Curso Ipasolink 200 y 400 Avanzado
Curso Ipasolink 200 y 400 Avanzado
Curso Ipasolink 200 y 400 Avanzado
NETWORKING
Comunicación a través de Redes
▐ Las redes de información o datos varían en tamaño y capacidad, pero todas las
redes tienen cuatro elementos básicos en común:
• Reglas y acuerdos para regular cómo se envían, redireccionan, reciben
e interpretan los mensajes,
• Los mensajes o unidades de información que viajan de un dispositivo
a otro,
• Una forma de interconectar esos dispositivos, un medio que puede
transportar los mensajes de un dispositivo a otro, y
• Los dispositivos de la red que cambian mensajes entre sí.
NEC Confidential
Elementos de una Red
▐ El diagrama muestra los elementos de una red típica, incluyendo dispositivos,
medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar
mensajes.
NEC Confidential
Elementos de una red
▐ Medio: Describen como están conectados los equipos entre sí
NEC Confidential
QoS | Clasificación y Priorización
▐ El secreto para llegar a una solución exitosa de calidad de aplicación de extremo
a extremo es lograr la Calidad de servicio (QoS) necesaria administrando los
parámetros de pérdida de paquetes o de retraso en una red.
NEC Confidential
QoS | Uso de Colas
NEC Confidential
QoS | Importancia de la Calidad de Servicio
NEC Confidential
Seguridad – Importancia en la Red
▐ Algunas de las consecuencias de la
ruptura en la seguridad de la red son:
Interrupciones de red que impiden la
realización de comunicaciones y de
transacciones.
Mal direccionamiento y pérdida de
fondos personales o comerciales.
Propiedad intelectual de la empresa
(ideas de investigación, patentes o
diseños) que son robados y
utilizados por la competencia.
Detalles de contratos con clientes
que se divulgan a los competidores o
son hechos públicos, generando una
pérdida de confianza del mercado de
la industria.
NEC Confidential
Fundamentos de Redes
COMUNICACIÓN A TRAVÉS DE LA
RED
NEC Confidential
Elementos de Comunicación
▐ Origen del mensaje o emisor: Personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.
▐ Canal, está formado por los medios que proporcionan el camino por el que el
mensaje viaja desde el origen hasta el destino.
NEC Confidential
Segmentación de la Información
▐ La división del stream de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.
NEC Confidential
Multiplexación de la Información
▐ El proceso que se utiliza para entrelazar las piezas de conversaciones separadas
en la red se denomina multiplexación.
NEC Confidential
Segmentación de la Información
▐ En las comunicaciones de red, cada segmento del mensaje debe seguir un
proceso similar para asegurar que llegue al destino correcto y que puede volverse
a ensamblar en el contenido del mensaje original.
▐ Varios tipos de dispositivos en toda la red participan para asegurar que las partes
del mensaje lleguen a los destinos de manera confiable.
NEC Confidential
Tipos de Red - LAN
▐ Las infraestructuras de red pueden variar en gran medida en términos de:
• el tamaño del área cubierta,
• la cantidad de usuarios conectados, y
• la cantidad y tipos de servicios disponibles.
▐ LAN es una red individual que generalmente cubre una única área geográfica y
proporciona servicios y aplicaciones a personas dentro de una estructura
organizacional común, como una empresa, un campus o una región.
NEC Confidential
Tipos de Red – Conexión LAN/WAN
▐ Estas redes que conectan las LAN en ubicaciones separadas geográficamente se
conocen como Redes de área amplia (WAN).
▐ Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.
NEC Confidential
Tipos de Red - MAN
▐ Redes de área metropolitana (MAN) La MAN es una red que abarca un área
metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN
generalmente consta de una o más LAN dentro de un área geográfica común. Por
ejemplo, un banco con varias sucursales puede utilizar una MAN.
NEC Confidential
Tipos de Red - VPN
▐ Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la empresa a través de Internet, formando
un túnel seguro entre el PC del empleado y un router VPN en la sede.
