més elevat, però les antenes d’emissió i recepció han d’estar correctament alineades. Aquesta alineació permet que molts transmissors es puguin comunicar amb molts receptors amb una alienació prèvia. Aquest sistema fou durant molt de temps, abans de la fibra òptica, el cor de les transmissions telefòniques a llarga distància. Les ones de microones no travessen els edificis. Presenten el problema del multipath fading, i és que determinades ones són refractades cap a terra per diferents capes atmosfèriques, i triguen més temps a arribar que les ones directes, i això provoca que les ones retardades cancel·lin les ones directes. Aquest efecte depèn del clima i de la freqüència utilitzada.

Actualment s’utilitzen microones en bandes de 10 GHz. Amb 8 GHz solen aparèixer els problemes d’absorció per l’aigua de pluja. En resum, són utilitzades per a comunicacions telefòniques a llarga distància, telèfons cel·lulars i distribució de televisió. És una solució relativament barata comparat amb la utilització de fibra òptica.

Les microones també s’utilitzen en unes bandes per a usos industrials, científics o mèdics (2.400 GHz). Aquestes bandes especials no requereixen autorització del govern per a utilitzar-les. Els usos són per a comandaments a distància per a obrir portes, altaveus sense fils, telèfons sense fils, portes de seguretat, etc.

Les ones per infrarojos i les ones mil·limètriques s’utilitzen per a comunicacions de molt curta distància, com per exemple el control remot del televisor. Són comunicacions direccionals, barates i fàcils de construir. No passen a través d’objectes. S’assemblen més a les ones de llum que a les ones de ràdio. Com que no passen a través de parets i altres objectes, les interferències que poden ocasionar queden reduïdes dins un espai físic molt petit (una habitació). No cal cap llicència del govern per a poder emetre en aquestes freqüències. Aquests tipus de comunicacions estan pensades per als interiors d’edificis, perquè en l’exterior, quan el sol brilla també emet en l’espectre infraroig, i provoca interferències.

Finalment, la transmissió per ones de llum a diversos centenars de metres és possible si s’utilitzen làsers unidireccionals i fotodetectors. Té el problema de les turbulències (canvi en la inclinació de la línia) que provoquen els rajos solars (en dies de molta temperatura i molt de sol, provocades pels corrents de convecció), i això provoca una desalienació de l’emissor i el receptor i, per tant, atura la comunicació.

Page 353: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

352

RESUM

En la primera part d’aquest mòdul didàctic hem presentat tres dels quatre contextos en què podíem trobar present el nivell d’enllaç, i que teníem pendents del mòdul anterior.

En el context local entre un ordinador i un perifèric, hem vist la classificació clàssica dels protocols en funció del tipus de sincronització: síncrons o asíncrons i orientats a bit o a caràcter. A continuació hem estudiat les característiques principals dels dos protocols més significatius en aquest àmbit: RS-232 i BSC.

En el context de sistemes d’accés a xarxes WAN hem tractat els dos protocols de nivell d’enllaç més implementats en les tecnologies d’accés a xarxes WAN: PPP i HDLC. S’ha comentat que de la mateixa manera que els fabricants consideren Ethernet com l’estàndard de facto per a les xarxes LAN, molts autors també consideren PPP com el protocol de facto per als sistemes d’accés a xarxes WAN. També hem repassat les principals tecnologies utilitzades per a connectar-nos a una WAN o Internet, com ADSL, XDSI, HFC, etc.

En el context de xarxes de transport WAN hem estudiat les principals tecnologies utilitzades en la part troncal d’un operador de telecomunicacions WAN, com X.25, retransmissió de trama, ATM i MPLS. ATM durant molt de temps ha estat la tecnologia referent com a xarxa de transport WAN; no obstant això, actualment està essent reemplaçada per altres que s’adapten millor a IP.

En el quart apartat del mòdul hem presentat els conceptes matemàtics bàsics i inicials dels conceptes de transmissió de dades, i també els dos teoremes bàsics de la transmissió d’informació que ens calculen els límits de la capacitat de transmissió per un canal de comunicació.

Hem vist que les codificacions digitals i les modulacions digitals són els mecanismes que permeten generar senyals susceptibles de travessar els medis. És a dir, consisteixen a adaptar o convertir els senyals digitals interns de funcionament d’un computador a uns altres tipus de senyals més adients per a un altre canal: per exemple, no fa gaires anys, la xarxa telefònica bàsica estava dissenyada per a transmetre la veu humana i no per a dades digitals; mitjançant d’un aparell anomenat modulador/desmodulador (mòdem), s’adaptaven els senyals interns digitals de l’ordinador a un tipus d’ona amb les mateixes freqüències de funcionament que la veu humana per a poder establir comunicacions entre ordinadors a través de la línia telefònica. Aquest dispositiu feia una modulació en el moment d’enviar la informació, i una desmodulació (procés invers a la modulació) en el moment de rebre la informació a l’ordinador destinació.

També hem analitzat els problemes, les pertorbacions que sofreixen els senyals transportats per medis: l’atenuació, la distorsió i el soroll.

Finalment hem vist els medis de transmissió més emprats actualment, les seves característiques més importants i com afecten a cada un les pertorbacions descrites anteriorment.

Page 354: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

353

BIBLIOGRAFIA

Bertsekas, D.; Gallager, R. (1992). Data networks (2a. ed.). Englewood Cliffs: Prentice Hall.

Halberg, B. (2003). Fundamentos de redes. McGraw-Hill.

Halsall, F. (1998). Comunicaciones de datos, redes de computadoras y sistemas abiertos (4a. ed.). Addison-Wesley.

Kurose, J. F.; Ross, K. W. (2005). Computer networking: a top-down approach featuring the Internet. Addison-Wesley.

Stallings, W. (2000). Comunicaciones de datos y redes de computadores 6. Prentice-Hall.

Tanenbaum, A. S. (2003). Redes de computadores (4a. ed.). Pearson.

INSTAL·LACIÓ I CONFIGURACIÓ DELS NODES DE LA XARXA D'ÀREA LOCAL L'ARMARI DE COMUNICACIONS

LA UNITAT DE RACK (RACK UNIT O U)

Els racks són els armaris estandarditzats que comunament s'utilitzen per instal · lar elements electrònics de forma ordenada. Aquests armaris disposen de dimensions perfectament definides i per regla general, tots els fabricants i models respecten unes mesures comunes.

Al mercat es poden trobar armaris amb diferents opcions de ventilació, regletes per instal·lació de cablejats, obertures de portes, etcètera però el més important de tot és l'organització física dels equips en el propi carcassa. Per poder fer-ho d'una manera eficient, es va definir una unitat estàndard de mesura pel que fa a les dimensions dels equips i així facilitar el mètode de cargolar i subjectar de forma adequada.

Aquesta mesura es diu Unitat de Rack (Rack Unit) o comunament "U" i descriu l'altura dels equips muntats sobre els racks (de 19 o 23 polzades d'ample). La unitat de rack correspon amb la mesura americana habitual, 1U és 1,75 ", a Europa correspon amb 44,45 mm). D'aquesta manera, l'altura dels equips instal · lats als racks es mesura en U, és a dir: una unitat de rack s'expressa com 1U, dues unitats de rack com 2U i així successivament.