NEC Confidential
Representaciones de Red
▐ Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la
conexión física con la red en la computadora personal u otro dispositivo host.
NEC Confidential
Reglas de Comunicación
▐ La comunicación exitosa entre los hosts de una red requiere la interacción de
gran cantidad de protocolos diferentes.
NEC Confidential
Protocolos de Red - Procesos
Los protocolos de red se utilizan para permitir una comunicación satisfactoria
entre los distintos dispositivos.
Las gama de protocolos de networking describen procesos como los
siguientes:
• El formato o estructura del mensaje,
• El método por el cual los dispositivos de networking comparten
información sobre rutas con otras redes,
• Cómo y cuando se pasan los mensajes de error y del sistema entre
dispositivos, o
• El inicio y terminación de las sesiones de transferencia de datos.
NEC Confidential
Modelo OSI
▐ El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia
de internetwork más ampliamente conocido.
NEC Confidential
Modelo OSI
▐ La división de la red en siete capas permite
obtener las siguientes ventajas:
NEC Confidential
Modelo OSI
NEC Confidential
Modelo OSI
NEC Confidential
Modelo OSI
NEC Confidential
Como interactúan los protocolos
▐ Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un
protocolo común que regula la forma en que interactúan un servidor Web y un
cliente Web.
NEC Confidential
Cómo interactúan los protocolos
▐ Protocolo de internetwork: IP es responsable de tomar los segmentos
formateados del TCP, encapsularlos en paquetes, asignarles las direcciones
correctas y seleccionar la mejor ruta hacia el host de destino.
NEC Confidential
Protocolos independientes de la tecnología
▐ Varios tipos de dispositivos pueden comunicarse mediante
el mismo conjunto de protocolos. Esto se debe a que los protocolos especifican la
funcionalidad de red y no la tecnología subyacente que soporta dicha
funcionalidad.
NEC Confidential
Unidad de Datos de Protocolo
▐ La forma que adopta una sección de datos en cualquier capa se denomina
Unidad de datos del protocolo (PDU).
NEC Confidential
Direccionamiento en la Red
NEC Confidential
Esquemas de direccionamiento y denominación
NEC Confidential
Fundamentos de Redes
PROTOCOLOS Y
FUNCIONALIDAD DE LA CAPA
DE APLICACIÓN
NEC Confidential
Capa de Aplicación
NEC Confidential
Capa de Sesión y Presentación
▐ La capa de Presentación tiene tres funciones primarias:
• Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
• Compresión de los datos de forma que puedan ser descomprimidos por el
dispositivo de destino (MPEG, GIF, JPEG).
• Encriptación de los datos para transmisión y descifre de los datos cuando
se reciben en el destino.
▐ Capa de Sesión: las funciones en esta capa crean y mantienen diálogos entre
las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o desactivaron durante un periodo de tiempo
prolongado.
NEC Confidential
Aplicaciones del usuario, servicios.
NEC Confidential
Modelo Cliente - Servidor
▐ En el modelo cliente-servidor, el dispositivo que solicita información se denomina
cliente y el dispositivo que responde a la solicitud se denomina servidor. Los
procesos de cliente y servidor se consideran una parte de la capa de Aplicación.
NEC Confidential
Modelo de Red Punto a Punto
▐ Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a
punto y aplicaciones punto a punto (P2P). Ambas formas tienen características
similares pero en la práctica funcionan en forma muy distinta.
NEC Confidential
Servicios WWW y HTTP
▐ Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el
explorador establece una conexión con el servicio Web del servidor que utiliza el
protocolo HTTP.
NEC Confidential
DHCP
▐ El servicio Protocolo de configuración dinámica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y demás información de un
servidor DHCP. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateways y otros parámetros de redes IP.
NEC Confidential
Fundamentos de Redes
NEC Confidential
Servicios y Función de la capa de Transporte
▐ La capa de Transporte es responsable de la transferencia de extremo a extremo
general de los datos de aplicación.