La instal · lació dels equips en els racks s'efectua mitjançant uns forats disposats en els frontals metàl · lics de l'armari de manera que permetin posar els equips de forma lliure per l'instal · lador. Realment el frontal de l'armari no sol estar dividit amb tants forats com Us tingui, sinó que cada U (1,75 "o 44,45 mm) té 3 forats, d'aquesta manera permet major versatilitat en la instal · lació d'equips, sense necessitat de haver d'ajustar els elements en distàncies d'U exactes.

Page 355: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

354

Habitualment es poden trobar racks de 42U i 46U però és corrent que també els hagi de menys alçada com de 4U. L'altura externa dels racks està normalitzada a un màxim de 200 mm, però la profunditat varia per cada fabricant.

Un factor a tenir en compte en ocasions és la profunditat, que no està normalitzada, i sol passar per alt. En certes instal · lacions, els equips són massa profunds i quedarien sobresortint de l'armari si no es té en compte, normalment aquests són de 600, 800 o 1000mm.

La definició de les unitats de rack es pot trobar en l'estàndard EIA-310.

INSTAL·LACIÓ D'ADAPTADORS DE XARXA I CONTROLADORS

LA TARGETA DE XARXA

Al mercat hi ha molts tipus de targetes de xarxa. Cada targeta necessita el controlador de programari per comunicar-se amb el sistema operatiu de l'ordinador. Hi ha firmes comercials posseïdores dels seus propis sistemes operatius de xarxa que tenen molt optimitzats aquests controladors. Això fa que altres fabricants construeixin les seves targetes de xarxa d'acord amb els estàndards d'aquests fabricants majoritaris, de manera que al final s'agrupen pel tipus de controlador que suporten. Per exemple, les targetes NE2000 de Novell són un estàndard de facto seguit per molts fabricants que utilitzen un programari compatible.

En general, és convenient adquirir la targeta de xarxa assegurant-se que hi haurà els controladors adients per a aquesta targeta i per al sistema operatiu del host on s'instal · larà. A més, cal assegurar-se que disposarem d'un suport tècnic per solucionar els possibles problemes de configuració o d'actualització dels controladors amb el pas del temps, tant dels sistemes operatius de xarxa com de les mateixes xarxes.

Els components electrònics incorporats a la targeta de xarxa s'encarreguen de gestionar la transferència de dades entre el bus de l'ordinador i el mitjà de transmissió, així com del procés d'aquestes dades.

Page 356: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

355

La sortida cap al cable de xarxa requereix una interfície de connectors especials per xarxa com els que ja s'han vist anteriorment: BNC, RJ45, DB25, etc., Depenent de la tecnologia de la xarxa i del cable que es correcte. Normalment, la targeta de xarxa processarà la informació que li arriba procedent del bus de l'ordinador per produir una senyalització adequada en el mitjà de transmissió, per exemple una modulació, un empaquetament de dades, una anàlisi d'errors, etc.

Encara que una targeta de xarxa no especifica la funció d'una màquina com a client o com a servidor, convé que les targetes de xarxa instal · lades en servidors siguin de millor qualitat i amb algunes funcionalitats afegides. Especifiquem aquí algunes d'aquestes característiques:

Posseir més d'un port de xarxa. La mateixa targeta té diversos canals d'entrada / sortida com interfície de xarxa, de manera que una sola targeta pot connectar-se a diverses xarxes diferents.

Migració de port després d'un error. Quan es produeix un error al port utilitzat de la targeta es posa en funcionament automàticament un altre semblant de manera que el sistema es fa insensible a problemes en el port de xarxa.

Page 357: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

356

Agregació de port. Es tracta que diversos ports puguin bolcar informació a la mateixa xarxa. D'aquesta manera, l'ample de banda del sistema serà la suma dels amples de banda de cada un dels ports de xarxa. Hi ha fabricants que permeten l'agregació de ports de targetes diferents sobre el mateix sistema.

Compatibilitat amb trames de tipus jumbo. Les trames jumbo són prohibits en l'estàndard Ethernet però, si totes les targetes de la instal · lació contemplen aquesta característica és possible crear xarxes de major eficàcia, ja que en comptes d'enviar trames de 1514 bytes típiques d'Ethernet, les trames jumbo empren la mateixa tecnologia però amb trames de 9014 bytes. En el mateix segment de xarxa no han de conviure equips configurats amb trames jumbo i altres que només entenguin trames Ethernet.

Compatibilitat amb VLAN. Les targetes de xarxa que incorporen aquesta característica permeten la creació de xarxes d'àrea local virtuals que permeten la creació de xarxes en què els nodes no pertanyen a la xarxa en funció de la seva connexió de cablejat sinó en funció de la seva configuració de programari de xarxa .

CONFIGURACIÓ DE LA TARGETA DE XARXA

La targeta de xarxa s'ha de posar d'acord amb el sistema operatiu de l'ordinador i el seu maquinari en la manera en què es produirà la comunicació entre ordinador i targeta. Aquesta configuració es regeix per uns paràmetres que s'han de configurar a la targeta depenent del maquinari i programari del sistema, de manera que no col · lisionin amb els paràmetres d'altres perifèrics o targetes. Els principals paràmetres són els següents:

IRQ, interrupció (Interrupt Request o sol · licitud d'interrupció). És el número d'una línia d'interrupció amb què s'avisen sistema i targeta que es produirà un esdeveniment de comunicació entre ells. Per exemple, quan la targeta rep una trama de dades, aquesta és processada i analitzada per la targeta, activant la seva línia IRQ per avisar el processador central que té dades preparats per al sistema. Valors típics per a la IRQ són 3, 5, 7, 9, 10 i 11, encara que poden variar segons el maquinari instal · lat.

Adreça / S (Entrada / Sortida). És una adreça de memòria en què escriuen i llegeixen tant el processador central del sistema com la targeta, de manera que els serveix de bloc de memòria per a l'intercanvi mutu de dades. Mides típics d'aquest bloc de memòria (o buffer) són 16 KBytes o 32 KBytes. Aquest sistema d'intercanvi de dades entre el host i la targeta és bastant ràpid pel que és molt utilitzat en l'actualitat, però requereix de processadors més eficients. L'adreça de correu / S se sol expressar en hexadecimal, per exemple DC000H.

DMA (Direct Memory Access, accés directe a memòria). Quan un perifèric o targeta necessita transmetre dades a la memòria central, un controlador maquinari apropiat anomenat controlador DMA, posa d'acord a la memòria ia la targeta sobre els paràmetres en què es produirà l'enviament de dades, sense necessitat que intervingui la CPU en el procés de transferència. Quan un adaptador de xarxa transmet dades al sistema per aquesta tècnica (DMA), ha de definir quin canal de DMA va a utilitzar perquè no l'utilitzi altra targeta. Aquest sistema de transferència s'utilitza poc en les targetes modernes.