NEC Confidential
Servicios y Función de la capa de Transporte
NEC Confidential
Propósitos de la Capa de Transporte
▐ Seguimiento de
Conversaciones individuales:
es responsabilidad de la capa de
Transporte mantener los diversos
streams de comunicación entre
estas aplicaciones.
NEC Confidential
Propósitos de la Capa de Transporte
▐ Reensamble de segmentos: en el
host de recepción, cada sección de
datos puede ser direccionada a la
aplicación adecuada. Además, estas
secciones de datos individuales
también deben reconstruirse para
generar un stream completo de datos
que sea útil para la capa de Aplicación.
NEC Confidential
Propósitos de la Capa de Transporte
▐ Separación de comunicaciones múltiples
NEC Confidential
Control de las Conversaciones
▐ Segmentación y reensamblaje: La
capa de Transporte divide los datos
de aplicación en bloques de datos
de un tamaño adecuado. En el
destino, la capa de Transporte
reensambla los datos antes de
enviarlos a la aplicación o servicio
de destino.
▐ Multiplexación de
conversaciones: A cada una de
estas aplicaciones o servicios se les
asigna una dirección conocida
como puerto para que la capa de
Transporte pueda determinar con
qué aplicación o servicio se
identifican los datos.
NEC Confidential
Soporte de comunicación Confiable
▐ En la capa de Transporte, las
tres operaciones básicas de
confiabilidad son:
Seguimiento de datos
transmitidos,
Acuse de recibo de los
datos recibidos, y
Retransmisión de
cualquier dato sin acuse
de recibo.
NEC Confidential
Transporte: Protocolo UDP
▐ UDP (Protocolo de Datagramas de Usuario) es un protocolo simple, sin conexión,
descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin
utilizar muchos recursos. Las porciones de comunicación en UDP se llaman
datagramas. Este protocolo de la capa de Transporte envía estos datagramas
como "mejor intento".
NEC Confidential
Transporte: Protocolo TCP
▐ TCP incurre en el uso adicional de recursos para agregar funciones. Las
funciones adicionales especificadas por TCP están en el mismo orden de entrega,
son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20
bytes de carga en el encabezado, que encapsulan los datos de la capa de
Aplicación.
▐ Las aplicaciones que utilizan TCP son:
exploradores Web,
e-mail, y
transferencia de archivos
NEC Confidential
Direccionamiento del Puerto: Socket
▐ La combinación del número de puerto de la capa de Transporte y de la
dirección IP de la capa de Red asignada al host identifica de manera exclusiva
un proceso en particular que se ejecuta en un dispositivo host específico. Esta
combinación se denomina socket. Eventualmente, los términos número de puerto
y socket se utilizan en forma indistinta. En el contexto de este curso, el término
socket hace referencia sólo a la combinación exclusiva de dirección IP y número
de puerto.
NEC Confidential
Tipos de Puerto - TCP
NEC Confidential
Tipos de Puerto – UDP
NEC Confidential
Segmentación y Reensamblaje
▐ Con TCP, cada encabezado de
segmento contiene un número de
secuencia. Esto asegura que la
aplicación de destino cuente con
los datos en la forma exacta en la
que se enviaron.
NEC Confidential
Cómo generar Conversaciones Confiables
▐ La diferencia clave entre TCP y UDP es la confiabilidad
NEC Confidential
Reensamblaje de segmentos TCP
▐ Resecuenciamiento de segmentos al orden transmitido: cuando los servicios
envían datos utilizando TCP, los segmentos pueden llegar a destinos
desordenados. Para que el receptor comprenda el mensaje original, los datos en
estos segmentos se reensamblan en el orden original. Para lograr esto, se
asignan números de secuencia en el encabezado de cada paquete.
NEC Confidential
Reensamblajes de Datagramas
NEC Confidential
Fundamentos de Redes
NEC Confidential
Capa de Red | Introducción
▐ La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de
datos individuales a través de la red entre dispositivos finales identificados. Para
realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos
básicos:
▐ Direccionamiento,
▐ Encapsulamiento,
▐ Enrutamiento , y
▐ Desencapsulamiento.
NEC Confidential
Capa de Red | Procesos Básicos
NEC Confidential
Capa de Red | Procesos Básicos
▐ Enrutamiento: A lo largo de la ruta, cada paquete debe ser guiado a través de la
red para que llegue a su destino final. Los dispositivos intermediarios que
conectan las redes son los routers. La función del router es seleccionar las rutas
y dirigir paquetes hacia su destino. A este proceso se lo conoce como
enrutamiento.
NEC Confidential
Capa de Red | Protocolos
NEC Confidential
Protocolo IPv4 | Best Effort
NEC Confidential
Protocolo IPv4 | MTU
▐ Existe una característica principal de los medios que la capa de Red considera: el
tamaño máximo de la PDU que cada medio puede transportar. A esta
característica se la denomina Unidad máxima de transmisión (MTU). Parte de la
comunicación de control entre la capa de Enlace de datos y la capa de Red es
establecer un tamaño máximo para el paquete. La capa de Enlace de datos pasa
la MTU hacia arriba hasta la capa de Red. La capa de Red entonces determina
de qué tamaño crear sus paquetes.
NEC Confidential
IPv4 | Encapsulación a capa de Transporte
▐ IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte
para que la red pueda entregarlo a su host de destino.
NEC Confidential
Encabezado Paquete IPv4
▐ Estos campos contienen valores binarios que los servicios IPv4 toman como
referencia a medida que envían paquetes a través de la red.
▐ Dirección IP origen,
▐ Dirección IP destino,
▐ Tiempo de existencia (TTL),
▐ Tipo de servicio (ToS),
▐ Protocolo, y
▐ Desplazamiento del fragmento.
NEC Confidential
Redes: Separación de host en grupos comunes
▐ A medida que nuestras redes crecen, pueden volverse demasiado grandes para
manejarlas como una única red. En ese punto, necesitamos dividir nuestra red.
Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con
factores comunes en la misma red.
NEC Confidential
Gateway: Puerta de Enlace
▐ Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un
dispositivo intermediario al que envían paquetes para todas las otras direcciones
de destino. Este dispositivo intermediario se denomina Gateway.
NEC Confidential
Jerarquía IPv4
▐ La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes.
La primera parte identifica la red y la segunda parte identifica al host en esa red.
Se requiere de las dos partes para completar una dirección IP.
NEC Confidential
Uso de Default Gateway
NEC Confidential
Comunicación con otras redes
NEC Confidential
Proceso de Encapsulamiento y Desencapsulamiento
NEC Confidential
Fundamentos de Redes
DIRECCIONAMIENTO DE LA
RED: IPV4
NEC Confidential
Tipos de Direcciones en una red IPv4
▐ Dirección de Red: la dirección en la que se hace referencia a la red.
NEC Confidential
Tipos de Direcciones en una Red IPv4
▐ Prefijos de red: Al expresar una dirección de red IPv4, se agrega una longitud de
prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la
dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es
la longitud de prefijo e indica que los primeros 24 bits son la dirección de red.
NEC Confidential
Datagramas Unicast, Broadcast y Multicast
▐ Unicast: La comunicación unicast se usa para una comunicación normal de host
a host, tanto en una red de cliente/servidor como en una red punto a punto. Los
paquetes unicast utilizan la dirección host del dispositivo de destino como la
dirección de destino y pueden enrutarse a través de una internetwork.
NEC Confidential
Rangos de Direcciones IPv4, Generales
NEC Confidential
Direcciones IP Privadas
▐ Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas
para uso en redes a las que se accede desde Internet, existen bloques de direcciones que
se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se
las denomina direcciones privadas.