Page 358: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

357

Direcció del port d'E / S. El port d'Entrada / Sortida és un conjunt de bytes de memòria en què el processador central i els perifèrics intercanvien dades d'Entrada / Sortida o de l'estat del perifèric.

Tipus de transceptor. Algunes targetes de xarxa incorporen diverses sortides amb diversos connectors -Targetes COMBO-, de manera que es pot escollir entre ells en funció de les necessitats. Algunes d'aquestes sortides necessiten transceptor extern, la qual cosa li ho has de a la targeta quan es configura.

Tradicionalment aquests paràmetres es configuraven a la targeta a través de ponts-jumpers-i commutadors-switches-. Actualment està molt estès una manera de configuració per programari que no requereix la manipulació interna del maquinari: els paràmetres són guardats pel programa configurador que s'inclou amb la targeta, en una memòria no volàtil que resideix en la pròpia targeta.

Alguns adaptadors de xarxa no es connecten directament al bus de comunicacions intern de l'ordinador, sinó que ho fan a través d'altres ports de comunicacions sèrie, paral · lel o, més recentment, USB (Universal Serial Bus, Bus Sèrie Universal). Per al seu correcte funcionament requereixen de controladors especials i el seu rendiment no és tan alt com el de les targetes connectades al bus. Els ordinadors portàtils solen portar la targeta de xarxa integrada a la placa mare, però en qualsevol cas se'ls pot afegir una altra targeta PCMCIA.

INSTAL·LACIÓ I CONFIGURACIÓ DE PROTOCOLS DE XARXA MÉS HABITUALS En configurar el protocol TCP / IP en un equip Microsoft Windows, es requereixen una adreça IP, una màscara de subxarxa i, normalment, una porta d’enllaç o gateway, per defecte per les opcions de configuració TCP / IP.

Per tal de configurar TCP / IP correctament, cal conèixer la manera com s'assignen adreces a les xarxes TCP / IP i com es divideixen en xarxes i subxarxes.

L'èxit de TCP / IP com a protocol de xarxa d'Internet es deu, en gran mesura, a la seva capacitat per connectar xarxes de mida diferent i sistemes de diferent tipus. Aquestes xarxes es defineixen arbitràriament en tres classes principals, juntament amb algunes altres més, que tenen una mida predefinida, cadascuna de les quals es pot dividir al seu torn en subxarxes més petites pels administradors de sistemes. Una màscara de subxarxa s’empra per dividir una adreça IP en dues parts. Una d'elles identifica el host (equip) i l'altra a la xarxa a la qual pertany. Per conèixer millor la manera com funcionen les adreces IP i les màscares de subxarxa, examini una adreça IP i vegi com s'organitza.

Page 359: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

358

ADRECES IP: XARXES I HOSTS

Una adreça IP és un nombre de 32 bits que identifica de manera única a un host (ja sigui un equip o un altre dispositiu, com una impressora o encaminador) en una xarxa TCP / IP.

Les adreces IP solen expressar-se en un format decimal amb punts, amb quatre números separats per punts, com 192.168.123.132. Per comprendre la manera com s'usen les màscares de subxarxa per distingir hosts, xarxes i subxarxes, examini una adreça IP en notació binària.

Per exemple, l'adreça IP en notació decimal i punts 192.168.123.132 és, en notació binària, el nombre de 32 bits 110000000101000111101110000100. Aquest nombre amb prou feines té sentit si no es divideix en quatre parts compostes cadascuna per vuit dígits binaris.

192.168.123.132 - 110000000101000111101110000100

Aquestes seccions de vuit bits es coneixen com octets. L'adreça IP d'exemple, llavors, es converteix en 11000000.10101000.01111011.10000100. Aquest nombre només adquireix una mica més de sentit, així que per a la major part dels usos la direcció binària es converteix en un format decimal amb punts (192.168.123.132). Els nombres decimals separats per punts són els octets convertits de notació binària a decimal.

Perquè una xarxa TCP / IP d'àrea extensa (WAN) funcioni eficaçment com una col·lecció de xarxes, els encaminadors que passen paquets de dades entre les xarxes han de saber la ubicació exacta del host al qual es destina un paquet d'informació. Únicament els encaminadors saben a quina xarxa pertany un host i usen la informació emmagatzemada en la seva taula d'enrutament per determinar com fer arribar el paquet a la xarxa del host de destinació. Un cop lliurat allà el paquet, es fa arribar al host apropiat.

Perquè aquest procés funcioni, una adreça IP es divideix en dues parts. La primera s'usa com a adreça de la xarxa i la segona com adreça del host. Si es pren l'exemple 192.168.123.132 i es divideix en dues parts, s'obté el següent:

192.168.123. Xarxa

.132 Host

O bé

192.168.123.0 - adreça de xarxa.

0.0.0.132 - adreça de host.

MÀSCARA DE SUBXARXA

El segon element, requerit perquè funcioni TCP / IP, és la màscara de subxarxa. La màscara és utilitzada pel protocol TCP / IP per determinar si un host està en la subxarxa local o en una xarxa remota.

Page 360: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

359

En TCP / IP, les parts de l'adreça IP que s'usen com adreces de xarxa i de host no són fixes, de manera que les adreces de xarxa i host anteriors no es poden determinar si no es disposa de més informació. Aquesta informació es subministra en un altre nombre de 32 bits anomenat màscara de subxarxa. En aquest exemple, la màscara de subxarxa és 255.255.255.0. El significat d'aquest número no és obvi a no ser que es sapigui que 255 en notació binària és igual a 11111111, per tant, la màscara de subxarxa és:

11111111.11111111.11111111.0000000

Si s'alinea l'adreça IP i la màscara de subxarxa, les parts corresponents a la xarxa i l'amfitrió de la direcció es poden dividir de la manera següent:

11000000.10101000.01111011.10000100 - adreça IP (192.168.123.132)

11111111.11111111.11111111.00000000 - màscara de subxarxa (255.255.255.0)

Els primers 24 bits (el nombre d'uns de la màscara de subxarxa) s'identifiquen com la direcció de xarxa i els últims vuit bits (el nombre de zeros restants de la màscara) constitueixen la direcció del host. Això dóna la informació següent:

11000000.10101000.01111011.00000000 - Direcció de xarxa (192.168.123.0)

00000000.00000000.00000000.10000100 - Direcció de host (000.000.000.132)

Ara ja sap que, per aquest exemple en què s'usa la màscara de subxarxa 255.255.255.0, l'identificador de xarxa és 192.168.123.0 i la direcció del host és 0.0.0.132. Quan un paquet arriba a la subxarxa 192.168.123.0 (des de la subxarxa local o des d'una xarxa remota) i té la direcció de destinació 192.168.123.132, un equip la rebrà de la xarxa i la processarà.

Gairebé totes les màscares de subxarxa decimals es converteixen en nombres binaris que són tot uns a l'esquerra i zeros a la dreta. Algunes altres màscares de subxarxa comuns són:

Decimal Binari

255.255.255.192 1111111.11111111.1111111.11000000

255.255.255.224 1111111.11111111.1111111.11100000

El document Internet RFC 1878 (disponible a http://ds.internic.net) descriu les subxarxes i màscares de subxarxa vàlides que es poden utilitzar en xarxes TCP / IP.