NEC Confidential
Direcciones IPv4 Especiales
▐ Direcciones de red y de broadcast: Como se explicó anteriormente, no es
posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas
son la dirección de red y la dirección de broadcast, respectivamente.
NEC Confidential
Clases de direcciones IP
NEC Confidential
Mascara de Subred
▐ Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de subred. La máscara de subred
se expresa con el mismo formato decimal punteado que la dirección IPv4. La
máscara de subred se crea al colocar un 1 binario en cada posición de bit que
representa la porción de red y un 0 binario en cada posición de bit que representa
la porción de host.
▐ El prefijo y la máscara de subred son diferentes formas de representar lo mismo,
la porción de red de una dirección.
▐ Un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0
NEC Confidential
Fundamentos de Redes
NEC Confidential
Capa Enlace de Datos: Funciones
▐ La capa de enlace de datos realiza dos servicios básicos:
• Permite a las capas superiores acceder a los medios usando técnicas,
como tramas.
• Controla cómo los datos se ubican en los medios y son recibidos desde
los medios usando técnicas como control de acceso a los medios y
detección de errores.
▐ Una red física es diferente de una red lógica. Las redes lógicas se definen en la
capa de red mediante la configuración del esquema de direccionamiento
jerárquico. Las redes físicas representan la interconexión de dispositivos de
medios comunes.
NEC Confidential
Capa de enlace de datos: Términos Comunes
NEC Confidential
Unidad de Transmisión: Trama
▐ La Capa de enlace de datos prepara un paquete para transportar a través de los
medios locales encapsulándolo con un encabezado y un tráiler para crear una
trama.
Datos: El paquete desde la capa de red
Encabezado: contiene información de control como direccionamiento y está
ubicado al comienzo del PDU
Tráiler: contiene información de control agregada al final del PDU
NEC Confidential
Capa 2 | Conexión entre Hardware y Software
NEC Confidential
Métodos de control de acceso al medio
NEC Confidential
Medios no compartidos: Half Duplex
NEC Confidential
Medios no compartidos: Full Duplex
NEC Confidential
Trama: Función del encabezado
▐ Campo inicio de trama: indica el comienzo de la trama
▐ Campos de dirección de origen y destino: indica los nodos de origen y destino en
los medios
▐ Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de
comunicación para el procesamiento
▐ Campo tipo: indica el servicio de la capa superior contenida en la trama
▐ Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los
medios
▐ Campo de control de congestión: indica la congestión en los medios
NEC Confidential
Protocolos de la capa enlace de datos
▐ Ethernet
▐ Protocolo Punto a Punto (PPP)
▐ Control de enlace de datos de alto nivel (HDLC)
▐ Frame Relay
▐ Modo de transferencia asincrónico (ATM)
NEC Confidential
Protocolo Ethernet
NEC Confidential
Fundamentos de Redes
NEC Confidential
Tipos de Medios
▐ Los medios no transportan la trama
como una única entidad. Los medios
transportan señales, una por vez, para
representar los bits que conforman la
trama.
NEC Confidential
Principios fundamentales de la Capa Fisica
▐ Las tres funciones esenciales de la capa física son:
Los componentes físicos
Codificación de datos
Señalización
NEC Confidential
Capacidad Para transportar Datos
NEC Confidential
Capa física: Medios de Cobre
NEC Confidential
Capa Física: Medios de Fibra
▐ Algunos de los problemas de implementación de medios de fibra óptica:
▐ Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero
para una capacidad mayor)
▐ Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la
infraestructura de cables
▐ Manejo más cuidadoso que los medios de cobre
NEC Confidential
WLAN
▐ Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los
usuarios y se conecta, generalmente a través de un cable de cobre, a la
infraestructura de red existente basada en cobre, como Ethernet.
NEC Confidential
Fundamentos de Redes
ETHERNET
NEC Confidential
Estándares e Implementación
▐ Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de
datos y la capa física.
NEC Confidential
Subcapa MAC
NEC Confidential
Trama Ethernet
NEC Confidential
Trama Ethernet
▐ Campos Preámbulo y Delimitador de inicio de trama: Los campos Preámbulo
(7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la
sincronización entre los dispositivos de envío y de recepción. Estos ocho
primeros bytes de la trama se utilizan para captar la atención de los nodos
receptores. Básicamente, los primeros bytes le indican al receptor que se prepare
para recibir una trama nueva.
NEC Confidential
Trama Ethernet
▐ Campo Longitud/Tipo: El campo Longitud/Tipo (2 bytes) define la longitud
exacta del campo Datos de la trama. Esto se utiliza posteriormente como parte de
la FCS para garantizar que el mensaje se reciba adecuadamente.
▐ Campos Datos y Relleno: Los campos Datos y Relleno (de 46 a 1500 bytes)
contienen los datos encapsulados de una capa superior, que es una PDU de
Capa 3 genérica o, con mayor frecuencia, un paquete IPv4. Todas las tramas
deben tener al menos 64 bytes de longitud.
▐ El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si
los cálculos coinciden, significa que no se produjo ningún error.
NEC Confidential
Latencia
NEC Confidential
IPASOLINK 200 - 400
1 2 3 4
MAC A
MAC B MAC C MAC D 00-00-00-00-00-04
00-00-00-00-00-01
NEC Confidential
IPASOLINK | TIPOS DE PUERTO
Puerto de Acceso:
Port Based VLAN
1 2 3 4 5 6 7 8 9 10 11 12
VLAN
Switch
Tag 10
Tag 20
NEC Confidential
IPASOLINK | PUERTO TIPO TÚNEL
VLAN Extendida (Q in Q)
Este tipo de puerto, VLAN extendida, se encuentra bajo el estándar IEEE802.1ad donde se
agregan 2 bytes adicionales para incluir la información de la VLAN adicional.
Company A Company B
VLAN100 VLAN100
Data 100 Data 100
Company A Company B
NEC Confidential
IPASOLINK | Puerto de Acceso
1. Configurar puerto FE como Acceso, este puerto sólo pasa información sin Tag.
2. Incluir la VLAN del puerto de acceso en el Modem
Data Data 10
iPASO200
Data 100 Puerto FE 1: Modem 1:
Access Trunk
VLAN 10 VLAN 10
Descarta
NEC Confidential
IPASOLINK | Puerto Troncal
1. El Puerto troncal es configurado para aceptar tráfico con VLAN. Si es necesario
pasar por ese puerto información sin tag, es posible hacerlo asignando una VLAN
de acceso al mismo.
2. Configurar en el Modem las VLANs configuradas en los puertos troncales
iPASO200
Data 100 FE Port 2: Modem 1:
Access Trunk
VLAN 2 VLAN 2, 20
Trunk
Drop VLAN 20
NEC Confidential
IPASOLINK | Puerto Túnel
1. Configurar puerto FE como tipo túnel.
2. Configurar en el módem la VLAn del túnel
En este tipo de puerto, todos los paquetes serán enviados de manera transparente
con un tag adicional que se agrega (Tunnel Tag)
No se descartan iPASO200
paquetes FE Port3: Modem 1:
Tunnel Trunk
VLAN 30 VLAN 30
NEC Confidential
IPASOLINK | Congifuración VLAN en Módem
Data Data 2
iPASO200
NEC Confidential
IPASOLINK | SWITCH CAPA 2
FE1/GbE
Modem1
FE3/GbE
2.Trunk L2 SW
VLAN
FE4/GbE
3.Tunnel
Trunk
VLAN
GbE5 VLAN
Modem 2
GbE6
NEC Confidential
IPASOLINK 200 y 400 | JUMBO FRAME
Cuando se requieren aplicaciones con tamaños de trama grandes, el equipo debe
soportar la llamada Jumbo Frame. Por ejemplo al utilizar VLAN tag, VLAN
extendida o etiquetqa MPLS.
Ipasolink soporta Jumbo Frame de 1996 bytes en Fast Ethernet y 9596 bytes en
Giga Ethernet.