CLASSES DE XARXA

Les adreces Internet són assignades per InterNIC (http://www.internic.net), que és l'organització que administra Internet. Aquestes adreces IP es divideixen en classes. Les més comunes són les classes A, B i C. Existeixen també les classes D i E, però els usuaris finals no solen usar-les. Cadascuna de les classes de direcció té una màscara de subxarxa per defecte diferent. Pot identificar la classe d'una adreça IP si examina el seu primer octet. A continuació s'enumeren els intervals de les adreces Internet de classe A, B i C, i es mostra una adreça d'exemple de cadascun:

Page 361: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

360

Les xarxes de classe A usen la màscara de subxarxa defecte 255.0.0.0 i el seu primer octet està comprès entre 0 i 126. La direcció 10.52.36.11 és de classe A. El seu primer octet és 10, que es troba entre 1 i 126, ambdós inclosos.

Les xarxes de classe B utilitzen la màscara de subxarxa defecte 255.255.0.0 i el seu primer octet està comprés entre 128 i 191. La direcció 172.16.52.63 és de classe B. El seu primer octet és 172, que es troba entre 128 i 191, ambdós inclosos.

Les xarxes de classe C usen la màscara de subxarxa defecte 255.255.225.0 i el seu primer octet està comprés entre 192 i 223. La direcció 192.168.123.132 és de classe C. El seu primer octet és 192, que es troba entre 192 i 223, ambdós inclosos.

En alguns escenaris, els valors de la màscara de subxarxa per defecte no cobreixen les necessitats de l'organització, a causa de la topologia física de la xarxa o que el nombre de xarxes o de hosts no encaixa dins de les restriccions de la màscara de subxarxa per defecte. A la secció següent s'explica com es poden dividir les xarxes amb màscares de subxarxa.

SUBXARXES

Els administradors de sistemes poden dividir encara més una xarxa TCP / IP de classe A, B o C en subxarxes. Això sol ser necessari l'reconciliar l'esquema d'adreces lògiques d'Internet (el món abstracte d'adreces IP i subxarxes) amb les xarxes físiques que s'usen en el món real.

L'administrador del sistema que assigna un bloc d'adreces IP pot estar administrant xarxes que no s'organitzen d'una manera que encaixi fàcilment amb aquestes adreces. Per exemple, suposeu que té una xarxa d'àrea extensa amb 150 hosts en tres xarxes de ciutats diferents, que es connecten mitjançant un encaminador TCP / IP. Cadascuna d'aquestes tres xarxes té 50 hosts. Se li assigna la xarxa de classe C 192.168.123.0. (Això serveix com a exemple, ja que aquesta direcció està dins d'un interval que realment no s'assigna a Internet.) Això significa que pot utilitzar les adreces 192.168.123.1 a 192.168.123.254 per als 150 hosts.

Hi ha dues direccions que no es poden utilitzar en l'exemple: 192.168.123.0 i 192.168.123.255. Això és perquè les direccions binàries amb la part corresponent al host igual a tot uns o tot zeros no són vàlides. La direcció zero no és vàlida perquè s'usa per especificar una xarxa sense indicar un host. La direcció 255 (en notació binària, una adreça de host igual a tot uns) s'usa per difondre un missatge a cada host d'una xarxa. Simplement recordi que la primera i l'última direcció de qualsevol xarxa o subxarxa no es poden assignar a cap host individual.

Ara podríeu assignar adreces IP a 254 hosts. Això funciona correctament si els 150 equips estan en una única xarxa. No obstant això, els seus 150 equips es troben en tres xarxes físiques independents. En lloc de sol·licitar més blocs d'adreces per a cada xarxa, divideix la seva xarxa en subxarxes, el que li permet utilitzar un bloc d'adreces en diverses xarxes físiques.

Page 362: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

361

En aquest cas, divideix la xarxa en quatre subxarxes mitjançant una màscara de subxarxa que fa que la direcció de xarxa sigui més llarga i que l'interval possible d'adreces de host sigui menor. En altres paraules, està 'prenent prestats' alguns dels bits que solen utilitzar per a la direcció del host i els està usant per la part corresponent a la xarxa. La màscara de subxarxa 255.255.255.192 li dóna quatre xarxes de 62 hosts cadascuna. Això funciona perquè, en notació binària, 255.255.255.192 és el mateix que 1111111.11111111.1111111.11000000. Els primers dos dígits de l'últim octet esdevenen adreces de xarxa, de manera que s'obtenen les xarxes addicionals 00000000 (0), 01.000.000 (64), 10.000.000 (128) i 11.000.000 (192). (Alguns administradors només utilitzaran dues de les subxarxes utilitzant 255.255.255.192 com màscara de subxarxa. Per obtenir més informació sobre aquest tema, consulteu el document RFC 1878. En aquestes quatre xarxes, els últims sis dígits binaris es poden emprar per a les adreces de host.

En utilitzar la màscara de subxarxa 255.255.255.192, la xarxa 192.168.123.0 es converteix llavors en les quatre xarxes 192.168.123.0, 192.168.123.64, 192.168.123.128 i 192.168.123.192. Aquestes quatre xarxes tindrien com adreces de host vàlides:

192.168.123.1-62

192.168.123.65-126

192.168.123.129-190

192.168.123.193-254

Recordeu de nou que les adreces binàries de host amb tot uns o tot zeros no són vàlides, pel que no pot utilitzar adreces amb 63, 64, 127, 128, 191, 192 o 255 com a últim octet.

Pot veure com funciona això si examina les dues adreces de host 192.168.123.71 i 192.168.123.133. Si va usar la màscara de subxarxa de classe C 255.255.255.0, ambdues direccions són a la xarxa 192.168.123.0. No obstant això, si va usar la màscara de subxarxa 255.255.255.192, es troben en xarxes diferents: 192.168.123.71 es troba a la xarxa 192.168.123.64 i 192.168.123.133 en la xarxa 192.168.123.128.

PORTES D'ENLLAÇ PREDETERMINADES

Si un equip TCP / IP necessita comunicar-se amb un host d'una altra xarxa, normalment ho farà a través d'un dispositiu anomenat encaminador. En termes de TCP / IP, un encaminador que s'especifica en un host, que vincula la subxarxa de l'ordinador amb altres xarxes, s'anomena porta d'enllaç, o gateway, per defecte. En aquesta secció s'explica com determina TCP / IP si enviar o no els paquets al seu passarel·la predeterminada per arribar a un altre equip o dispositiu de la xarxa.

Quan un host intenta comunicar-se amb un altre dispositiu amb TCP / IP, realitza un procés de comparació amb la màscara de subxarxa definida i l'adreça IP de destinació enfront de la màscara de subxarxa i la seva pròpia adreça IP. El resultat d'aquesta comparació indica l'equip si la destinació és un host local o un host remot.