Ethernet Header:18 bytes
Max 1518 Bytes
Trama ETH
Max MTU Size = 1500bytes (Ethernet Standard)
Convencional 1500 18 Max Frame Size = 1518bytes
NEC Confidential
IPASOLINK 200 y 400 | BRIDGE SETUP
En este menú se configuran las opciones básicas del switch capa 2 del
iPasolink
NEC Confidential
IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS
En este punto se configurarán los parámetros para cada puerto, tales como la
velocidad, el duplex, MDI, control de flujo, entre otros.
NEC Confidential
IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS
Menú para configuración de VLANS en los diferentes puertos ETH
NEC Confidential
IPASOLINK 200 y 400 | QoS
• 8bits
• 2Bytes
• CFI: Canonical Format Indicator
• FCS: Frame Check Sequence
• VLAN Tag Priority CFI VLAN
bit ID • TCI: Tag Control Information
• TOS: Type Of Service
• 3bits • COS: Class Of Service
• (802.1q CoS)
NEC Confidential
IPASOLINK 200 y 400 | QoS
La prioridad del tráfico se revisa con el valor configurado en el campo User Priority dado por el
estándar IEEE802.1p (CoS: Class of Service).
El valor de CoS puede ser asignado en un intervalo de 0 a 7 (8 clases) en el campo VLAN tag.
5 Video
0 Best effort
2 Reserved
1 (low) Background
NEC Confidential
iPasolink | ¿Cómo funciona QoS?
Policing:
- Por Puerto, CoS por puerto, CoS por VLAN, CoS por puerto y por VLAN.
Función para aplicar QoS en la parte de Egreso antes de aplicar la modulación adaptativa,
soporta encolamiento por clases con SP (Strict Priority) o DWRR (Deficit Weighted Round
Robin) mechanism.
NEC Confidential
IPASOLINK 200 y 400 | QoS
CIR (Committed Information Rate) -
Ancho de Banda mínimo garantizado para un servicio
Ethernet.
CIR OK
Policing es la aplicación de CIR
Traffic ≤ CIR
CIR igual a cero significa el mejor esfuerzo (No existe
ancho de banda garantizado)
El tráfico que esté por encima del CIR es marcado.
NEC Confidential
IPASOLINK 200 y 400 | QoS
NEC Confidential
QoS | Tipos de políticas de ingreso
NEC Confidential
iPasolink | Manejo de QoS
NEC Confidential
QoS | Configuración de CIR y EIR
El EBS y CBS son medidos en bytes y deben ser configurados en un valor mayor que
cero.
EBS es el número máximo de bytes permitidos para paquetes entrantes que esten por
encima del valor de EIR pero que siguen siendo marcados como amarillos.
CBS es el número máximo de bytes permitidos para paquetes entrantes que estén por
encima del valor de CIR pero siguen siendo marcados en verde.
NEC Confidential
QoS | Egress + Scheduling
Clase 2
SP Shaper
Clase 1 WRR
Prioridad
Clase 0 Se divide Absoluta
según el peso
Tabla de Perfil
Configurable
NEC Confidential
QoS | SP (Strict Priority)
Strict Priority Scheduling: La cola con la mayor prioridad que contiene paquetes siempre
pasará (un paquete de esa cola, se quita de la cola y es transmitido). Los paquetes en la cola
con prioridad más baja no se transmitirán hasta que las colas de mayor prioridad estén vacías.
NEC Confidential
QoS | SP + DWRR (Deficit Weighted Round Robin)
Weighted Round Robin utiliza un número que indica la importancia (peso) de cada cola. WRR evita que las
colas con baja prioridad sean descartadas por periodos de tráfico con alta prioridad. El scheduler WRR
transmite algunos paquetes desde cada cola en turno. El número de paquetes que transmite corresponde a
la importancia relativa asignada a la cola.