Page 363: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

362

Si el resultat d'aquest procés determina que el destí és un host local, l'equip simplement enviarà el paquet a la subxarxa local. Si determina que el destí és un host remot, l'equip reenviarà el paquet a la passarel·la predeterminada en les seves propietats TCP / IP. Ara és el encaminador el responsable de reenviar el paquet a la subxarxa correcta.

SOLUCIÓ DE PROBLEMES

Els problemes de xarxes TCP / IP solen estar ocasionats per la configuració incorrecta de les tres entrades principals de les propietats TCP / IP d'un equip. Si es coneix la manera com els errors TCP / IP afecten les operacions de xarxa, pot resoldre molts problemes comuns de TCP / IP.

Màscara de subxarxa incorrecta: si una xarxa utilitza una màscara de subxarxa diferent de la predeterminada per a la seva classe d'adreces i un client es configura amb la màscara de subxarxa per defecte per a la classe d'adreces, la comunicació fallarà en algunes xarxes properes però no en les distants. Com exemple, si crea quatre subxarxes, com en l'exemple de subxarxa, però fa servir la màscara de subxarxa incorrecta 255.255.255.0 en la configuració TCP / IP, els hosts no poden determinar que alguns equips estan en subxarxes diferents de la seva. Quan succeeix això, els paquets destinats als hosts de xarxes físiques diferents que formin part de la mateixa direcció de classe C no s'enviaran a la passarel·la predeterminada per ser lliurats. Un símptoma comú d'aquest problema és que un equip no pugui comunicar-se amb els hosts que es troben en la seva xarxa local i pugui fer-ho amb totes les xarxes remotes excepte amb aquelles pròximes que tenen una direcció de la mateixa classe A, B o C. Per solucionar aquest problema, especifiqueu la màscara de subxarxa correcta en la configuració TCP / IP d'aquest host.

Adreça IP incorrecta: si col·loca junts en una xarxa equips amb adreces IP que haurien d'estar en subxarxes independents, no s'han de comunicar. Intentaran enviar els paquets entre si a través d'un encaminador que no serà capaç de reenviar correctament. Un símptoma d'aquest problema és que un equip pugui comunicar amb host de xarxes remotes i no pugui comunicar-se amb alguns equips o amb tots els de la seva xarxa local. Per corregir aquest problema, assegureu-vos que tots els equips de la mateixa xarxa física tinguin adreces IP de la mateixa subxarxa IP. Si es queda sense adreces IP en un segment de xarxa, hi ha altres solucions que no s'expliquen perquè no entren dins de l'objectiu d'aquest article.

Passarel·la predeterminada incorrecta: un equip configurat amb una passarel·la predeterminada incorrecta podrà comunicar-se amb hosts del seu propi segment de xarxa però no podrà fer-ho amb els d'algunes o totes les xarxes remotes. Si una xarxa física té més d'un encaminador i es configura un incorrecte com passarel·la predeterminada, un host pot comunicar-se amb algunes xarxes remotes i no amb altres. Aquest problema és comú si una organització té un encaminador per a una xarxa TCP / IP interna i un altre encaminador diferent connectat a Internet.

Page 364: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

363

CONFIGURACIÓ DE LA SEGURETAT

NECESSITAT DE LA SEGURETAT

L'avanç de l'etapa comercial en el desenvolupament d'Internet i la integració de la venda electrònica de productes o transaccions financeres electròniques ha generat unes expectatives en el volum de negoci en les que el principal problema és la seguretat. Analitzarem en aquest epígraf els conceptes bàsics utilitzats a Internet i, per extensió, a la resta de les xarxes, sobre tecnologies i protocols de seguretat.

A. EL XIFRAT O ENCRIPTACIÓ

Xifrar un missatge no és més que codificar de nou d'acord amb un codi que només el destinatari de la informació coneix, fent per tant il·legible el missatge a la resta dels possibles receptors. A Internet, és típic codificar la informació econòmica sensible, com les dades de la targeta de crèdit.

Entre les funcions bàsiques del xifrat podem citar les següents:

Confidencialitat. Les dades només han de ser llegibles pels destinataris autoritzats.

Integritat. Les dades han de ser genuïns. El sistema ha de detectar si les dades originals han estat alterats.

Autenticació. Es tracta d'assegurar-se que la informació va ser originada per qui es diu en el missatge. Més endavant estudiarem aquest assumpte amb més profunditat.

B. ALGORISMES DE XIFRAT

El principal problema de la criptografia és com custodiar la informació de codificació, ja que qui la posseeixi serà capaç de restituir el missatge original, perdent-se, per tant, la seva privacitat. Molts algorismes d'encriptació utilitzen una clau que modifica particularment el comportament de l'algorisme, de manera que només qui conegui aquesta clau pot desxifrar el missatge.

En els algorismes de clau simètrica s'utilitza només una clau que serveix tant per xifrar com per desxifrar els missatges. Per enfortir el sistema de xifrat, es poden utilitzar claus suficientment llargues, però, això consumeix el temps de la CPU del sistema, ja que la quantitat d'operacions matemàtiques que s'han de fer és molt elevada.

Page 365: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

364

Fig.1. Esquema de xifrat amb algorismes de clau simètrica.

La debilitat dels sistemes de xifrat de clau simètrica és de fer arribar la clau al receptor de manera segura no és tan fàcil ja que qualsevol altre receptor que usurpi la clau podrà desxifrar la comunicació.

Es poden utilitzar molts algorismes per encriptar missatges:

DES, Data Encription Standard. És el sistema d'encriptació oficial americà. Fa servir un algorisme amb clau secreta de 56 bits, el que significa que amaga la clau entre més de 72.000 bilions de possibles combinacions. Per fer-nos una idea, un algorisme d'aquest tipus utilitzat habitualment a Internet utilitza una clau de 1024 bits.

RSA, Rivest, Shamir i Adleman. Aquest algorisme porta per nom les inicials dels cognoms de les persones que el van crear el 1997, que eren investigadors del MIT (Massachusetts Institute of Technology). Es tracta d'un algorisme de clau asimètrica o de doble clau, una de pública i una altra privada, que són complementàries entre si, però que a partir d'una no es pot deduir l'altra. El missatge xifrat amb una clau pública només pot ser desxifrat amb la clau privada complementària i viceversa. RSA és el pioner en la tecnologia PKI (Public Key Infrastructure).

Per la importància que té l'algoritme RSA, val la pena dedicar una mica més d'atenció. Vegem breument com funciona.

Fig 2. Esquema de xifrat amb algoritmes de doble clau asimètrica: una de pública i una altra privada.

Consisteix en confeccionar un parell de claus complementàries, una de les quals serà pública i, per tant, pot transmetre lliurement, i una altra de privada, que només ha d'estar en possessió del propietari del certificat i que no necessitarà viatjar. L'algorisme fa que un missatge xifrat amb la clau pública només pot desxifrar amb la clau privada que li complementa i viceversa.

Page 366: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

365

Seguretat:

És molt important que la clau privada quedi totalment protegida. Qualsevol que pugui aconseguir-la podrà suplantar la identitat del propietari de la clau. A les empreses, les còpies de claus privades solen guardar-se en caixa forta. Les claus privades instal·lades en els equips dels usuaris se solen protegir amb PIN d'accés.

Quan l'emissor vol enviar un missatge a un receptor, xifra la informació amb la seva clau privada que només ell posseeix. El receptor, un cop li hagi arribat el missatge xifrat, procedirà a desxifrar amb la clau pública de l'emissor.

No són aquests els únics sistemes d'encriptació utilitzats a Internet, només cal passejar-se per les opcions o preferències de qualsevol navegador d'Internet per observar la inclusió dins del navegador de molts altres algorismes.

Fig 3. Fitxes de propietats del navegador d'Internet en Windows que fan referència als sistemes de xifrat.

CERTIFICACIÓ I SIGNATURA ELECTRÒNICA

El certificat digital és una credencial que proporciona una autoritat de certificació que confirma la identitat del posseïdor del certificat, és a dir, garanteix que és qui diu ser. A partir d'aquí s'estableixen unes relacions de confiança que proporcionen accés a les comunicacions i les aplicacions dels sistemes.

Sovint es confonen el concepte de certificat digital amb el de signatura digital. Certament estan relacionats, però no són el mateix. Anem a aclarir aquí aquestes nocions

SIGNATURA DIGITAL O ELECTRÒNICA

La signatura electrònica serveix per garantir la integritat d'un missatge signat, és a dir, assegura que la informació no va ser manipulada pel camí. La signatura normalment és

Page 367: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

366

un resum del propi missatge signat. Aquest resum s'obté mitjançant algorismes de resum i xifrat com SHA-1 o MD5, que comprimeixen el missatge de manera que el receptor, aplicant el mateix algorisme al missatge rebut, ha d'obtenir un resum idèntic al que ha rebut adjuntat al missatge per l'emissor i que ha obtingut pel mateix procediment. Qualsevol manipulació del missatge generaria en la destinació un resum diferent de l'elaborat per l'emissor detectant la intrusió.

CERTIFICACIÓ ELECTRÒNICA Formalment, un certificat digital és un document electrònic emès per una entitat de certificació autoritzada per una persona física o jurídica, per tal d'emmagatzemar la informació i les claus necessàries per prevenir la suplantació de la seva identitat. Depenent de la política de certificació proposta per l'autoritat de certificació, canviaran els requisits per a l'obtenció d'un certificat, arribant-se fins i tot al cas d'haver de presentar físicament la persona interessada per acreditar la seva identitat.

A la Figura 4 (a l'esquerra) veiem un certificat instal · lat en un sistema Linux. A la dreta, podem veure les característiques del certificat.

Fig 4. Fitxes de propietats de certificats en un sistema Linux.

L'autoritat de certificació actua de manera semblant a un notari digital i és qui expedeix els certificats electrònics que es guarden en els ordinadors dels usuaris, normalment accessibles des del navegador d'Internet.

A la Figura 5 podem veure la fitxa de propietats del certificat que conté informació sobre per què podem utilitzar: autenticar en un servidor, signar codi, xifrar correu electrònic, etc.

Page 368: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

367

Posteriorment s'ha exportat el certificat a un dels formats possibles, en aquest cas al format X.509. Aquesta exportació genera un fitxer de text amb el contingut del certificat que es pot veure a la finestra de la dreta. Aquest certificat, un cop exportat es pot instal · lar en qualsevol altre ordinador arrencant el procediment d'instal · lació amb el botó dret del ratolí un cop seleccionat el fitxer de certificat recent exportat.

El certificat pot està protegit per un identificador o un PIN d'accés que només coneix el propietari d'aquest, encara que és possible el seu emmagatzematge en dispositius més segurs, com targetes intel · ligents (smartcards) o claus USB.

El certificat sobre el qual estem treballant en les figures anteriors ens diu que per a la seva validació han d'establir una cadena de confiança fins arribar a una autoritat de certificació arrel de la nostra confiança. A la Figura 6 tenim les fitxes que descriuen aquesta cadena d'autorització. Cada un dels passos en la cadena de confiança té el seu propi certificat.

Fig 5. A l'esquerra, fitxa avançada del certificat. A la dreta, vista del certificat en format X.509.

Fig 6. Fitxes de les rutes d'autorització necessàries per validar un certificat.

Page 369: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

368

AUTENTICACIÓ CERTIFICADA EN EL SISTEMA OPERATIU

Molts sistemes operatius actuals admeten la possibilitat que els seus usuaris es autenticar al sistema utilitzant certificats digitals.

Quan l'usuari d'una xarxa es presenta en el seu sistema, el que realment està fent és informant a la xarxa de qui és perquè el sistema li proporcioni els drets, permisos i recursos que tingui assignats personalment. Com sap la xarxa que l'usuari que s'intenta presentar és qui diu ser? Aquest és el problema que resolen els sistemes d'autenticació.

Encara que no és l'únic sistema d'autenticació, ni tan sols el més utilitzat, el certificat digital proporciona un mecanisme segur per originar una correcta autenticació, ja que l'autoritat de certificació assegura la veracitat de la informació de qui s'intenta presentar al sistema. A la xarxa, els certificats digitals resideixen en un servei de directori al qual accedeix el sistema per contrastar la informació procedent de l'autoritat de certificació.

Windows Server i moltes versions de UNIX són exemples típics d'aquest sistema d'autenticació. El sistema operatiu porta incorporat un generador i servidor de certificats per a ser utilitzats internament a la xarxa si no es volen utilitzar els serveis d'una companyia certificadora externa a la xarxa. Kerberos és la tecnologia d'autenticació mitjançant signatura electrònica més estesa actualment.

PROCEDIMENTS SISTEMÀTICS DE CONFIGURACIÓ

INSTAL·LACIÓ I CONFIGURACIÓ DE SERVEIS DE XARXA

Un servidor, com la mateixa paraula indica, és un ordinador o màquina informàtica que està al "servei" d'altres màquines, ordinadors o persones cridades clients i que li subministren a aquests, tot tipus d'informació. Com a exemple, imaginem que estem a casa, i tenim un rebost. Doncs bé a l'hora de dinar necessitem uns ingredients per la qual cosa anem al rebost, els agafem i ens ho portem a la cuina per cuinar-los.

Així en el nostre exemple, la nostra màquina servidor seria el rebost, i els clients som nosaltres com a persones que necessitem uns ingredients del servidor o rebost. Doncs bé amb aquest exemple podem entendre ara una mica millor què és un servidor.

Per tant un servidor en informàtica serà un ordinador o un altre tipus de dispositiu que subministra una informació requerida per uns clients (que poden ser persones, o també poden ser altres dispositius com ordinadors, mòbils, impressores, etc.).

Per tant bàsicament tindrem el següent esquema general, en l'anomenat esquema "client-servidor" que és un dels més usats ja que en ell es basa gran part d'internet.

Page 370: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

369

Com veiem, tenim una màquina servidora que es comunica amb variats clients, tots demandant algun tipus d'informació. Aquesta informació pot ser des d'arxius de text, vídeo, àudio, imatges, emails, aplicacions, programes, consultes a base de dades, etc.