Las tramas de la cola class-a tienen un ancho de banda de 42Mbps dados por el modo SP, teniendo la mayor prioridad.
1. Dado que la salida tiene un shaper aplicado de 60Mbps y la tasa de entrada del flujo en la cola class-a es de 42Mbps, la
función de distribución del ancho de banda para DWRR podrá ser de 60 Mbps − 42 Mbps = 18 Mbps.
2. El peso de las tres clases restantes es 3:2:1
1. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 3 / (3+2+1) = 9 Mbps
2. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 2 / (3+2+1) = 6 Mbps
3. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 1 / (3+2+1) = 3 Mbps
NEC Confidential
IPASOLINK | ETHERNET OAM
Para mantener la disponibilidad y calidad del servicio en las redes IP, se introduce la
característica Ethernet OAM (ITU-T Y.1731 and CFM or IEEE 802.1ag).
CC
LB
LT
NEC Confidential
Ethernet OAM | Componentes
NEC Confidential
Ethernet OAM | Prueba CC (Continuity Check)
1 2 3 4
Legend
: MEP
: CCM
: CCM
Objetivos
• Establecer conexiones de OAM en redes basadas en Ethernet.
• Realizar detección de fallas enviando y recibiendo tramas ETH-CC entre MEPs
de manera periódica.
Operación
• Cada MEP transmite tramas ETH-CC de manera periódica.
• Si un MEP no recibe tramas ETH-CC por 3.5 veces el intervalo de transmisión de
la trama ETH-CC, este indica una alarma de pérdida de conectividad (LOC)
NEC Confidential
Ethernet OAM | Prueba LB (LoopBack)
1 2 3 4
Legend
: MEP
: MIP
: LBM
: LBR
Objetivos
• Verificar la conectividad entre múltiples dispositivos.
• Prueba ETH-LB Unicast: Verificación de conectividad entre 2 dispositivos asignados
• Prueba ETH-LB Multicast: Verificación de existencia de nodos en el mismo MEG
Operación
• El MEP 1 envía una trama unicast ETH-LBM al MEP#4.
• Los MIP 2 y 3 reenvían la trama ETH-LBM al lado remoto.
• El MEP 4 recibe la trama ETH-LBM y responde con una trama ETH-LBR
• El MEP 1 recibe la trama ETH-LBR
NEC Confidential
Ethernet OAM | Prueba LT (LinkTrace)
1 2 3 4
Objetivos
Operación
• El MEP 1 envía una trama ETH-LTM al MEP 4
• Cada MIP (2 y 3) envían una respuesta ETH-LTR al MEP 1 a reenvían la trama ETH-LTM al
remoto disminuyendo el valor del TTL.
• MEP 4 recibe la trama ETH-LTM y responde con una trama ETH-LTR
• MEP 1 recibe la trama ETH-LTR el cual tiene un valor de TTL diferente.
NEC Confidential
Protocolo RSTP | Funcionamiento
Este protocolo permite evitar los loops sobre los canales Ethernet. Evita las
tormentas de Broadcast que ocasionan congestión en la red y aumento del tamaño
de las FDB a causa del aprendizaje excesivo de MACs en estas tormentas.
Root Bridge
Blocking Port
Loop#1
Forwarding Port
Disabled Redundant Path
Data Flow
Blocking Port
NEC Confidential
Protocolo RSTP | Bridge ID y Path Cost
Con el parámetro Bridge ID se realiza el cálculo del algoritmo para Spanning Tree. El
dispositivo con el menor Bridge ID es seleccionado como el “Root Bridge”
Bridge ID (STP, RSTP) → 8 Bytes
2bytes 6bytes
10Gbps 2
1Gbps 4
100Mbps 19
10MBps 100
NEC Confidential
Protocolo RSTP | ¿Cómo funciona?
NEC Confidential
QoS | Ubicación de Policing y Shaping
Policing
Shaping Policing Shaping
Policing
Policing Shaping
Ingress
Egress
NEC Confidential
Gracias!!!