Per regla general, les màquines servidores solen ser una mica més potents que un ordinador normal. Sobretot solen tenir més capacitat tant d'emmagatzematge d'informació com de memòria principal, ja que han de donar servei a molts clients. Però com tot, també depèn de les necessitats, ja que podem tenir un servidor de menors prestacions si tindrem pocs clients connectats, o si els serveis que vulguem al servidor no requereixen una gran capacitat servidora. Com a exemple, podríem fer funcionar un ordinador a casa com si fos un servidor, encara que això no és el més habitual. Per general, els servidors solen estar situats en centres de dades d'empreses (edificis amb grans sales dedicades a allotjar als servidors).

TIPUS DE SERVIDORS

SERVIDOR DE CORREU

És el servidor que emmagatzema, envia, rep i realitza totes les operacions relacionades amb l'e-mail dels seus clients.

SERVIDOR PROXY

És el servidor que actua d'intermediari de manera que el servidor que rep una petició no coneix qui és el client que veritablement està darrere d'aquesta petició.

SERVIDOR WEB

Emmagatzema principalment documents HTML (són documents a manera d'arxius amb un format especial per a la visualització de pàgines web en els navegadors dels clients),

Page 371: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

370

imatges, vídeos, text, presentacions, i en general tot tipus d'informació. A més s'encarrega d'enviar aquestes informacions als clients.

SERVIDOR DE BASE DE DADES

Dóna serveis d'emmagatzematge i gestió de bases de dades als seus clients. Una base de dades és un sistema que ens permet emmagatzemar grans quantitats d'informació. Per exemple, totes les dades dels clients d'un banc i els seus moviments en els comptes.

SERVIDORS CLÚSTER

Són servidors especialitzats en l'emmagatzematge de la informació tenint grans capacitats d'emmagatzematge i permetent evitar la pèrdua de la informació per problemes en altres servidors.

SERVIDORS DEDICATS

Com ja vam expressar anteriorment, hi ha servidors compartits si hi ha diverses persones o empreses usant un mateix servidor, o dedicats que són exclusius per a una sola persona o empresa.

SERVIDORS D'IMATGES

Recentment també s'han popularitzat servidors especialitzats en imatges, permetent allotjar gran quantitat d'imatges sense consumir recursos del nostre servidor web en emmagatzematge o per emmagatzemar fotografies personals, professionals, etc. Alguns gratuïts poden ser:

Com a resum, un servidor és un ordinador de gran capacitat que atén les peticions de centenars o milers d'ordinadors als que envia informació o ofereix un servei. El món dels servidors és molt complex. No et preocupis si alguns termes no et resulten del tot clars ja hi ha professionals que porten molts anys treballant amb servidors i realment és difícil conèixer la gran varietat de tipus i nomenclatura que s'utilitza per referir-se a tots ells.

Page 372: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

371

PROCEDIMENT D'APLICACIÓ DE CONFIGURACIONS A ROUTERS I SWITCHES

LES APLICACIONS D'EMULACIÓ DE TERMINAL

Un emulador de terminal és un programa informàtic que simula el funcionament d'un terminal d'ordinador en qualsevol dispositiu de visualització.

Incorporen característiques com ara control de processos, redirecció d'entrada / sortida, llistat i lectura de fitxers, protecció, comunicacions i un llenguatge d'ordres per escriure programes per lots o (scripts o guions). Un dels llenguatges o intèrprets més coneguts, és el Bourne Shell, el qual va ser l'intèrpret usat en les primeres versions d'Unix i es va convertir en un estàndard de facto.1

En ingressar les ordres en l'emulador, un intèrpret d'ordres analitza la seqüència de caràcters ingressada i, si la sintaxi de l'ordre és correcta, l'executa, recorrent per a això a les funcions que ofereix el sistema operatiu o el programa que representa, bé sigui un gestor de banc de dades, una sessió de FTP, etc. La resposta a l'usuari es representa al monitor, És una forma de treball interactiva, és a dir, usuari i màquina es comuniquen en forma successiva.

ALGUNS EMULADORS DE TERMINAL

L'emulador de terminal per excel · lència és Telnet. Es tracta d'una aplicació estàndard de la pila de protocols TCP / IP. No obstant això, Telnet és un emulador de "mínim comú denominador", és a dir, excessivament simple.

En els ordinadors Unix l'emulador de terminal per defecte és Term, que té la seva versió per a escriptori gràfic en xterm. Aquest té algunes millores com la possibilitat de visualitzar text en color mitjançant certs codis de control.

En el camp dels ordinadors personals destaquen PuTTY i ssh. Tanmateix, aquests deixen fora els terminals 3270. Els productes comercials més estesos són Extra! i Reflection de la companyia AttachmateWRQ.

Amb la proliferació de les tecnologies web, algunes companyies com Jacada i AttatchmateWRQ tracten de comercialitzar una nova generació d'emuladors que s'executen en el navegador web, bé directament (mitjançant un applet), bé mitjançant un servidor intermedi (una aplicació Web). A més, AttachmateWRQ ofereix solucions per a la integració d'aplicacions web mitjançant la seva solució VERASTREAM. Aquesta solució, d'altra banda, permet modernitzar l'aplicació legacy (resident al host) i donar-li un aspecte web.

Page 373: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

372

CONFIGURACIÓ DE LES APLICACIONS D'EMULACIÓ DE TERMINAL

TELNET

Telnet és un protocol TCP / IP, accionat per ordres de l'usuari, que li permet accedir a un equip remot. Si bé l'obtenció d'arxius des d'un ordinador remota via FTP és comú, Telnet en realitat va un pas més enllà i et permet iniciar la sessió com un usuari regular de l'ordinador, amb accés a totes les dades i programes que poden ser instal · lats en-hi. S'utilitza generalment per a fins de suport tècnic.

COM FUNCIONA TELNET Telnet utilitza el programari instal · lat al teu ordinador per crear una connexió amb l'amfitrió remot. El client de Telnet (programari), en el teu servei, enviarà una sol · licitud al servidor Telnet (amfitrió remot). El servidor respondrà preguntant per un nom d'usuari i contrasenya. Si és acceptada, el client Telnet establirà una connexió amb el servidor, fent del teu ordinador una terminal virtual i el que et permet completar l'accés a l'ordinador amfitrió. Telnet requereix l'ús d'un nom d'usuari i contrasenya, el que significa que cal haver configurat prèviament un compte en l'equip remot. En alguns casos, però, els equips amb Telnet permeten als clients connectar amb accés restringit.

EL MEU ORDINADOR TÉ TELNET? Cada sistema operatiu de l'ordinador principal, incloent Unix, Linux, Mac OS i Windows, té la capacitat de Telnet i fins i tot l'han incorporat. Per esbrinar-ho, obre el quadre de comandament al sistema (per a Windows seria la funció "comanda" al menú d'inici que obre la finestra de DOS) i introdueix la comanda: host Telnet, amb HOST sent el nom de l'amfitrió remot amb el que vols connectar. Curiosament, en Windows Vista no s'executa automàticament Telnet. Per executar-lo en aquest sistema operatiu, cal que activeu l'aplicació. Dirigeix-te al menú Inici, feu clic al Panell de control, després en Programes i seleccioneu "Activar o desactivar les característiques de Windows". Un quadre de diàleg apareixerà i has de veure el client Telnet a la llista, amb una casella al costat. Fes clic a la casella per seleccionar, després a D'acord i espera fins que la instal · lació s'hagi completat. Quan vulguis sortir de l'aplicació Telnet, caldrà executar l'indicatiu de nou en la teva pròpia ordinador. Els diferents sistemes operatius utilitzen diferents ordres per sortir, tal com SORTIR (QUIT), TANCAR (CLOSE) o TANCAR SESSIÓ (LOGOFF). Windows utilitza Tanca sessió. Si cap dels comandaments funcionen, pots intentar avortar, però, aquesta comanda serveix només per acabar Telnet a l'extrem, de vegades deixant que s'executi al ordinador amfitrió remot, així que utilitza AVORTAR (abort) només com a última opció. En els primers temps d'Internet, Telnet també es va utilitzar per connectar amb una cosa que es diu un xarxa lliure, que és just el que sembla: un sistema informàtic de lliure accés. Això va ser en part pel fet que els mòdems de marcatge eren tan lents, mentre que Telnet treballava molt més ràpid. No obstant això, amb l'arribada dels proveïdors d'Internet de l'alta velocitat, la majoria de les xarxes lliures han tancat.

Page 374: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

373

PUTTY

PuTTY, és un client d'accés remot a màquines informàtiques de qualsevol tipus mitjançant SSH, Telnet o rlogin, per a plataformes Windows i UNIX.

Aquesta eina, serà útil en el moment que desitgem accedir a altres sistemes que siguin o no compatibles amb el format que estem executant.

Per exemple, si estem en una màquina amb un sistema Windows i volem accedir al prompt d'una altra màquina amb sistema UNIX de la nostra xarxa local, PuTTY ens ho permetrà.

UTILITZAR PUTTY

El primer que hem de fer, és carregar PuTTY.

Quan carreguem PuTTY, ens trobarem amb aquesta pantalla:

Page 375: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

374

Aquesta és la pantalla de sessió. Aquí és on iniciarem sessió. En l'apartat Host Name, hem d'introduir el nom o adreça IP de la màquina a la qual anem a accedir. A la dreta, tenim Port, on introduïm el port. Cal tenir en compte el tipus d'accés que desitgem fer, això es controla en Connection Type. Tenim 5 possibilitats, entre elles Raw, Telnet, rlogin, SSH i Serial.

Veiem l'exemple següent. Provarem accedir al Router amb Telnet, que és el més habitual, encara que hi ha altres també molt usats com SSH i Serial:

Llavors, en carregar fent clic a "Open", ens apareixerà una pantalla com la següent:

Page 376: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

375

En aquest cas, ja estem accedint a un router. Ens demanarà login. Recordeu, que normalment, a l'indicador, en posar la contrasenya, no podrem visualitzar els caràcters que posem (no apareixen tan sols asteriscs), de manera que hem de caminar atents.

Com podem veure, ja podem manipular la màquina a la qual desitgem accedir.

OPCIONS DE PUTTY Fent clic sobre la icona de l'aplicació (part superior esquerra de la finestra), podrem observar les opcions que ens permet el programa:

Page 377: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

376

Special Command: Realitza comandes comuns sobre la màquina en la qual estem treballant. En aquest cas, estem veient les possibles dins del router. A les màquines diferent, poden ser altres.

Event Log: Aquí disposem d'un log de l'aplicació, on se'ns detalla al màxim tots els processos i dades que es generen en el procés de connexió entre la nostra màquina i la remota

New Session: Ens retornarà a la pantalla de configuració inicial, perquè definim les nostres preferències per a la nova sessió que desitgem realitzar.

Duplicate Session: Crearà un duplicat de la sessió que estem realitzant. Tanmateix, va a partir d'una connexió nova, no crearà una sessió a partir d'on estiguem. Només copia les preferències i la màquina a la qual volem connectar.

Saved Sessions: Aquí tenim un accés directe a les sessions que tenim amb les seves preferències prèviament emmagatzemades.

Change Settings: Ens permetrà canviar alguns aspectes de la configuració de la sessió en què ens trobem actualment. Cal tenir en compte, que no ens permetrà canviar de tipus de connexió ni de màquina.

Copy All to Clipboard: Còpia tot el contingut del buffer al portapapers de Windows.

Clear Scrollback: Equival a un CLS o clear. Neteja la pantalla però no esborra la memòria temporal.

Reset Terminal: Reestableix la sessió, iniciant des del seu començament. Esborra la pantalla i esborra el buffer, llevat que prèviament ho haguem copiat.

Full Screen: Converteix la consola a pantalla completa, i prement Alt + Enter torna al seu estat normal. Abans d'utilitzar això, hem cerciorar que a les preferències de configuració, tenim activat Full Screen At Alt + Enter a Configuration -> Window -> Behaviour. En cas contrari, és possible que haguem tancar la sessió de PuTTY per tornar a l'escriptori de Windows.

Un gran avantatge de PuTTY com a client de connexió remota, és la seva rapidesa de maneig. Vegem com es comporta amb el copy & paste. Imaginem que en una hipotètica situació, desitgem copiar la paraula Server de la frase "Virtual Server Menú".

Page 378: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

377

El que farem, és senzillament, seleccionar amb el cursor del ratolí la paraula Server.

Abans de tocar res, hem de tenir en compte, que en un editor normal en Windows, haguéssim fet "Ctrl + C" o clic amb el "botó dret -> Copiar" per copiar el contingut.

En aquest cas, cada vegada que seleccionem alguns caràcters en PuTTY, passarà al portapapers. Un cop ens situem (cursor verd) en el lloc on desitgem Enganxa el contingut del portapapers, fem clic amb el botó dret i queda solucionada aquesta qüestió.

Page 379: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

378

Una altra qüestió avantatjosa de PuTTY, és que podem guardar les nostres sessions, com hem vist anteriorment. Hem de posar en Host Name, el nom del HOST o l'adreça IP on connectem, el port requerit a Port, i el tipus de connexió que desitgem realitzar en Connection Type. Després, a la caixa de text de Saved Sessions, posarem el nom pel qual anem a identificar la sessió. En aquest cas, hem decidit anomenar com l'adreça IP.

Fem clic a "Save", i llavors, apareixerà ja en el nostre llistat de sessions guardades, com podrem veure en la imatge següent. Cada vegada que desitgem obrir, la seleccionarem i tot seguit, farem clic a "Open".

Page 380: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local

379

Això és tot el que és imprescindible de saber per poder manejar aquesta útil eina. Altres qüestions que podem tenir en compte, és que el Backspace (Tecla de retrocés, sobre de la tecla Enter) es pot utilitzar sense problema, ja sigui en UNIX o qualsevol altre sistema. La tecla Control no té una funció definida i normalment no la farem servir.

Page 381: CONTINGUT - Programador | Fotógrafo · arquitectura de xarxes d'Àrea local